ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD

systemppljc7 de Octubre de 2013

719 Palabras (3 Páginas)210 Visitas

Página 1 de 3

1. OBJETIVO

1.1. OBJETIVO GENERAL

Desarrollar 5 políticas de seguridad

1.2. OBJETIVO ESPECIFICO

 Desarrollar 5 políticas de Administración de una base de datos

 Desarrollar 5 políticas de Mantenimiento de codigo fuente

 Desarrollar 5 políticas de Respaldo de información

 Desarrollar 5 políticas de Réplicas de bases de datos

 Desarrollar 5 políticas de Administración de una red Wifi

2. ALCANCE

A continuación se presenta un esquema básico para un modelo de seguridad de información, que parte con la selección de estándares y normas de referencia para asegurar la información, se definen un ejemplo de políticas de seguridad de información, se definen los roles del oficial de seguridad y del encargado del plan de contingencia.

ANALISIS

Diseñar 5 políticas de:

Administración de una base de datos

 Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.

 Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

 SO: Seguridad a nivel de SO

 Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

 Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

 Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

Mantenimiento de código fuente

 Puedo aplicar encriptación de datos y firma digital,

 El acceso al código fuente de programas y documentos asociados (como diseños, datos específicos, proyectos de verificación y proyectos de validación) debe ser controlado,

 El código fuente debe mantenerse en un almacenamiento centralizado y controlado.

 El código de programas fuente y las bibliotecas de programas fuente deberían gestionarse según procedimientos establecidos,

 La modificación de códigos fuente sólo debe realizarse bajo supervisión de los Jefes de Desarrollo,

 Debería mantenerse un registro de las modificaciones a los códigos fuente.

Respaldo de información

 La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse

 Ser confiable: minimizar las probabilidades de error.

 Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro

 La forma de recuperación sea rápida y eficiente: Es necesario probar la confiablidad del sistema de respaldo no sola para respaldar sino también para recuperar

 Los medios removibles deberán ser probados cada 2 meses utilizando para ello una plataforma de pruebas

Réplicas de bases de datos

 Por un lado, se garantiza que el servicio ofrecido por la aplicación, no se vea interrumpido en caso de que se dé un fallo en alguna de las réplicas. Además, el tiempo necesario para restablecer el servicio en la aplicación podría llegar a ser grande en algunos tipos de fallo.

 Por otra parte, la capacidad de servicio se ve incrementada cuando las peticiones efectuadas por los clientes únicamente implican consultas.

Administración de una red Wifi

 Todos los puntos de acceso deben cumplir

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com