ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ISO/IEC 17799(artículo -11.5)


Enviado por   •  29 de Julio de 2013  •  3.242 Palabras (13 Páginas)  •  331 Visitas

Página 1 de 13

AÑO DE LA INVERSION PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA

TEMA: NORMA TECNICA PERUANA ISO/IEC 17799(artículo -11.5)

ASIGNATURA: SEGURIDAD INFORMATICA

DOCENTE: JUAN LUIS GALINDO ROJAS

ALUMNO: CHUMPITAZ CUYA ELVYS ESTBAN

AULA: 405

SECCION:A SEMESTRE:I

2013

ARTICULO 11.5 CONTROL DE ACCESO AL SITEMA OPERATIVO

La cual nos permitiría tener un una facilidad más a la seguridad de nuestro computador

Este artículo utiliza la pestraciones de seguridad del sistema operativo para restringir el acceso al computador y es posible eso:

Identificar y verificar la identidad de cada usuario, con una política definida de control de

acceso (nos permite asegurarnos de que es el debido portador de esa cuenta y nos ayuda

evitar los debidos problemas que nos traería si alguien desconocido entrara a nuestra

Cuenta).

Alarmas para cuando la política del sistema del sistema de seguridad se abierta (nos

permitiría darnos cuenta más rápido cuando una página sea hackeada, y permitirnos

solucionar los debidos problemas para solucionarlos más rápido).

Cuando proceda, restringir los tiempos de conexión de usuarios (si por alguna razón alguien entra a la web congelar las cuentas de los usuarios con la razón de tratar que no lo perjudique

de alguna manera el hacker).

Suministra mecanismo adecuados de autentificación (nos permitiría evitar algunos problemas

como el de hackeo de cuentas por que con el debido mecanismo sería capaz de tener una mejor seguridad y evitar esto).

Registra los accesos satisfactorios y fallidos al sistema (para verificar si es que es que el usuario es aquel que está entrando al sistema o es algún tipo de hacker el cual está ingresando a este).

Registra el uso de privilegios especiales al sistema (para que se pueda detectar si normal lo que hace en el sistema o está usando algún tipo de programa para hacerlo).

11.5.1-Procedimiento de conexión de terminales

(El acceso a los servicios de información debería estar disponible mediante

un proceso de conexión seguro).

Trata de sobre cómo se debería de conectarse uno de una manera segura sin correr riesgo

de fuga de información de importancia en algún sitio en la web poder navegar con

Tranquilidad se debe seguir algunos tipos de diferentes procesos y son :

_No tratar de mostrar identificación del sistema o algunas aplicaciones hasta que termine

el proceso de conexión___para tratar de no dar información innecesaria y hacernos que

nos perjudiquemos nosotros mismos.

_Mostrar un mensaje que advierta la restricción de acceso al sistema solo a usuarios

autorizados____par poder asegurar que no de acceso a usuarios no deseados al sistema

y perjudique este.

_No ofrecer mensaje de ayuda durante el proceso de conexión que puedan guiar

a usuarios no autorizados(nos permite evitar ayudar de alguna forma que algunos usuarios no

deseados entren en sistema y lo dañen perjudicándolo).

_Validar la información de conexión solo tras rellenar todos sus datos de entrada (nos permite

evitar los casos en los casos que se puedan dar conexión por errores y entren los usuarios no indicados).

_Limitar el número de intentos fallidos de conexión (en consideración por lo menos tres intentos para así tener un poco más de seguridad como también un tiempo límite después de cada intento fallido que nos ayudaría también en la seguridad como también un mensaje de alerta al llegar a un número excesivo de intentos estos nos ayudarían a evitar y prevenir

los casos de hackeo y nos daría una seguridad alta.

_Mostrar tiempo y conexión de la hora después de realizarse con éxito (nos ayudara para ver

en comento han entrado a nuestras cuenta y verificar si hemos sido nosotros y averiguar al instante si han modificado alguna información o han hecho algo con ella

_Mostrar información sobre intentos fallidos desde la última conexión realizada (ayudaría para

verificar si alguien a estado forzando nuestra cuentas a ingresar para prevenir futuros hackeos

11.5.2 Identificando y autenticación del usuario

(Todos los usuarios deberían de disponer de un autentificado único para su uso personal

y debería ser escogida una técnica de autentificación adecuada para verificar la identidad

de esto).

En resumen este tipo de sistema tendría que ayudar a implementar la seguridad de las cuentas

Evitando problemas adverso que puedan ser consecuentes y nos perjudiquen en un futuro

Para que esto sea posible se deben seguir diferentes tipos de pasos como:

Los ID de usuarios deben ser utilizados para seguir cada actividad de la cuenta_con el propósito de prevenir problemas de cambio de información o alguna transacción de este

usuario .

En casos excepcionales se puede justificar por su ventajas pueden usarse identificadores de usuario compartido claro solo con el permiso de la gerencia_previniendo casos accidentales

de con función de algún tipo que capas el usuario no a hecho y evitarse problemas.

Los ID genéricos utilizados por individuos debe ser utilizados en donde las funciones o acciones no lleven un acción trazada como (como la lectura)para no tratar de perjudicar el sistema dando comandos erróneos así mantener el sistema en buen estado .

11.5.3 Sistema de gestión de contraseñas

Este señala el modo de cómo mantener un sistema contralado en orden a la seguridad de la contraseña, cuáles serían los defectos que un sistema pueda tener respecto al orden de la seguridad del sistema en respecto a la contraseña.

Como debe mantener un régimen respectos a la contraseña seria estos:

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com