ISO/IEC 17799(artículo -11.5)
Enviado por esteban.elvys • 29 de Julio de 2013 • 3.242 Palabras (13 Páginas) • 331 Visitas
AÑO DE LA INVERSION PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA
TEMA: NORMA TECNICA PERUANA ISO/IEC 17799(artículo -11.5)
ASIGNATURA: SEGURIDAD INFORMATICA
DOCENTE: JUAN LUIS GALINDO ROJAS
ALUMNO: CHUMPITAZ CUYA ELVYS ESTBAN
AULA: 405
SECCION:A SEMESTRE:I
2013
ARTICULO 11.5 CONTROL DE ACCESO AL SITEMA OPERATIVO
La cual nos permitiría tener un una facilidad más a la seguridad de nuestro computador
Este artículo utiliza la pestraciones de seguridad del sistema operativo para restringir el acceso al computador y es posible eso:
Identificar y verificar la identidad de cada usuario, con una política definida de control de
acceso (nos permite asegurarnos de que es el debido portador de esa cuenta y nos ayuda
evitar los debidos problemas que nos traería si alguien desconocido entrara a nuestra
Cuenta).
Alarmas para cuando la política del sistema del sistema de seguridad se abierta (nos
permitiría darnos cuenta más rápido cuando una página sea hackeada, y permitirnos
solucionar los debidos problemas para solucionarlos más rápido).
Cuando proceda, restringir los tiempos de conexión de usuarios (si por alguna razón alguien entra a la web congelar las cuentas de los usuarios con la razón de tratar que no lo perjudique
de alguna manera el hacker).
Suministra mecanismo adecuados de autentificación (nos permitiría evitar algunos problemas
como el de hackeo de cuentas por que con el debido mecanismo sería capaz de tener una mejor seguridad y evitar esto).
Registra los accesos satisfactorios y fallidos al sistema (para verificar si es que es que el usuario es aquel que está entrando al sistema o es algún tipo de hacker el cual está ingresando a este).
Registra el uso de privilegios especiales al sistema (para que se pueda detectar si normal lo que hace en el sistema o está usando algún tipo de programa para hacerlo).
11.5.1-Procedimiento de conexión de terminales
(El acceso a los servicios de información debería estar disponible mediante
un proceso de conexión seguro).
Trata de sobre cómo se debería de conectarse uno de una manera segura sin correr riesgo
de fuga de información de importancia en algún sitio en la web poder navegar con
Tranquilidad se debe seguir algunos tipos de diferentes procesos y son :
_No tratar de mostrar identificación del sistema o algunas aplicaciones hasta que termine
el proceso de conexión___para tratar de no dar información innecesaria y hacernos que
nos perjudiquemos nosotros mismos.
_Mostrar un mensaje que advierta la restricción de acceso al sistema solo a usuarios
autorizados____par poder asegurar que no de acceso a usuarios no deseados al sistema
y perjudique este.
_No ofrecer mensaje de ayuda durante el proceso de conexión que puedan guiar
a usuarios no autorizados(nos permite evitar ayudar de alguna forma que algunos usuarios no
deseados entren en sistema y lo dañen perjudicándolo).
_Validar la información de conexión solo tras rellenar todos sus datos de entrada (nos permite
evitar los casos en los casos que se puedan dar conexión por errores y entren los usuarios no indicados).
_Limitar el número de intentos fallidos de conexión (en consideración por lo menos tres intentos para así tener un poco más de seguridad como también un tiempo límite después de cada intento fallido que nos ayudaría también en la seguridad como también un mensaje de alerta al llegar a un número excesivo de intentos estos nos ayudarían a evitar y prevenir
los casos de hackeo y nos daría una seguridad alta.
_Mostrar tiempo y conexión de la hora después de realizarse con éxito (nos ayudara para ver
en comento han entrado a nuestras cuenta y verificar si hemos sido nosotros y averiguar al instante si han modificado alguna información o han hecho algo con ella
_Mostrar información sobre intentos fallidos desde la última conexión realizada (ayudaría para
verificar si alguien a estado forzando nuestra cuentas a ingresar para prevenir futuros hackeos
11.5.2 Identificando y autenticación del usuario
(Todos los usuarios deberían de disponer de un autentificado único para su uso personal
y debería ser escogida una técnica de autentificación adecuada para verificar la identidad
de esto).
En resumen este tipo de sistema tendría que ayudar a implementar la seguridad de las cuentas
Evitando problemas adverso que puedan ser consecuentes y nos perjudiquen en un futuro
Para que esto sea posible se deben seguir diferentes tipos de pasos como:
Los ID de usuarios deben ser utilizados para seguir cada actividad de la cuenta_con el propósito de prevenir problemas de cambio de información o alguna transacción de este
usuario .
En casos excepcionales se puede justificar por su ventajas pueden usarse identificadores de usuario compartido claro solo con el permiso de la gerencia_previniendo casos accidentales
de con función de algún tipo que capas el usuario no a hecho y evitarse problemas.
Los ID genéricos utilizados por individuos debe ser utilizados en donde las funciones o acciones no lleven un acción trazada como (como la lectura)para no tratar de perjudicar el sistema dando comandos erróneos así mantener el sistema en buen estado .
11.5.3 Sistema de gestión de contraseñas
Este señala el modo de cómo mantener un sistema contralado en orden a la seguridad de la contraseña, cuáles serían los defectos que un sistema pueda tener respecto al orden de la seguridad del sistema en respecto a la contraseña.
Como debe mantener un régimen respectos a la contraseña seria estos:
...