SEGURIDAD
Enviado por systemppljc • 7 de Octubre de 2013 • 719 Palabras (3 Páginas) • 178 Visitas
1. OBJETIVO
1.1. OBJETIVO GENERAL
Desarrollar 5 políticas de seguridad
1.2. OBJETIVO ESPECIFICO
Desarrollar 5 políticas de Administración de una base de datos
Desarrollar 5 políticas de Mantenimiento de codigo fuente
Desarrollar 5 políticas de Respaldo de información
Desarrollar 5 políticas de Réplicas de bases de datos
Desarrollar 5 políticas de Administración de una red Wifi
2. ALCANCE
A continuación se presenta un esquema básico para un modelo de seguridad de información, que parte con la selección de estándares y normas de referencia para asegurar la información, se definen un ejemplo de políticas de seguridad de información, se definen los roles del oficial de seguridad y del encargado del plan de contingencia.
ANALISIS
Diseñar 5 políticas de:
Administración de una base de datos
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
Mantenimiento de código fuente
Puedo aplicar encriptación de datos y firma digital,
El acceso al código fuente de programas y documentos asociados (como diseños, datos específicos, proyectos de verificación y proyectos de validación) debe ser controlado,
El código fuente debe mantenerse en un almacenamiento centralizado y controlado.
El código de programas fuente y las bibliotecas de programas fuente deberían gestionarse según procedimientos establecidos,
La modificación de códigos fuente sólo debe realizarse bajo supervisión de los Jefes de Desarrollo,
Debería mantenerse un registro de las modificaciones a los códigos fuente.
Respaldo de información
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse
Ser confiable: minimizar las probabilidades de error.
Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro
La forma de recuperación sea rápida
...