ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD


Enviado por   •  7 de Octubre de 2013  •  719 Palabras (3 Páginas)  •  178 Visitas

Página 1 de 3

1. OBJETIVO

1.1. OBJETIVO GENERAL

Desarrollar 5 políticas de seguridad

1.2. OBJETIVO ESPECIFICO

 Desarrollar 5 políticas de Administración de una base de datos

 Desarrollar 5 políticas de Mantenimiento de codigo fuente

 Desarrollar 5 políticas de Respaldo de información

 Desarrollar 5 políticas de Réplicas de bases de datos

 Desarrollar 5 políticas de Administración de una red Wifi

2. ALCANCE

A continuación se presenta un esquema básico para un modelo de seguridad de información, que parte con la selección de estándares y normas de referencia para asegurar la información, se definen un ejemplo de políticas de seguridad de información, se definen los roles del oficial de seguridad y del encargado del plan de contingencia.

ANALISIS

Diseñar 5 políticas de:

Administración de una base de datos

 Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.

 Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

 SO: Seguridad a nivel de SO

 Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

 Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

 Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

Mantenimiento de código fuente

 Puedo aplicar encriptación de datos y firma digital,

 El acceso al código fuente de programas y documentos asociados (como diseños, datos específicos, proyectos de verificación y proyectos de validación) debe ser controlado,

 El código fuente debe mantenerse en un almacenamiento centralizado y controlado.

 El código de programas fuente y las bibliotecas de programas fuente deberían gestionarse según procedimientos establecidos,

 La modificación de códigos fuente sólo debe realizarse bajo supervisión de los Jefes de Desarrollo,

 Debería mantenerse un registro de las modificaciones a los códigos fuente.

Respaldo de información

 La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse

 Ser confiable: minimizar las probabilidades de error.

 Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro

 La forma de recuperación sea rápida

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com