2. Definir políticas se seguridad.
- Realizar un backup total y almacenarse siempre en un lugar seguro (off-site). se almacenan en el CD/DVD/Cinta todos los datos.
- Disponibilidad
Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica. - Utilidad
Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función. - Integridad
La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. - Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. - Confidencialidad
La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. - Posesión
Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.
3. Identificar las amenazas del sistema (Arbol de ataque).
1. Obtener información del servidor.
1.1. Acceso a la información por medio de un
troyano.
1.2. obtener
contraseñas B.D
1.1.1. Adivinar
contraseñas S.O.
1.1.2. Acceder a los
datos por asistencia remota (troyano).
1.2.1. Engañar al DBA
1.2.2. Realizar ingeniería
social.
4. Diseñar implementación de seguridad.
- Tener servidores redundantes.
- Protección contra virus
- Implementación de firewalls
- Control de acceso a los recursos de la red
- Control de acceso físico
- Sistemas de vigilancia
- Detección y control de invasiones
- Políticas generales o específicas de seguridad
- Equipos
- Configuración de ambientes
- Entrenamiento
- Campañas de divulgación
- Planes de continuidad
- Clasificación de la información
- VPN – Virtual Private Network
- Acceso remoto seguro
- Monitoreo y gestión de la seguridad
5. Evaluar los riesgos.
No hay comentarios:
Publicar un comentario