1.
Identificar recursos sensibles.
2.
Definir políticas se seguridad.
·
La información del cliente al acceder al préstamo o lo
servicios del banco.
·
Validar la concurrencia de las aplicaciones del banco
para los clientes.
·
Darle seguimiento al desarrollo y garantizar el
cumplimiento de seguridad.
·
Validación del software y hardware para las
necesidades de la empresa y para brindar un mejor servicio a los clientes.
·
Hacer un seguimiento a la tecnología.
3.
Identificar las amenazas del sistema
(Árbol de ataque).
1) Extraer la información de la B.D.
1.1) Acceso a la B.D. directamente
1.1.1) Identificar contraseñas en la B.D.
1.1.2) validar contraseñas en el sistema operativo de
la empresa.
1.2) Acceder desde la B.D. a los servicios de la
empresa y de sus préstamos.
1.2.1) manipular información en la B.D.
1.2.2) manipular servicios del cliente para volver al
sistema fraudulenteo.
4.
Diseñar implementación de seguridad.
5.
Evaluar los riesgos.
No hay comentarios:
Publicar un comentario