WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: 2 Capitulo 3-4, Capítulo 3.- Planificación y administración de sistemas seguros 3.5. Creación de una política de control de acceso • Reglas generales: que asocian cada pareja organización/rol con una aplicación, sistema, recurso o, incluso, con una autorización específica. • Excepciones: que asocian un usuario concreto con una aplicación, sistema, recurso o, incluso, con una autorización específica., Capítulo 3.- Planificación y administración de sistemas seguros 3.9. Resolución de problemas Políticas de poco peso Falta de feedback en las revisiones Recortes de recursos Revisiones largas y pesadas Cuestiones legales La política queda obsoleta rápidamente La política no es clara El personal de la compañía es contrario a la política, Introducción al concepto de monitor de referencias mecanismo de validación de referencias • El mecanismo de validación de referencias debe ser a prueba de ataques. • El mecanismo de validación de referencias siempre debe ser invocado. • El mecanismo de validación de referencias siempre debe ser lo suficientemente pequeño como para poder estar sujeto a análisis y tests, cuya completitud debe estar garantizada., Las clases Estas clases intermedias se han designado en los criterios • Ofrecen una protección y garantía significativamente mayor que los sistemas que satisfacen los requerimientos básicos de su clase de evaluación. • Hay razones para creer que los sistemas en las clases de evaluación intermedias podrían eventualmente evolucionar hasta satisfacer los requerimientos para la siguiente clase de evaluación superior., Capítulo 3.- Planificación y administración de sistemas seguros 3.4. Tipos de política de seguridad Tipos de políticas: Política de gobierno Política técnica Documento procedimientos y guias de usuario, Capítulo 3.- Planificación y administración de sistemas seguros 3.5. Creación de una política de control de acceso La aproximación Bottom-Up, basada en los accesos reales de los usuarios a lo largo de un intervalo determinado de tiempo, genera una política más restrictiva que la política ideal, ya que no tiene en cuenta los accesos de los usuarios no realizados en dicho período de tiempo, pero que también son válidos., Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.5. Objetivos de control para sistemas informáticos seguros Política de seguridad, Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.4. Conceptos de seguridad POLÍTICA Política de seguridad Etiquetado CONTROL DE LA RESPONSABILIDAD Autentificación Auditoría GARANTÍA DE LA SEGURIDAD Seguridad Protección Continua, Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.6. Base lógica de las clases de evaluación Introducción al concepto de monitor de referencias, Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.2. Evolución histórica En Octubre de 1967, se creó un grupo de trabajo bajo la supervisión del Defense Science Board (dentro del Departamento de Defensa de los EE.UU.), Garantía de la seguridad tipos de garantía: • Garantía operacional, Capítulo 3.- Planificación y administración de sistemas seguros 3.5. Creación de una política de control de acceso La política ideal surgirá de la combinación de las dos aproximaciones: Top-Down y Bottom-Up., Política de seguridad tipos de políticas Política de Seguridad Discrecional, Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.6. Base lógica de las clases de evaluación Modelo formal de política de seguridad, Garantía de la seguridad tipos de garantía: • Garantía de ciclo de vida, Capítulo 3.- Planificación y administración de sistemas seguros 3.6. Pasos para la definición de una política de control de acceso basada en roles extendida 1. Recopilación de información acerca de los accesos reales de los usuarios a los sistemas y aplicaciones. 2. Definición de los atributos de usuario: asociación de puesto en la organización y rol con un usuario. 3. Simplificación del modelo. 4. Creación de una política a partir de los accesos reales de los usuarios. 5. Conciliación de la política con el modelo existente o las declaraciones realizadas en los sistemas y aplicaciones objetivo., Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.7. Clases de evaluación División D: Protección mínima, Capítulo 3.- Planificación y administración de sistemas seguros 3.2. Decisiones generales de planificación y administración • Establecer una política de seguridad • Proteger los perímetros de la red • Asegurar aplicaciones y redes, Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.3. Alcance y objetivos • Requerimientos de seguridad: se aplican a sistemas que cubren el amplio rango de entornos de computación desde controladores dedicados hasta los sistemas de compartición de recursos seguros multinivel., Capítulo 4.- Trusted computer system evaluation criteria (TCSEC) 4.6. Base lógica de las clases de evaluación Garantía de la seguridad