Common body of the knowledge

Solo disponible en BuenasTareas
  • Páginas : 10 (2448 palabras )
  • Descarga(s) : 12
  • Publicado : 28 de noviembre de 2009
Leer documento completo
Vista previa del texto
Control de acceso
Access Control Systems and Methodology

Es la parte de un sistema usado para determinar lo que un usuario puede Accesar. El concepto relacionado de contabilidad asegura que las acciones de un usuario pueden ser monitoreadas. Estas dos áreas juntas de un sistema que no solo mantiene la autenticidad del usuario conectado, con controles sobre que recursos el o ella pueden usar,pero también mantiene al usuario responsable de sus acciones.
Hay dos principales tipos de metodos de control de acceso usados para definer que recursos puede un usuario accesar:
Control de acceso discrecional. Es un metodo subejtivo, basado en una toma de decision por un usuario invidivual. Por ejemplo, cuando un usuario crea un recurso como un documento, el o ella puden definir una lsita decontrol de acceso que regule quien puede tener acceso a el recurso, y cuanto acceso puede tener (leer, escribir, borrar)
Control de acceso obligatorio, por otro lado, es una método estandarizado de recursos categorizados y usuarios basado en una serie de de criterios supervisado por una figura de autoridad, como un administrador del sistema. Por ejemplo, organizaciones militares y gubernamentaleshan usado por mucho tiempo los niveles clasificado, confidencia, secreto, etc.
Los sistemas de control de acceso incluyen dos concepto adiconales que trabajan juntos: identificación y autenticación. En otras palabras, no es solo quien tu dices que res, si no si puedes ofrecer las credencials para apoyar esa identificación. Esto es mas comúnmente hecho atra ves del uso de algún tipo de contraseña– ya sea la contraseña estándar basada en caracteres, o alguna forma de biométricos o tarjetas inteligentes

Aplicación de seguridad
Applications and Systems Development Security

El desarrolo de aplicaciones y sistemas de seguridad se refieren a los controles que están incluidos dentro de sistemas y aplicaciones de software y pasos usados en su desarrollo. Aplicaciones referentes a agentes,applets, software, bases de datos, depósitos de datos, y sistemas basados en conocimiento. Esas aplicaciones podrían ser usadas en ambientes distribuidos o centralizados.
Sobre los años, varios tipos de sistemas de información han evolucionado, incluyendo la centralización, distribución depósitos de datos, base del conocimiento, y sistemas basados en web, cada uno de los cuales tiene sus propiasvulnerabilidades y métodos asociados para atacar. Este dominio cubre los componentes de seguridad que son requeridos cuando se crea un software, y las practicas requeridas para mantener esos sistemas seguros.

Continuidad del negocio y la recuperación de desastres de Planificación
Business Continuity Planning (BCP) and Disaster Recovery Planning (DRP)

El dominio Continuidad del negocio yla recuperación de desastres de Planificación dirige la preservación del negocio en la dirección de mayores trastornos a operaciones de un negocio normal. BCP y DRP envuelven la preparación, prueba y actualizaciones de acciones especificas para proteger procesos críticos de negocios de el efecto de fallas mayores del sistema y red.
En casa perder albums, documentacion importante, testamento, y maspuede ser destruido. Esto es una cosa terrible, imagina la perdida que puede ocurrir cuando un negocio es golpeado con el mismo tipo de desastres. Los recursos de toda la compañia podrían irse en un parpadeo. Como una compañía se prepara para este tipo de calamidad ayuda a determinar si esta sobrevive.
El primer paso en recobrarse de tal calamidad es tener un plan de recuperación de desastres.Este plan explora lo que es requerido para mantener al negocio funcionando (respaldos, números de contactos, etc) y entonces toma acciones para asegurar que estos puntos están preparados con anticipación en caso de que un desastre ocurra. Este plan de recuperación de desastres también incluye los procedimientos requeridos para obtener información necesaria de vuelta el línea y disponible para...
tracking img