Bla Bla Bla
PARTE II
Canales seguros
Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación
Infraestructura Computacional ISIS 2203 (C1) Caso 2 Canales seguros Objetivos Identificar los requerimientos de seguridad de los canales involucrados en el sistema de gestión empresarial yoperativa de una compañía transportadora. Construir un prototipo a escala del sistema que permita enfrentar algunos de los requerimientos de seguridad detectados.
Descripción General: En la primera parte del caso se presentó el sistema de gestión empresarial y operativa de una compañía transportadora, adicionalmente usted como consultor dimensionó la infraestructura que consideró necesariadadas sus características y requerimientos. Sin embargo se dejó de lado la evaluación de los requerimientos de seguridad que se involucran en la construcción de la solución. En esta segunda parte del caso se desarrollará esta temática, desde el punto de vista de las necesidades de la infraestructura computacional, hasta parte de la arquitectura de la solución. Problemática: Como se observó en elcaso anterior la principal tarea del sistema es la recepción de órdenes de recogida y entrega de paquetes, rastreo de paquetes, unidades de distribución y optimización de rutas y gestión administrativa contable, de recursos y de clientes. Dado lo anterior es evidente que surgen diversos problemas de seguridad en cada una de las transacciones que entran y salen del sistema, en este orden de ideas esnecesaria una evaluación de la seguridad en los canales para mitigar vulnerabilidades y amenazas que configuran riesgos tales como: Repudio Espionaje Suplantación de identidad Integridad de información
Su tarea en este caso es actuar como consultor para analizar, desde el punto de vista de la seguridad, las transacciones que pasan a través de la infraestructura computacional que usteddiseñó en la resolución del Caso I. Para este fin usted necesitará tener el Caso I totalmente desarrollado, en especial el punto A del mismo y realizar las tareas que se presentan a continuación. Tareas: En todo lo que viene suponga que la arquitectura del sistema es la que usted planteó en el caso 1, teniendo en cuenta que para manejar la información de posición se va a tener un servidor deposición (SP) ( podría ser uno de los que usted definió en el caso 1, agregándole funciones) que se va a encargar de mantener la posición de cada una de las unidades de distribución, como se muestra en la siguiente figura:
Servidor de posición (SP)
Cliente
La idea es que cada una de las unidades de distribución se comunica periódicamente con el servidor de posición y este almacena lainformación y se la comunica a los sistemas que lo requieran.
A. Análisis y Entendimiento del Problema. 1. Dadas cada una de las transacciones caracterizadas en la primera parte del caso, y los canales involucrados en la figura anterior, y suponiendo que el sistema no tiene previsto ningún mecanismo de protección: Identifique las amenazas del sistema anterior. Identifique las vulnerabilidades delsistema anterior, teniendo en cuenta únicamente aspectos técnicos (no organizacionales o de procesos). Identifique vulnerabilidades no sólo en lo relacionado con la comunicación sino también con el almacenamiento de los datos (cómo se almacenan, en dónde, cómo se cargan en memoria, entre otros). Tanto en el caso de las amenazas como de las vulnerabilidades tenga en cuenta solamente aspectosrelacionados con: Repudio Espionaje Suplantación de identidad Falta de integridad de la información
Explique clara y detalladamente sus respuestas
B. Propuesta de Soluciones.
2.
Proponga mecanismos de mitigación (vulnerabilidades o amenazas) con el fin de impedir la consolidación del riesgo (tenga en cuenta que en el sistema están involucrados sistemas tradicionales, servidores y...
Regístrate para leer el documento completo.