Proyecto Se Seguridad Ssl

Páginas: 25 (6036 palabras) Publicado: 28 de junio de 2012
El aumento de Operaciones de Seguridad Después de una red está instalado, el personal de control de operaciones de red y mantenerlo. Desde un perspectiva de seguridad, las operaciones de seguridad se encarga de garantizar el hardware, software, y varios los medios de comunicación mientras se investiga el comportamiento de la red anómala. Desarrollo de Sistemas de Ciclo de VidaUna red deordenadores es una entidad dinámica, en continuo cambio para satisfacer las necesidades de suusuarios. Los nuevos componentes de la red se añaden y se retiró con el tiempo.La vida de estos componentes puede ser definida por el sistema de ciclo de vida de desarrollo(SDLC), que consta de cinco fases:■ Iniciación■ Adquisición y desarrollo■ Aplicación■ Operaciones y mantenimiento■ DisposiciónInicioSDLC fase deiniciación consta de dos procedimientos de seguridad:■ categorización de seguridad: la categorización de Seguridad, como su nombre indica, clasificala gravedad de una infracción de seguridad en un componente particular de la red. Por ejemplo, undispositivo recién agregado de la red puede ser categorizado como tener una alta, media onivel de seguridad bajo.■ Evaluación preliminar del riesgo: Apesar de una evaluación del riesgo más formal que sigue enel SDLC, la evaluación preliminar del riesgo ofrece una visión general de alto nivel de un sistema derequisitos de seguridad.Adquisición y Desarrollo deAdquisición de SDLC y fase de desarrollo se compone de varios procedimientos de seguridad:■ La evaluación de riesgos: La evaluación de riesgos realizada en la fase de iniciación del SDLCsirvecomo base para esta evaluación de riesgos más formal, que especifica la protecciónrequisitos.50 Capítulo 2: Desarrollo de una red segura■ Análisis de seguridad requisito funcional: Este análisis identifica lo que se requiereasegurar adecuadamente un sistema tal que puede funcionar en su capacidad prevista. Paraejemplo, un requisito puede declarar que una política de seguridad corporativa tiene queser por escrito.■ Seguridad de la garantía de los requisitos de análisis de datos: Sobre la base de la seguridad jurídica y funcionalnecesidades, este análisis proporciona evidencia de que el recurso de red en cuestiónestará protegido en el nivel deseado.■ Los costos y consideraciones de informes: se crea un informe que detalla los costos deasegurar un sistema. Incluidos los costos pueden incluirlos gastos de hardware, aplicaciones,personal y capacitación.■ Planificación de Seguridad: se crea un informe que detalla lo que los controles de seguridad van a serutilizada.■ Control de seguridad de desarrollo: se crea un informe que detalla cómo la anteriormentedeterminados controles de seguridad han de ser diseñado, desarrollado e implementado.■ prueba de la seguridad del desarrollo y laevaluación: La prueba se realiza para validar lafuncionamiento de los controles de seguridad implementados.EjecuciónSDLC fase de implementación se compone de los siguientes procedimientos de seguridad:■ La inspección y aceptación: La instalación de un sistema y su funcionamientorequisitos son verificados.■ Integración de sistemas: El sistema está integrado con todos los componentes necesarios ensusitio operativo, y su funcionamiento se verifica.■ Seguridad de certificación: El funcionamiento de los controles de seguridad especificados anteriormente esverificada.■ Seguridad de la acreditación: Después de la operación de los controles de seguridad exigidos se ha verificado, unasistema viene dada apropiados privilegios administrativos para procesar, almacenar y / o transmitirdatosespecíficos.Operaciones y MantenimientoLas operaciones de SDLC y fase de mantenimiento se compone de los siguientes procedimientos de seguridad:■ La gestión de configuración y control: Antes de que un cambio en la configuración se hace auna parte de una red, el impacto potencial en otras partes de la red se considera.Por ejemplo, el software de gestión de cambios se puede utilizar para notificar a una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SSL Es realmente seguro?
  • Proyecto Iluminación Led (Ssl)
  • proyecto de seguridad
  • Proyecto de seguridad
  • Proyecto seguridad
  • Proyecto Seguridad
  • Proyecto Seguridad
  • Configuración de la autenticación y conexiones seguras ssl en apache2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS