Seguridad logica
Para poder llevar a cabo la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlopara ello se va implementar una política primordial que es:
Todo lo que no está permitido debe estar prohibido, por lo tanto nadie podrá bajar archivos sin previo aviso y evitar cierto tipo depáginas no autorizadas por la compañía.
Para ello se tienen los siguientes objetivos:
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que losoperadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos yprogramas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida seasegura a la misma que ha sido transmitida.
6. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Controles de Acceso
Para ello se deben evaluar ycontrolar con:
• Identificación y Autentificación en claves de acceso al equipo
• Limitaciones a ciertos equipos solo lo podrán utilizar los departamentos de contabilidad y gerencia
• Control deAcceso Interno
• Control de Acceso Externo
• Administración del equipo
Niveles de Seguridad Informática
• Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que hansido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación conrespecto a los usuarios y sus derechos en el acceso a la información.
• Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información....
Regístrate para leer el documento completo.