Libros y papeles del comerciante
Ciclo de Vida de los Sistemas de Seguridad
La vida útil de los sistemas de seguridad puede separase en 5 etapas diferenciadas: * Fase Inicial: durante la fase inicial, se relevan las necesidades del sistema, las propuestas son documentadas. * Fase de Desarrollo y Adquisición: Durante esta fase el sistema es diseñado, comprado, programado, convertido o si no construido. * Fase de Implementación: Durante esta fase es instalado y testeado. * Fase de Operación y Mantenimiento: Durante esta fase el sistema se pone en producción. El sistema es constantemente modificado por la interacción de los eventos. * Fase de Disposición: Es la fase en la cual el sistema …ver más…
* 12º Principio: implementar la seguridad a través de una combinación distribuida de los sistemas físicos y lógicos. * 13º Principio: Proporcionar el aseguramiento del sistema, y darle continuidad, resistente frente a amenazas previstas. * 14º Principio: limitar o contener ataques. * 15º Principio: formular medidas de seguridad con alcances sobre múltiples dominios. * 16º Principio: aislar los accesos públicos al sistema. * 17º Principio: separar los sistemas de cómputos de la infraestructura de red. * 18º Principio: cuando sea posible, utilizar sistemas basados en estándares abiertos para soportar la compatibilidad. * 19º Principio: utilizar un lenguaje común en los sistemas de seguridad que son adaptados. * 20º Principio: diseñar e implementar mecanismos de auditoría para detectar usos desautorizados del sistema y apoyar investigaciones de incidentes. * 21º Principio: diseñar la seguridad para tener en cuenta la adopción regular de nuevas tecnologías, incluyendo un proceso seguro y lógico de las mejoras tecnológicas. * 22º Principio: autenticar los usuarios y los procesos para asegurar decisiones apropiadas del control de acceso dentro y a través de dominios. * 23º Principio: usar identidades únicas para garantizar no repudio. * 24º Principio: implementar menos privilegios. * 25º Principio: no implementar mecanismos de seguridad innecesarios. * 26º Principio: proteger la información