14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

4.5.2.ANÁLISIS DEL SISTEMA DE INFORMACIÓN<br />

En las actividades de la interfaz de seguridad que se realizan durante el<br />

proceso de Análisis del Sistema de Información se hace referencia a lo que se<br />

denomina “función de seguridad” y “mecanismo de seguridad”. El<br />

entendimiento de ambos conceptos es fundamental p<strong>ar</strong>a <strong>com</strong>prender su papel<br />

dentro del trabajo de des<strong>ar</strong>rollo de un sistema de información:<br />

Una función de seguridad se define <strong>com</strong>o “un servicio que g<strong>ar</strong>antiza la<br />

seguridad del sistema de información”<br />

Un mecanismo de seguridad se define <strong>com</strong>o “ la lógica o el algoritmo<br />

que implementa una función de seguridad, ya sea en h<strong>ar</strong>dw<strong>ar</strong>e o en<br />

softw<strong>ar</strong>e”<br />

Las funciones y mecanismos adicionales de seguridad definidos en las<br />

actividades de interfaz se implement<strong>ar</strong>án en el sistema a través de Métrica III,<br />

al igual que los demás requisitos de seguridad.<br />

Plan de seguridad requerida p<strong>ar</strong>a el proceso de análisis del sistema<br />

de información<br />

Dado que ITAUDIT es un prototipo que se des<strong>ar</strong>rolla <strong>com</strong>o trabajo de tesis,<br />

no es neces<strong>ar</strong>io determin<strong>ar</strong> niveles de seguridad dentro del m<strong>ar</strong>co de los<br />

procesos de análisis sistemas de información.<br />

4.5.3.DISEÑO DEL SISTEMA DE INFORMACIÓN<br />

Seguridad requerida en el proceso de diseño de Sistemas de<br />

Información<br />

– El sistema se des<strong>ar</strong>roll<strong>ar</strong>á en un entorno Web, por lo tanto se prevén todas<br />

las políticas de seguridad relacionadas con este entorno, firewall, seguridad del<br />

sistema operativo, etc. Se analiz<strong>ar</strong>á la alternativa de cre<strong>ar</strong> un sitio seguro.<br />

– Perfiles de usu<strong>ar</strong>io: El sistema prevé tres perfiles de usu<strong>ar</strong>io, Administrador,<br />

auditor señor, auditor junior. El perfil administrador, accede a todo el sistema<br />

incluyendo el módulo de administración que asigna roles de usu<strong>ar</strong>ios y permite<br />

la c<strong>ar</strong>ga de checklist. El perfil de auditor Señor accede a todos los módulos<br />

menos el de administración. El perfil de auditor junior, accede a todos los<br />

módulos menos el de administrador, pero solo en modo consulta.<br />

– Base de datos: El des<strong>ar</strong>rollo se realiz<strong>ar</strong>á utilizando la base de datos FireBird<br />

que posee control de transacciones, que evita la perdida de datos en caso de<br />

cortes de luz. La base de datos incorpora logs de transacciones que brindan<br />

pistas de auditoría.<br />

Interfaz de Seguridad Lic. Horacio Kuna 241

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!