Especificar los requisitos de seguridad
Se lleva a cabo la definición de los requisitos de seguridad y control de acceso necesarios para garantizar la
protección del sistema y minimizar el riesgo de pérdida, alteración o consulta indebida de la información..
|
Diseñar los procedimientos de seguridad
Se diseñan los procedimientos que satisfagan los requisitos especificados en el paso anterior, y que
están relacionados con:
-
Acceso al sistema y a sus recursos (datos, transacciones, librerías, etc.).
-
Mantenimiento de la integridad y confidencialidad de los datos.
-
Control y registro de accesos al sistema (logs, certificación, etc.).
-
Copias de seguridad y recuperación de datos y su periodicidad.
-
Recuperación ante catástrofes.
|
Especificar los requisitos de operación
Se definen los requisitos de operación para los distintos elementos del sistema.
|
Diseñar los procedimientos de operación
Se diseñan los procedimientos que satisfagan los requisitos especificados en el paso anterior, y que
están relacionados con:
-
Tratamiento en línea (franja horaria/periodos críticos, número máximo de usuarios, etc.).
-
Tratamiento por lotes (periodicidad y secuencia de ejecución, interdependencias, petición de ejecución, etc.).
-
Control y planificación de trabajos.
-
Recuperación y reanudación de trabajos.
-
Distribución de información generada por el sistema, tanto trabajos planificados o bajo petición.
-
Control y seguimiento del correcto funcionamiento de los procedimientos de backup y recuperación
utilizados habitualmente.
|
|