by Edwar Macias 6 years ago
149
More like this
Construye
La linea base de seguridad
Lineamientos
Esquema de permisos
Servicios
Modelo de autenticación
Se definen estrategias para:
Control de acceso al Sistema Operativo.
La administración de acceso a los usuarios
Control de acceso a las aplicaciones.
Consituye
Seguridad del Personal
Clasificación y Control de Activos
Seguridad Física
Cumplimiento
Desarrollo y Mantenimiento de Sistemas
Gestión de Comunicaciones y Operaciones
Administración de la continuidad del Negocio
Gestión de Incidentes de Seguridad
Control de Accesos
Organización de la Seguridad
Políticas de Seguridad
Availability (Disponibilidad)
Integrity (Integridad)
Confidentiality (Confidencialidad)
Funciones
Constituye la base para el mantenimiento del sistema.
Alienta la detección de oportunidades de reutilización.
Constituye la infraestructura sobre la cual se acomodan los requerimientos a través de todo el ciclo de vida del desarrollo.
Constituye una base para el diseño