Please enable JavaScript.
Coggle requires JavaScript to display documents.
ESTUDIO DE PLANIFICACIÓN DE LA TECNOLOGÍA DE SEGURIDAD INFORMÁTICA, image,…
ESTUDIO DE PLANIFICACIÓN DE LA TECNOLOGÍA DE SEGURIDAD INFORMÁTICA
Antecedentes
Insuficiencia de los diseños de sistemas contemporáneos para resistir ataques maliciosos.
Penetración de sistemas
Amenaza maliciosa
Penetración externa
Causa del estudio.
Robustecer la seguridad informática de la USAF.
Problema de seguridad informática de la USAF
Seguridad al momento de proporcionar un uso compartido de los sistemas informáticos entre una población de usuarios que no se despeje uniformemente tanto por razones de necesidad operativa como de economía.
Consideraciones operativas y económicas.
Reducción del 20 al 40 por ciento en costos.
Requisitos
Tipo de sistemas
Sistemas que admiten la programación de uso general en los modos de tiempo compartido y por lotes.
Sistemas que realizan únicamente funciones preespecificadas dedicadas.
Tendencias de requisitos y problemas de seguridad
Sistemas de transacciones (AFLC, MAC)
Programación general (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)
Funcionamiento abierto (AFDSC, MAC, ECAC, AFGWC)
Redes (todas)
Operación segura multinivel en línea (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)
Fuente de requisitos.
Oficiales de personal de nivel de trabajo de los comandos de la Fuerza Aérea que son usuarios de computadoras.
Elementos de un modelo de sistema seguro
Construcción de un sistema seguro
Comprender las limitaciones de los sistemas contemporáneos
Diseño del Mecanismo de Validación de Referencia
Aplicabilidad a los problemas operativos
Esquema de un modelo
Requisitos de diseño
El mecanismo de validación de referencia siempre debe invocarse
El mecanismo de validación de referencia debe ser lo suficientemente pequeño como para ser objeto de análisis y pruebas, cuyo contenido puede garantizarse.
El mecanismo de validación de referencia debe ser a prueba de manipulación.
La apelación de este enfoque
Conceptos básicos.
Compartición controlada
Lo que los principios no cubren
Requisitos para la defensa contra un usuario malintencionado
Poder controlar y limitar con precisión las referencias que un programa puede hacer a otros programas y datos a sólo aquellos autorizados (por una autoridad externa) para el usuario en cuyo nombre se ejecuta el programa.
Consecuencias económicas de las insuficiencias de los sistemas actuales.
Costo de sistemas inadecuados
Costo para Penetrar Sistemas
El plan de desarrollo
Desarrollo del Plan de Desarrollo Avanzado relacionado para soluciones provisionales a los problemas actuales
Sistemas seguros orientados a transacciones
Plan de Desarrollo Exploratorio
Apoyar los desarrollos de ingeniería
Plan de Desarrollo Avanzado -Sistemas Seguros de Uso Abierto