16
CONTROL DE ACCESO AL SISTEMA OPERATIVO Integrantes: Galindo F. Urzagaste H. Joel Padilla R. Yohana Y. Salces Mariselva Pantoja Luis C. Barbeito

Control de acceso al sistema operativo

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Control de acceso al sistema operativo

CONTROL DE ACCESO AL SISTEMA OPERATIVO

Integrantes:Galindo F. Urzagaste H. Joel Padilla R. Yohana Y. Salces Mariselva Pantoja Luis C. Barbeito

Page 2: Control de acceso al sistema operativo

Este documento contiene las políticas, procedimientos informáticos institucionales, que son aplicables a todas las Direcciones de la empresa del caso de estudio y en general a la estructura organizativa de la Consultora.

Mostrar los posibles cambios que se puedan realizar en la empresa con el objetivo de mejorar la calidad del servicio que brinda y el acceso a la información sea más eficiente y confiable posible, utilizando las tecnologías de seguridad de la información.

Introducción

Page 3: Control de acceso al sistema operativo

Evitar el acceso no autorizado a los sistemas operativos mediante la implementación de  seguridad  en  los  accesos  de  usuarios  por  medio  de  técnicas  de autenticación y autorización clientes. 

OBJETIVO

Page 4: Control de acceso al sistema operativo

Establecer Privilegios a los usuarios de acuerdo las necesidades que tengan: 

Monitorear  los intentos de acceso exitosos y fallidos de los usuarios al sistema operativo:   

Conocer que existe un límite de intentos erróneos al sistema. 

Establecer el tiempo de Inactividad de una terminal 

Controlar que  solo existan Software permitidos por la Organización. 

Conocer que formulario utilizar y como completarlo

Alcance

Page 5: Control de acceso al sistema operativo

El sistema que se maneja dentro de la empresa está constituido por un servidor CENTOS y clientes WINDOWS XQ, los mismos que están conectados en una sola red, dentro del servidor se encuentra instalado la aplicación SAI que maneja un servidor de base de datos informix, utiliza un ROUTE RBC042 para enlazar la central con la sucursal, y a través del mismo crea una VPN para acceso remoto.

Caso de estudio (Situación Actual)

Page 6: Control de acceso al sistema operativo

Autenticar usuarios autorizados, de acuerdo con una política definida de control de acceso;

Registrar intentos exitosos y fallidos de autenticación del sistema;

Registrar el uso de privilegios especiales del sistema;

Emitir alarmas cuando se violan las políticas de seguridad del sistema;

Suministrar medios adecuados para la autenticación:

Cuando sea apropiado, restringir el tiempo de conexión de los usuarios.

Caso de estudio(Situación ideal)

Page 7: Control de acceso al sistema operativo

Estructura

Page 8: Control de acceso al sistema operativo

• PRIVILEGIOS DE USUARIOS • AUTENTICACIÓN • SOFTWARE • TIEMPO INACTIVIDAD EN LAS 

TERMINALES • AUTORIZACIÓN

Políticas

Page 10: Control de acceso al sistema operativo

El administrador abre el navegador en este caso Mozilla, y establece su login y password de administración 

Procedimiento 1

Page 11: Control de acceso al sistema operativo

Para la identificación y autentificación de usuarios.

Procedimiento 2

Page 12: Control de acceso al sistema operativo

El procedimiento para el sistema de gestión de claves se utiliza el software de Kerberos el cual permite generar claves para usuarios. El mismo que lo utiliza el WEBMIN

Procedimiento 3

Page 13: Control de acceso al sistema operativo

El administrador WEBMIN es el que permite generar los privilegios de los usuarios, el mismo que son asignados por el administrador de sistemas:

Procedimiento 4

Page 14: Control de acceso al sistema operativo

El WEBMIN es el que permite definir el tiempo de inactividad de las terminales este en caso de vacaciones y salidas de los empleados.

Procedimiento 5

Page 15: Control de acceso al sistema operativo

El sistema nos permite definir cuanto tiempo estará habilitada la terminal para el acceso de los usuarios .

Procedimiento 6

Page 16: Control de acceso al sistema operativo

Gracias