Upload
galindo-urzagaste
View
1.613
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
CONTROL DE ACCESO AL SISTEMA OPERATIVO
Integrantes:Galindo F. Urzagaste H. Joel Padilla R. Yohana Y. Salces Mariselva Pantoja Luis C. Barbeito
Este documento contiene las políticas, procedimientos informáticos institucionales, que son aplicables a todas las Direcciones de la empresa del caso de estudio y en general a la estructura organizativa de la Consultora.
Mostrar los posibles cambios que se puedan realizar en la empresa con el objetivo de mejorar la calidad del servicio que brinda y el acceso a la información sea más eficiente y confiable posible, utilizando las tecnologías de seguridad de la información.
Introducción
Evitar el acceso no autorizado a los sistemas operativos mediante la implementación de seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización clientes.
OBJETIVO
Establecer Privilegios a los usuarios de acuerdo las necesidades que tengan:
Monitorear los intentos de acceso exitosos y fallidos de los usuarios al sistema operativo:
Conocer que existe un límite de intentos erróneos al sistema.
Establecer el tiempo de Inactividad de una terminal
Controlar que solo existan Software permitidos por la Organización.
Conocer que formulario utilizar y como completarlo
Alcance
El sistema que se maneja dentro de la empresa está constituido por un servidor CENTOS y clientes WINDOWS XQ, los mismos que están conectados en una sola red, dentro del servidor se encuentra instalado la aplicación SAI que maneja un servidor de base de datos informix, utiliza un ROUTE RBC042 para enlazar la central con la sucursal, y a través del mismo crea una VPN para acceso remoto.
Caso de estudio (Situación Actual)
Autenticar usuarios autorizados, de acuerdo con una política definida de control de acceso;
Registrar intentos exitosos y fallidos de autenticación del sistema;
Registrar el uso de privilegios especiales del sistema;
Emitir alarmas cuando se violan las políticas de seguridad del sistema;
Suministrar medios adecuados para la autenticación:
Cuando sea apropiado, restringir el tiempo de conexión de los usuarios.
Caso de estudio(Situación ideal)
Estructura
• PRIVILEGIOS DE USUARIOS • AUTENTICACIÓN • SOFTWARE • TIEMPO INACTIVIDAD EN LAS
TERMINALES • AUTORIZACIÓN
Políticas
Procedimientos de conexión de terminales.
Identificación y autenticación de usuario.
Sistema de gestión de contraseñas. Uso de los servicios del sistema. Desconexión automática de terminale
s.
Limitación del tiempo de conexión.
PROCEDIMIENTOS
El administrador abre el navegador en este caso Mozilla, y establece su login y password de administración
Procedimiento 1
Para la identificación y autentificación de usuarios.
Procedimiento 2
El procedimiento para el sistema de gestión de claves se utiliza el software de Kerberos el cual permite generar claves para usuarios. El mismo que lo utiliza el WEBMIN
Procedimiento 3
El administrador WEBMIN es el que permite generar los privilegios de los usuarios, el mismo que son asignados por el administrador de sistemas:
Procedimiento 4
El WEBMIN es el que permite definir el tiempo de inactividad de las terminales este en caso de vacaciones y salidas de los empleados.
Procedimiento 5
El sistema nos permite definir cuanto tiempo estará habilitada la terminal para el acceso de los usuarios .
Procedimiento 6
Gracias