Primer principio.
¿Cuáles son los puntos débiles de un sistema informático?
P1: El intruso utilizará el artilugio que haga más fácil su acceso y posterior ataque.
- Ejemplo: Introducir caracteres en lugar de datos numéricos en una calculadora básica.
Segundo principio.
¿Cuánto tiempo deberá protegerse un dato?
P2: Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal.
- Ejemplo: El sistema del CHAT, ya que no se dio continuidad.
Tercer principio.
¿Porqué implementar medidas de control?
P3: Las medidas de control se implementan para que tenga un comportamiento efectivo, eficiente, sean fáciles de usar y apropiados al medio.
- Ejemplo: Creación de usuarios con sus respectivas sesiones y vistas para cada uno.
0 comentarios:
Publicar un comentario