En esta tarea se definen los procedimientos de seguridad y operación necesarios para no comprometer el
correcto funcionamiento del sistema y garantizar el cumplimiento de los niveles de servicios que exigirá el sistema en
cuanto a la gestión de operaciones (procesos por lotes, seguridad, comunicaciones, etc.). Los niveles de servicio se
especifican formalmente en el proceso Implantación y Aceptación del Sistema (IAS).
Tomando como referencia los requisitos establecidos para el sistema, y teniendo en cuenta la arquitectura propuesta y
las características del entorno tecnológico definido en esta actividad, se lleva a cabo la definición de los requisitos
de seguridad y control de acceso necesarios para garantizar la protección del sistema y minimizar el riesgo de pérdida,
alteración o consulta indebida de la información. Para ello, se diseñan los procedimientos relacionados con:
-
Acceso al sistema y a sus recursos (datos, transacciones, librerías, etc.).
-
Mantenimiento de la integridad y confidencialidad de los datos.
-
Control y registro de accesos al sistema (logs, certificación, etc.).
-
Copias de seguridad y recuperación de datos y su periodicidad.
-
Recuperación ante catástrofes.
Asimismo, se definen los requisitos de operación para los distintos elementos del sistema (módulos, clases, estructuras
físicas de datos, sistemas de ficheros), que se están elaborando en paralelo a esta actividad, y se diseñan los
procedimientos asociados relacionados con:
-
Tratamiento en línea (franja horaria/periodos críticos, número máximo de usuarios, etc.).
-
Tratamiento por lotes (periodicidad y secuencia de ejecución, interdependencias, petición de ejecución, etc.).
-
Control y planificación de trabajos.
-
Recuperación y reanudación de trabajos.
-
Distribución de información generada por el sistema, tanto trabajos planificados o bajo petición.
-
Control y seguimiento del correcto funcionamiento de los procedimientos de backup y recuperación
utilizados habitualmente.
|