Tarea: DSI 1.7: Especificación de Requisitos de Operación y Seguridad
En esta tarea se definen los procedimientos de operación y seguridad necesarios para el correcto funcionamiento del sistema.
Disciplinas: Diseño
Objetivo

El objetivo de esta tarea es definir los procedimientos de seguridad y operación necesarios para no comprometer el correcto funcionamiento del sistema y garantizar el cumplimiento de los niveles de servicios que exigirá el sistema.

Relaciones
Descripción principal

En esta tarea se definen los procedimientos de seguridad y operación necesarios para no comprometer el correcto funcionamiento del sistema y garantizar el cumplimiento de los niveles de servicios que exigirá el sistema en cuanto a la gestión de operaciones (procesos por lotes, seguridad, comunicaciones, etc.). Los niveles de servicio se especifican formalmente en el proceso Implantación y Aceptación del Sistema (IAS).

Tomando como referencia los requisitos establecidos para el sistema, y teniendo en cuenta la arquitectura propuesta y las características del entorno tecnológico definido en esta actividad, se lleva a cabo la definición de los requisitos de seguridad y control de acceso necesarios para garantizar la protección del sistema y minimizar el riesgo de pérdida, alteración o consulta indebida de la información. Para ello, se diseñan los procedimientos relacionados con:

  • Acceso al sistema y a sus recursos (datos, transacciones, librerías, etc.).
  • Mantenimiento de la integridad y confidencialidad de los datos.
  • Control y registro de accesos al sistema (logs, certificación, etc.).
  • Copias de seguridad y recuperación de datos y su periodicidad.
  • Recuperación ante catástrofes.

Asimismo, se definen los requisitos de operación para los distintos elementos del sistema (módulos, clases, estructuras físicas de datos, sistemas de ficheros), que se están elaborando en paralelo a esta actividad, y se diseñan los procedimientos asociados relacionados con:

  • Tratamiento en línea (franja horaria/periodos críticos, número máximo de usuarios, etc.).
  • Tratamiento por lotes (periodicidad y secuencia de ejecución, interdependencias, petición de ejecución, etc.).
  • Control y planificación de trabajos.
  • Recuperación y reanudación de trabajos.
  • Distribución de información generada por el sistema, tanto trabajos planificados o bajo petición.
  • Control y seguimiento del correcto funcionamiento de los procedimientos de backup y recuperación utilizados habitualmente.
Pasos
Especificar los requisitos de seguridad

Se lleva a cabo la definición de los requisitos de seguridad y control de acceso necesarios para garantizar la protección del sistema y minimizar el riesgo de pérdida, alteración o consulta indebida de la información..

Diseñar los procedimientos de seguridad

Se diseñan los procedimientos que satisfagan los requisitos especificados en el paso anterior, y que están relacionados con:

  • Acceso al sistema y a sus recursos (datos, transacciones, librerías, etc.).
  • Mantenimiento de la integridad y confidencialidad de los datos.
  • Control y registro de accesos al sistema (logs, certificación, etc.).
  • Copias de seguridad y recuperación de datos y su periodicidad.
  • Recuperación ante catástrofes.
Especificar los requisitos de operación

Se definen los requisitos de operación para los distintos elementos del sistema.

Diseñar los procedimientos de operación

Se diseñan los procedimientos que satisfagan los requisitos especificados en el paso anterior, y que están relacionados con:

  • Tratamiento en línea (franja horaria/periodos críticos, número máximo de usuarios, etc.).
  • Tratamiento por lotes (periodicidad y secuencia de ejecución, interdependencias, petición de ejecución, etc.).
  • Control y planificación de trabajos.
  • Recuperación y reanudación de trabajos.
  • Distribución de información generada por el sistema, tanto trabajos planificados o bajo petición.
  • Control y seguimiento del correcto funcionamiento de los procedimientos de backup y recuperación utilizados habitualmente.

Más información