Proceso de diseño

Descrição

Mapa Mental sobre Proceso de diseño, criado por marco lara em 03-11-2019.
marco lara
Mapa Mental por marco lara, atualizado more than 1 year ago
marco lara
Criado por marco lara aproximadamente 5 anos atrás
4
0

Resumo de Recurso

Proceso de diseño
  1. Implica: seguridad
    1. Las amenzas
      1. Basan en:
        1. Evaluaciones de ataques
          1. Identifica: La exposiciónque tiene el sistema así como las amenazas del entorno
            1. Usando: El coeficiente relativo de superficie de ataque (RASQ)
              1. Basa en puntos de entrada y salida expuestos
      2. Modelos de amenazas
        1. Beneficios: Identificación de errores de diseño antes de programar
          1. Prerrequisitos:
            1. Políticas y estándares de seguridad definidos
              1. Cumplir reglamentaciones
                1. Procesos definidos y maduros
                  1. Plan de acción sobre modelo de amenazas
                  2. Busca
                    1. Definir objetivos de seguridad
                      1. Proceso
                        1. Arquitectura de aplicación del modelo
                          1. Identifica amenazas
                            1. Identifica, prioriza e implementa controles
                              1. Documenta y valida
                        2. Identificar:
                          1. Fuentes de amenazas
                            1. Origen humano
                              1. Usuario ignorante
                                1. Descubrimiento accidental
                                  1. Atacantes curiosos
                                    1. Script kiddies
                                      1. Insiders
                                        1. Organizaciones de cibercriminales
                                          1. Acciones de terceros
                                            1. Aprovechados por
                                              1. Amenazas persistentes avanzadas
                                                1. Ataque que no se detectan y explotan el sistema por un largo periodo de tiempo
                                            2. Origen no humano (malware)
                                              1. Proliferativos
                                                1. Redes, host y aplicaciones
                                                  1. Ejemplos: Virus y gusanos
                                                2. Stealthware
                                                  1. Al sistema operativo o software que ejecuta en ellos.
                                                    1. Ejemplos: Spyware, adware y troyanos
                                                  2. Ransomware
                                                    1. La disponibilidad de la seguridad imponiendo rescricciones

                                              Semelhante

                                              UNIDAD II DIBUJO PROYECTIVO
                                              anyimartinezrued
                                              Mapa Conceptual de la arquitectura de base de datos
                                              Alan Alvarado
                                              Mapa Conceptual Hardware y Software
                                              Jeferson Alfonso Alvarado Suarez
                                              Abreviaciones comunes en programación web
                                              Diego Santos
                                              Historia de la Ingeniería
                                              Camila González
                                              MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                              Victor Antonio Rodriguez Castañeda
                                              Diapositivas neumática
                                              Victor Zamora Delgado
                                              Ejercicios neumática
                                              Victor Zamora Delgado
                                              Los ordenadores
                                              Adela Rico Torres
                                              Mapa Neumática
                                              Victor Zamora Delgado
                                              La ingenieria de requerimientos
                                              Sergio Abdiel He