Diseño de Seguridad.

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Diseño de Seguridad. par Mind Map: Diseño de Seguridad.

1. Medida de la respuesta

1.1. Las sesiones de los usuarios pueden ser recuperados

2. Usabilidad

2.1. 1

2.1.1. Uso eficiente de un sistema.

2.1.2. Minimizando el impacto de error.

2.1.3. Incrementando la confianza y la satisfacción.

2.2. El atributo de calidad de usabilidad es concerniente a que tan fácil un sistema puede ser usado por el usuario para realizar una tarea deseada.

2.2.1. 2

3. Seguridad

3.1. Integridad

3.1.1. Es la propiedad de que las partes de una transacción que fueron recibidas contienen lo que la fuente envió.

3.2. Garantía o confianza

3.2.1. Esta es la propiedad que hace referencia a que los datos o servicios proporcionados no son alterados o corrompidos durante su envió o funcionamiento.

3.3. Disponibilidad

3.3.1. Esta propiedad especifica las condiciones en las cuales el sistema estará disponible para los usuarios.

3.4. Verificación de transacciones

3.4.1. Es la propiedad que especifica los niveles de verificación que permitirán reconstruir alguna transacción

4. Escenario de seguridad

4.1. Elemento del escenario

4.1.1. Valores

4.2. Fuente de estimulo

4.3. Estimulo

4.3.1. Operación de modificar información

4.3.2. Usuario identificado correctamente.

4.4. Artefacto

4.4.1. Datos dentro del sistema.

4.5. Ambiente

4.5.1. El sistema se encuentra operando de manera normal

4.6. Respuesta

4.6.1. El sistema mantiene registros de los usuarios identificados.

5. INTEGRANTES

5.1. MACIAS VELEZ ERICKA

5.2. CORNEJO POSLIGUA ELIZABETH

5.3. LOPEZ MERA FRANKLIN RAUL

5.4. VELEZ MENDOZA KERLY

6. Pruebas

6.1. Las pruebas son hechas por varios desarrolladores, probadores, verificadores, o usuarios y es el último paso realizado en varias partes del ciclo de vida del software.

7. Capacidad del producto software para proteger información y datos de manera que las personas o sistemas no autorizados no puedan leerlos o modificarlos, al tiempo que no se deniega el acceso a las personas o sistemas autorizados.

8. GRACIAS