Está en la página 1de 3

The designer´s view

Se debe interpretar la idea conceptual del arquitecto y ponerla en una estructura lógica que
pueda ser diseñada para crear una construcción real, mientras el arquitecto es el visionario,
el diseñador es el ingeniero. En el mundo de los negocios, computación y comunicaciones
el proceso de diseño es llamado ingeniería de sistemas. Esto incluye la identificación y
especificación de la lógica estructural de un sistema en su totalidad. Los modelos de vista de
los negocios como sistemas, con componentes que a su vez son subsistemas, muestran la
mayor seguridad arquitectónica de elementos en términos de servicios de seguridad lógicos,
y describe el fuljo de control y las relaciones entre dichos elementos lógicos. También
conocida como arquitectura de seguridad lógica. En términos de arquitectura la estrategia de
arriba hacia abajo, la arquitectura de seguridad lógica debe reflejar y representar la mayor
cantidad de estrategias de seguridad en la arquitectura de seguridad conceptual. A nivel
lógico todo desde las capas de nivel superior es transformado en una serie de abstracciones
lógicas.
La arquitectura de seguridad lógica está relacionada a:
¿Qué? Información del negocio que es una representación lógica del negocio real, esta
información del negocio necesita ser protegida.
¿Por qué? Especificar los requerimientos de políticas de seguridad y gestión de riesgos
(políticas de seguridad de alto nivel, políticas de autorización de registro y certificación,
políticas de dominios físicos y lógicos) para poder proteger la información del negocio.
¿Cómo? Especificar los servicios de seguridad lógicos (autenticación de identidad,
protección de la confidencialidad, protección de la integridad, aseguramiento del sistema) y
como ellos encajan juntos como bloques de construcción reutilizables en un sistema de
seguridad complejo que conoce todos los requerimientos del negocio. El flujo lógico de los
servicios de seguridad se especifica en términos de mapas de procesos y se describe la
funcionalidad requerida.
¿Quién? Se especifica las entidades (usuarios, administradores, auditores) y su relación e
interrelación, atributos, roles autorizados y privilegios en la forma de un esquema empleando
un framework.
¿Dónde? Especificar los dominios de seguridad y relaciones de interdominios, dominios de
seguridad físicos y asociaciones de seguridad.
¿Cuándo? Especificar la seguridad relacionada a un calendario y cronograma de actividades
en términos de inicios, puntos muertos y periodos de vida (registro, certificación, ingresos,
gestión de sesiones).

También podría gustarte