Академический Документы
Профессиональный Документы
Культура Документы
Seguridad
Lectura 1
Identificación de riesgos
Identificar los riesgos potenciales que puedan surgir.
Análisis y clasificación de riesgos
Evaluar la gravedad de cada riesgo.
Descomposición de riesgos
Descomponer los riesgos para descubrir sus potenciales causas
fundamentales.
Evaluación de la reducción de riesgos
Definir cómo se debe tomar cada riesgo en eliminarse o
reducirse cuando el sistema está diseñado.
Error aritmético
Un cálculo hace que el valor de una variable se exceda o se
disminuya;
Tal vez incluir un controlador de excepciones para cada tipo de
error aritmético.
Error algorítmico
Comparar la dosis que se suministrará con una dosis anterior o
las dosis máximas seguras. Reduzca la dosis si es demasiado
alta.
SR1: El sistema no suministrará una sola dosis de insulina que sea mayor que
una dosis máxima especificada para un usuario del sistema.
SR2: El sistema no suministrará una dosis acumulativa diaria de insulina que sea
mayor que una dosis diaria máxima especificada para un usuario del sistema.
SR3: El sistema incluirá un centro de diagnóstico de hardware que se ejecuta al
menos cuatro veces por hora.
SR4: El sistema incluirá un controlador de excepciones para todas las
excepciones que se identifican en la Tabla 3.
SR5: La alarma audible sonará cuando se descubra cualquier anomalía de
hardware o software y se mostrará un mensaje de diagnóstico, tal como se
define en la Tabla 4.
SR6: En caso de una alarma, se suspenderá la administración de insulina hasta
que el usuario haya restablecido el sistema y apagado la alarma.
Lectura 2
Identificación de riesgos
Identificar los tipos de falla del sistema que pueden conducir a
pérdidas económicas.
Análisis de riesgos
Estimar los costos y consecuencias de los diferentes tipos de
falla de software.
Descomposición de riesgos
Identificar las causas fundamentales de la falla del sistema.
Reducción de riesgos
Generar especificaciones de fiabilidad, incluyendo
requerimientos cuantitativos que definen los niveles aceptables
de falla.
Capítulo 12 Especificaciones de Fiabilidad y Seguridad 27
Tipos de falla del sistema
Pérdida de servicio El sistema no está disponible y no puede prestar sus servicios a los
usuarios. Usted puede separar esto en la pérdida de servicios críticos
y la pérdida de los servicios no críticos, en los que las consecuencias
de un fallo en los servicios no críticos son menos que las
consecuencias de la falla de servicios críticos.
Corrupción del sistema/ datos El fallo del sistema causa daños en el mismo sistema o en sus datos.
Esto normalmente, pero no necesariamente, estará en conjunción
con otros tipos de fallos.
Disponibilidad Explicación
0.9 El sistema está disponible para 90% del tiempo. Esto significa que, en
un período de 24 horas (1440 minutos), el sistema no estará disponible
durante 144 minutos.
Requerimientos de identificación.
Requerimientos de autenticación.
Requerimientos de autorización.
Requerimientos de inmunidad.
Requerimientos de integridad.
Requerimientos de detección de intrusiones.
Requerimientos de no-repudio.
Requerimientos de privacidad.
Requerimientos de auditoría de seguridad.
Requerimientos de seguridad de mantenimiento del
sistema. Capítulo 12 Especificaciones de Fiabilidad y Seguridad 41
La proceso preliminar de evaluación del riesgo
para los requerimientos de seguridad
Identificación de activos
Identificar los activos clave del sistema (o servicios) que tienen
que ser protegidos.
Evaluación de valor de activos
Estimar el valor de los activos identificados.
Evaluación de la exposición
Evaluar las pérdidas potenciales asociados a cada activo.
Identificación de amenazas
Identificar las amenazas más probables a los activos del sistema
Evaluación de ataque
Descomponer amenazas sobre posibles ataques contra el
sistema y las formas en que éstos pueden ocurrir.
Identificación de Control
Proponer los controles que se pueden poner en práctica para
proteger un activo.
Evaluación de la viabilidad
Evaluar la viabilidad técnica y el coste de los controles.
Definición de requerimientos de seguridad
Definir los requerimientos de seguridad del sistema. Estas
pueden ser los requerimientos de infraestructura o sistema de
aplicación.
Capítulo 12 Especificaciones de Fiabilidad y Seguridad 44
Análisis de activos en un informe preliminar de
evaluación de riesgos para el MHC-PMS
La sistema de información Alto. Requerido para admitir todas Alto. La pérdida financiera como
las consultas clínicas. clínicas puede tener que ser
Potencialmente crítico para la cancelada. Los costos de
seguridad. restauración del sistema. Posible
daño al paciente si el tratamiento
no puede ser prescrito.
La base de datos del paciente Alto. Requerido para admitir todas Alto. La pérdida financiera como
las consultas clínicas. clínicas puede tener que ser
Potencialmente crítico para la cancelada. Los costos de
seguridad. restauración del sistema. Posible
daño al paciente si el tratamiento
no puede ser prescrito.
Un registro de cada paciente Normalmente baja, aunque puede Pérdidas directas bajas, pero
ser alta para los pacientes de alto posible pérdida de reputación.
perfil específicos.
Usuario no autorizado Bajo Sólo permitirá la gestión Bajo coste de aplicación pero se
obtiene acceso como del sistema desde debe tener cuidado con la
administrador del ubicaciones específicas que distribución de claves y para
sistema y hace que el son físicamente seguras. asegurar que las claves estén
sistema no esté disponibles en el caso de una
disponible emergencia.
Un usuario no autorizado Alto Requiere que todos los Técnicamente posible, pero es una
tiene acceso como usuarios se autentifiquen solución de alto costo. Resistencia
usuario del sistema y mediante un mecanismo posible al usuario.
tiene acceso a biométrico.
información confidencial Simple y transparente para
Registrar todos los cambios implementar y también es
en la información del compatible con la recuperación.
paciente para realizar un
seguimiento del uso del
sistema.