4.40.2.2 Principios de Diseño Seguro (25 horas) [Habilidades g,a,e,h]

Referencias Bibliográficas: [W and L, 2014] Temas
  1. Menor privilegio y aislamiento.
  2. Valores predeterminados a prueba de fallos.
  3. Diseño abierto.
  4. La seguridad de extremo a extremo.
  5. La defensa en profundidad (por ejemplo, la programación defensiva, defensa en capas)
  6. Diseño de seguridad.
  7. Las tensiones entre la seguridad y otros objetivos de diseño.
  8. Mediación completa.
  9. El uso de componentes de seguridad vetados.
  10. Economía del mecanismo (la reducción de la base informática de confianza, minimizar la superficie de ataque)
  11. Seguridad utilizable.
  12. Componibilidad de seguridad.
  13. Prevención, detección y disuasión.
Objetivos de Aprendizaje
  1. Describir el principio de privilegios mínimos y el aislamiento que se aplican al diseño del sistema [Familiarity]
  2. Resumir el principio de prueba de fallos y negar por defecto [Familiarity]
  3. Discutir las implicaciones de depender de diseño abierto o secreto de diseño para la seguridad [Familiarity]
  4. Explicar los objetivos de seguridad de datos de extremo a extremo [Familiarity]
  5. Discutir los beneficios de tener múltiples capas de defensas [Familiarity]
  6. Por cada etapa en el ciclo de vida de un producto, describir que consideraciones de seguridad deberian ser evaluadas [Familiarity]
  7. Describir el costo y ventajas y desventajas asociadas con el diseño de seguridad de un producto. [Familiarity]
  8. Describir el concepto de mediación y el principio de mediación completa [Familiarity]
  9. Conocer los componentes estándar para las operaciones de seguridad, en lugar de reinventar las operaciones fundamentales [Familiarity]
  10. Explicar el concepto de computación confiable incluyendo base informática confiable y de la superficie de ataque y el principio de minimización de base informática confiable [Familiarity]
  11. Discutir la importancia de la usabilidad en el diseño de mecanismos de seguridad [Familiarity]
  12. Describir problemas de seguridad que surgen en los límites entre varios componentes [Familiarity]
  13. Identificar los diferentes roles de mecanismos de prevención y mecanismos de eliminación/disuación [Familiarity]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM