Diseñar un sistema de información seguro

3

¿Podría alguien brindarme alguna orientación para un sistema que estoy diseñando ...

Una descripción general del sistema es que es para almacenar información sobre el personal y los "clientes". ¡Esta información debe ser completamente segura ya que es muy sensible! El personal debe poder acceder a esta información de forma remota, con funcionalidad para ver, agregar, editar y eliminar registros, y cargar / descargar archivos.

Los tres modelos que he pensado para este sistema son:

  • Inicie sesión en el servidor de forma remota (he visto que un sistema existente está haciendo esto, ¿sería por razones de seguridad? y supongo que aún estaría ejecutando una aplicación cliente en el servidor para permitir que múltiples usuarios?)

  • Una aplicación de Cliente que se ejecuta en la máquina de los usuarios, establece una conexión TCP (¿OpenSSH o un contenedor similar proporcionaría el nivel de seguridad que NECESITA este sistema?)

  • Incorporar el sistema al sitio web: el navegador es el cliente (esta es mi solución preferida, sin embargo, ¿es la mejor?)

¿He perdido una solución mejor?

Comprendo que todas estas soluciones probablemente podrían construirse para ser extremadamente seguras, sin embargo, no tengo un conocimiento extenso de esta área (pero estoy dispuesto a aprender)

    
pregunta Sam 12.06.2013 - 12:01
fuente

1 respuesta

2

Vamos a verlos a su vez.

Acceso remoto. Asegúrate lo suficiente si lo haces correctamente, por lo general no se considera porque es la opción más costosa y realmente no tiene ventajas sobre otras opciones si no estás haciendo nada sofisticado.

Cliente nativo con redes seguras integradas. Asegúrate lo suficiente si lo haces correctamente, pero requiere que escribas un código de seguridad, y no sabes lo que estás haciendo, por lo que es una mala idea.

Cliente web. Asegúrate lo suficiente si lo haces correctamente, pero requiere que escribas un código de seguridad, y no sabes lo que estás haciendo, por lo que es una mala idea.

Establezca el enlace VPN y ejecute un cliente inseguro. Este es uno que dejaste fuera. Asegúrate lo suficiente si lo haces correctamente, no muy caro, solo un poco menos conveniente para los usuarios, ¡suena como un ganador!

Tenga en cuenta que, aunque he descartado las opciones 2 y 3, solo lo he hecho en función del modelo de amenaza que describe en su pregunta, que bien puede estar mal . Por ejemplo, está asumiendo lo malo. Los chicos están todos fuera del perímetro de la red.

    
respondido por el Graham Hill 12.08.2013 - 14:53
fuente

Lea otras preguntas en las etiquetas