Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

14
Herramienta de Seguimiento y Control de los Concesionarios de Servicio y Actividades de Telecomunicaciones - Ministerio de Comunicaciones de Colombia Arquitectura del Sistema Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello

Transcript of Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Page 1: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Herramienta de Seguimiento y Control de los Concesionarios de Servicio y Actividades de Telecomunicaciones - Ministerio de Comunicaciones de

Colombia

Arquitectura del Sistema

• Nathaly González

• Andrés Ramos

•Fernando Bernate

•Néstor Bohórquez

•Kerlyn Hans Mariño Bello

Page 2: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Motivador de Negocio Seleccionado

Nombre del Motivadorde Negocio Descripción del Motivador de Negocio

Reducir fraudes relacionados con la información de los movimientos contables del ministerio.

Detectar el 100% de actividades sospechosas sobre la información financiera sensible (identificando quién, cuándo y qué modificó), dentro del contexto de las reglas de auditoría definidas en el módulo “Gestor de Auditoria”, permitiendo la adición y modificación de nuevas reglas en tiempo real.

Medida del Impacto

Rangos Cota Mínima Cota MáximaNinguno 0 0Bajo 1 4Moderado 5 7Fuerte 8 15Muy Fuerte 16 Mayor

Page 3: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Escenario de Calidad SeleccionadoEscenario de

Calidad # Stakeholder:

Atributo de Calidad Integridad - Autenticación - Autorización - Confianza

Justificación

Una persona malintencionada puede suplantar un sistema para hacer inserciones en el sistema de auditoría, que en un caso de información incoherente deberá ser recobrada, y si han falsificado inserciones estas pasaráncomo movimientos válidos.

Garantizar que quienes envían información al módulos de auditoría sea quien dice ser, mediante modelos basadosen confianza.

Fuente Usuario mal intencionado - Sistema simulador.

Estímulo Ataque al sistema insertando información falsa.

Artefacto Módulo Gestor de Auditoria

Ambiente Ambiente Normal de Operaciones.

Respuesta La solicitud de ingreso de información es rechazada desde el conector PACE y “Logueada” para investigación.

Medida de la Respuesta

99.99999% de las transacciones de inserción fraudulentas, son rechazadas y logueadas.

Page 4: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Punto de Vista Funcional – Nivel 0

Page 5: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Punto de Vista Funcional – Nivel 1

Page 6: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Punto de Vista Funcional – Nivel 1(Gestor Auditoría)

Page 7: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Diagrama conector PACE v.1

No se encuentra una forma para guardar las credenciales generadas en un punto de acceso común.

Page 8: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Diagrama conector PACE v1.1

Page 9: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Existe un componente que presta las funcionalidades para persistir información interna (las credenciales de nuestras aplicaciones).

El conector PACE sería usado por todas las aplicaciones para sus peticiones.

Algunas solicitudes no necesitan usar el algoritmo de confianza.

Diagrama conector PACE v1.1

Page 10: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Diagrama conector PACE v1.2

Page 11: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Existe un componente que ayudará a definir políticas de las aplicaciones.

◦ La primer política que pueden tener las aplicaciones sería: qué peticiones usan el mecanismo de confianza y cuales no.

Diagrama conector PACE v1.2

Page 12: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Vista de despliegue v1

Page 13: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Vista de despliegue v1.1

Page 14: Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

GRACIAS…

• Nathaly González

• Andrés Ramos

•Fernando Bernate

•Néstor Bohórquez