Arquitectura del Sistema

De GREENSOFT
Saltar a: navegación, buscar

Arquitectura Funcional

Arqu.JPG

Arquitectura Técnica

Arqu1.JPG

Ambientes - Pruebas

- Producción

- Cada uno debe ser una instancia

CONFIGURACION DE SERVIDOR BASE DE DATOS

- Microsoft SQL Server 2008 Standard (R2)

- Collation: o Traditional Spanish

o Case Insensitive

o Accent Sensitive

NOMBRE SERVIDORES:

Nombre de Servidor Aplicación Dirección IP Puerto
Asistente IIS 80.
Asistente MSSQLServer Por Instancia.
Asistente Appeon

NOMBRE DE INSTANCIAS:

Nombre de Servidor Instancia Ambiente Puerto
Pruebas
Producción

NOMBRE DE BASE DE DATOS:

Nombre de base de datos Descripción
Clientes Modulo de Cliente.
Admin Administrador de conexiones.
Cuentas Cuentas de Ahorros

Requerimientos de Software

Aqu2.JPG

Aqu3.JPG

Arquitectura de Seguridad

La arquitectura de seguridad de ORION incluye características como: seguridad integrada,

administración del acceso a la información a los usuarios mediante el uso de perfiles, opciones y

transacciones, esquema de seguridad avanzada tanto para sus usuarios internos como para sus

clientes finales, mecanismos de control interno, auditoria y detección de operaciones realizadas.

El sistema ORION es una arquitectura que ha seguido el estándar ISO/IEC 27002 asegurando:

confidencialidad, integridad, disponibilidad de la información a través de seguridad física firewalls,

certificados, VPn’s, etc. o lógica a través de usuarios, contraseñas, caducidad, bloqueos, registro

de claves, etc.

AGENCIAS

Cliente

Ms SQLServer 2K8Cliente

IE

IE

RouterRouter

VPN Client

Clientes

SSL, HTTPS

Incluyendo controles tales como:

Control de Acceso: Ningún Usuario puede acceder al Software de ORION, sin una clave autorizada,

dentro de un horario determinado y llevando control de acceso.

Control de Identificación: Cada Usuario se autentifica inequívocamente, con la inclusión de

sistemas biométricos si es decisión de la institución o con el ingreso de 2 preguntas claves.

Control de Caducidad: Cada elemento de acceso: usuarios, id de claves de interconexión, claves

de conexión con otros sistemas, claves de certificados digitales, etc. poseen tiempos determinados

de caducidad de password.