bezpieczenstwo.jpg

Kontrola dostępu do zasobów

Polityka dostępu do zasobów systemu informatycznego

Ustalenie odpowiednich zasad dostępu do zasobów systemu informatycznego przyczynia się do podniesienia poziomu bezpieczeństwa, a tym samym może pozwolić na optymalizację kosztów środków ochrony.

Do podstawowych wymagań w zakresie kontroli dostępu do zasobów systemu informatycznego można zaliczyć następujące czynności, które powinny znaleźć swoje odzwierciedlenie w stosownych dokumentach systemu bezpieczeństwa:

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby dostęp użytkowników do oprogramowania i związanych z nią danych był ograniczony wyłącznie do uprawnionych użytkowników.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli dostępu użytkowników do danych, aplikacji oraz funkcji systemu pod kątem posiadania uprawnień i zgodności z obowiązującą Polityką/ Regulaminem/ Procedurami, w tym procedurami eksploatacji.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia ochrony przed nieuprawnionym dostępem do każdego oprogramowania systemowego, aplikacyjnego i użytkowego, uniemożliwiając tym samym ominięcie środków kontroli nad systemem i aplikacją.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby system nie akceptował żadnych kompromisów w zakresie bezpieczeństwa ze strony innych systemów, z którymi dzielone są zasoby.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia, że dane wyjściowe aplikacji zawierają tylko dane potrzebne użytkownikowi i są przesyłane tylko do autoryzowanych użytkowników.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli nadawania i modyfikacji uprawnień użytkowników.

  • Administrator Systemu na bieżąco sprawdza, czy dostęp do zasobów systemu informatycznego posiadają wyłącznie uprawnieni użytkownicy.

  • Możliwość korzystania z programów systemowych jest ograniczona do minimalnej liczby zaufanych i uprawnionych użytkowników.

  • Administrator Systemu usuwa z systemu informatycznego wszystkie zbędne programy systemowe.

  • Administrator Systemu, tam gdzie jest to możliwe stosuje środki kontroli pozwalające na ochronę haseł dla programów systemowych oraz oddzielenie programów systemowych od programów aplikacyjnych.

  • Korzystanie z programów pozwalających na obejście środków kontroli systemu i aplikacji jest maksymalnie ograniczone i ściśle kontrolowane przez Administratora Systemu.

  • Administrator systemu prowadzi stały nadzór nad dostępem, wykorzystywaniem systemu, jego eksploatacją i ewidencją wydarzeń.


Wszelkie prawa zastrzeżone. Kopiowanie, powielanie i wykorzystywanie części lub całości materiałów zawartych na tej stronie w formie elektronicznej lub jakiejkolwiek innej bez zgody Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. zabronione.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem