Kontrola dostępu do zasobów

Polityka dostępu do zasobów systemu informatycznego

Ustalenie odpowiednich zasad dostępu do zasobów systemu informatycznego przyczynia się do podniesienia poziomu bezpieczeństwa, a tym samym może pozwolić na optymalizację kosztów środków ochrony.

Do podstawowych wymagań w zakresie kontroli dostępu do zasobów systemu informatycznego można zaliczyć następujące czynności, które powinny znaleźć swoje odzwierciedlenie w stosownych dokumentach systemu bezpieczeństwa:

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby dostęp użytkowników do oprogramowania i związanych z nią danych był ograniczony wyłącznie do uprawnionych użytkowników.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli dostępu użytkowników do danych, aplikacji oraz funkcji systemu pod kątem posiadania uprawnień i zgodności z obowiązującą Polityką/ Regulaminem/ Procedurami, w tym procedurami eksploatacji.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia ochrony przed nieuprawnionym dostępem do każdego oprogramowania systemowego, aplikacyjnego i użytkowego, uniemożliwiając tym samym ominięcie środków kontroli nad systemem i aplikacją.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby system nie akceptował żadnych kompromisów w zakresie bezpieczeństwa ze strony innych systemów, z którymi dzielone są zasoby.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia, że dane wyjściowe aplikacji zawierają tylko dane potrzebne użytkownikowi i są przesyłane tylko do autoryzowanych użytkowników.

  • Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli nadawania i modyfikacji uprawnień użytkowników.

  • Administrator Systemu na bieżąco sprawdza, czy dostęp do zasobów systemu informatycznego posiadają wyłącznie uprawnieni użytkownicy.

  • Możliwość korzystania z programów systemowych jest ograniczona do minimalnej liczby zaufanych i uprawnionych użytkowników.

  • Administrator Systemu usuwa z systemu informatycznego wszystkie zbędne programy systemowe.

  • Administrator Systemu, tam gdzie jest to możliwe stosuje środki kontroli pozwalające na ochronę haseł dla programów systemowych oraz oddzielenie programów systemowych od programów aplikacyjnych.

  • Korzystanie z programów pozwalających na obejście środków kontroli systemu i aplikacji jest maksymalnie ograniczone i ściśle kontrolowane przez Administratora Systemu.

  • Administrator systemu prowadzi stały nadzór nad dostępem, wykorzystywaniem systemu, jego eksploatacją i ewidencją wydarzeń.

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2024 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search