Polityka dostępu do zasobów systemu informatycznego
Ustalenie odpowiednich zasad dostępu do zasobów systemu informatycznego przyczynia się do podniesienia poziomu bezpieczeństwa, a tym samym może pozwolić na optymalizację kosztów środków ochrony.
Do podstawowych wymagań w zakresie kontroli dostępu do zasobów systemu informatycznego można zaliczyć następujące czynności, które powinny znaleźć swoje odzwierciedlenie w stosownych dokumentach systemu bezpieczeństwa:
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby dostęp użytkowników do oprogramowania i związanych z nią danych był ograniczony wyłącznie do uprawnionych użytkowników.
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli dostępu użytkowników do danych, aplikacji oraz funkcji systemu pod kątem posiadania uprawnień i zgodności z obowiązującą Polityką/ Regulaminem/ Procedurami, w tym procedurami eksploatacji.
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia ochrony przed nieuprawnionym dostępem do każdego oprogramowania systemowego, aplikacyjnego i użytkowego, uniemożliwiając tym samym ominięcie środków kontroli nad systemem i aplikacją.
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby system nie akceptował żadnych kompromisów w zakresie bezpieczeństwa ze strony innych systemów, z którymi dzielone są zasoby.
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość zapewnienia, że dane wyjściowe aplikacji zawierają tylko dane potrzebne użytkownikowi i są przesyłane tylko do autoryzowanych użytkowników.
-
Administrator Systemu konfiguruje system informatyczny w taki sposób, aby była możliwość kontroli nadawania i modyfikacji uprawnień użytkowników.
-
Administrator Systemu na bieżąco sprawdza, czy dostęp do zasobów systemu informatycznego posiadają wyłącznie uprawnieni użytkownicy.
-
Możliwość korzystania z programów systemowych jest ograniczona do minimalnej liczby zaufanych i uprawnionych użytkowników.
-
Administrator Systemu usuwa z systemu informatycznego wszystkie zbędne programy systemowe.
-
Administrator Systemu, tam gdzie jest to możliwe stosuje środki kontroli pozwalające na ochronę haseł dla programów systemowych oraz oddzielenie programów systemowych od programów aplikacyjnych.
-
Korzystanie z programów pozwalających na obejście środków kontroli systemu i aplikacji jest maksymalnie ograniczone i ściśle kontrolowane przez Administratora Systemu.
-
Administrator systemu prowadzi stały nadzór nad dostępem, wykorzystywaniem systemu, jego eksploatacją i ewidencją wydarzeń.
Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.