Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Zarządzanie dostępem

Data publikacji: 01-12-2012 Autor: Jerzy Krawiec

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

W polityce kontroli dostępu należy precyzyjnie określić prawa każdego użytkownika i grupy użytkowników. Zabezpieczenia w ramach kontroli dostępu, zarówno logiczne, jak i fizyczne, powinny być rozpatrywane łącznie. Użytkownicy danej instytucji oraz pracownicy firmy zewnętrznej muszą być poinformowani o wymaganiach instytucji w odniesieniu do kontroli dostępu.

> PRAWA DOSTĘPU

Prawa dostępu oznaczają możliwość wykonywania operacji na katalogach i plikach. Wykonywane operacje dzielą się na: czytanie (odczyt pliku lub przegląd katalogu), zapisywanie (zapis w pliku lub zmiana zawartości katalogu) oraz wykonanie (wykonywanie skryptów lub otwarcia katalogów). Kontrola dostępu jest najczęściej wdrażanym systemem bezpieczeństwa informacji. Zasady kontroli dostępu powinny być udokumentowane, np. w postaci procedur, z przejrzyście zdefiniowaną odpowiedzialnością. Nadawanie praw dostępu powinno uwzględniać:

  • wymagania aplikacji biznesowych;
  • inwentaryzację aktywów i oszacowanie ryzyka;
  • zasadę wiedzy koniecznej;
  • poziom zgodności z klasyfikacją informacji;
  • uwarunkowania wynikające z przepisów;
  • standardowe profile użytkowników;

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"