Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
5.11 Identification and Authentication Policy 12<br />
Σκοπός<br />
Ο σκοπός αυτής της πολιτικής είναι να καθιερωθεί μια πολιτική για τη χρήση και την<br />
επέκταση ποικίλων λύσεων ελέγχου πρόσβασης για να εξασφαλίσει την<br />
εμπιστευτικότητα, την ακεραιότητα, και τη διαθεσιμότητα των πληροφοριακών<br />
στοιχείων. Αυτή η πολιτική είναι να διατηρηθεί ένα επαρκές επίπεδο ασφάλειας για<br />
να προστατεύσει τα στοιχεία, τα οικονομικά στοιχεία, και τα συστήματα<br />
πληροφοριών από την αναρμόδια πρόσβαση. Αυτή η πολιτική καθορίζει τους<br />
απαραίτητους κανόνες να επιτύχουν αυτήν την προστασία, και να εξασφαλίσουν μια<br />
ασφαλή και αξιόπιστη λειτουργία των συστημάτων πληροφοριών Αυτή η πολιτική<br />
ισχύει για όλους τους υπολογιστές και τα συστήματα επικοινωνιών, που ανήκουν ή<br />
που χρησιμοποιούνται, από έναν και οργανισμό ή τμήματα του. Ομοίως, αυτή η<br />
πολιτική ισχύει για όλες τις πλατφόρμες, τα λειτουργικά συστήματα, και τις<br />
εφαρμογές.<br />
Εμβέλεια<br />
Αυτή η πολιτική επεξηγεί την ανάγκη για το λογισμικό ελέγχου πρόσβασης να είναι<br />
ένα αναπόσπαστο τμήμα του διοικητικού προγράμματος συστημάτων πληροφοριών<br />
ενός οργανισμού. Η πολιτική είναι να μπορούν οι έλεγχοι μετριασμού να επιτρέπουν<br />
την εξουσιοδοτημένη πρόσβαση, διατηρώντας ένα επαρκές επίπεδο ασφάλειας στην<br />
προστασία των ενημερωτικών δεδομένων. Για τον σκοπό αυτής της πολιτική, αυτοί οι<br />
τύποι ελέγχων θα αναφερθούν ως "λύσεις ελέγχου πρόσβασης συστημάτων."<br />
Λύσεις ελέγχου πρόσβασης συστημάτων<br />
Πολιτική<br />
Πρόσβαση στα στοιχεία πληροφοριών θα χορηγηθούν σε διαφορετικά επίπεδα,<br />
βασισμένα στους επιχειρησιακούς κανόνες που θεσπίζονται από τον κάτοχο εκείνων<br />
των πληροφοριών, για έναν εξουσιοδοτημένη χρήστη ή μια οντότητα για να<br />
δημιουργεί, διαβάζει, αναπροσαρμόσει, να διαγράψει ή να διαβιβάσει εκείνες τις<br />
πληροφορίες. Οι χρήστες θα έχουν παρεχόμενη πρόσβαση βασισμένη στην έννοια<br />
"least privilege". Η πρόσβαση θα ρυθμιστεί και θα ελεγχθεί μέσω των διακριτικών<br />
ελέγχων πρόσβασης, προσδιορισμού και πιστοποίησης ταυτότητας, και των ιχνών<br />
ελέγχου.<br />
Χρήση των στοιχείων πληροφοριών θα περιοριστούν και θα επιτραπούν μόνο<br />
ανάλογα με τις ανάγκες για να υποστηρίξουν τις εξουσιοδοτημένες επιχειρησιακές<br />
δραστηριότητες. Οι επιχειρησιακοί κανόνες που ισχύουν ουσιαστικά από κοινού με<br />
έλεγχους πρόσβασης βασισμένους στους χρήστες θα αναθεωρηθούν για την επαρκή<br />
πρόσβαση και την προστασία επιπέδων ασφάλειας, και μπορούν να χρησιμεύσουν ως<br />
το θεμέλιο για την καθιέρωση της συμμόρφωσης με αυτήν την πολιτική.<br />
12 http://www.tess-llc.com/Identification%20&%20Authentication%20PolicyV4.pdf<br />
88