01.08.2013 Views

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.11 Identification and Authentication Policy 12<br />

Σκοπός<br />

Ο σκοπός αυτής της πολιτικής είναι να καθιερωθεί μια πολιτική για τη χρήση και την<br />

επέκταση ποικίλων λύσεων ελέγχου πρόσβασης για να εξασφαλίσει την<br />

εμπιστευτικότητα, την ακεραιότητα, και τη διαθεσιμότητα των πληροφοριακών<br />

στοιχείων. Αυτή η πολιτική είναι να διατηρηθεί ένα επαρκές επίπεδο ασφάλειας για<br />

να προστατεύσει τα στοιχεία, τα οικονομικά στοιχεία, και τα συστήματα<br />

πληροφοριών από την αναρμόδια πρόσβαση. Αυτή η πολιτική καθορίζει τους<br />

απαραίτητους κανόνες να επιτύχουν αυτήν την προστασία, και να εξασφαλίσουν μια<br />

ασφαλή και αξιόπιστη λειτουργία των συστημάτων πληροφοριών Αυτή η πολιτική<br />

ισχύει για όλους τους υπολογιστές και τα συστήματα επικοινωνιών, που ανήκουν ή<br />

που χρησιμοποιούνται, από έναν και οργανισμό ή τμήματα του. Ομοίως, αυτή η<br />

πολιτική ισχύει για όλες τις πλατφόρμες, τα λειτουργικά συστήματα, και τις<br />

εφαρμογές.<br />

Εμβέλεια<br />

Αυτή η πολιτική επεξηγεί την ανάγκη για το λογισμικό ελέγχου πρόσβασης να είναι<br />

ένα αναπόσπαστο τμήμα του διοικητικού προγράμματος συστημάτων πληροφοριών<br />

ενός οργανισμού. Η πολιτική είναι να μπορούν οι έλεγχοι μετριασμού να επιτρέπουν<br />

την εξουσιοδοτημένη πρόσβαση, διατηρώντας ένα επαρκές επίπεδο ασφάλειας στην<br />

προστασία των ενημερωτικών δεδομένων. Για τον σκοπό αυτής της πολιτική, αυτοί οι<br />

τύποι ελέγχων θα αναφερθούν ως "λύσεις ελέγχου πρόσβασης συστημάτων."<br />

Λύσεις ελέγχου πρόσβασης συστημάτων<br />

Πολιτική<br />

Πρόσβαση στα στοιχεία πληροφοριών θα χορηγηθούν σε διαφορετικά επίπεδα,<br />

βασισμένα στους επιχειρησιακούς κανόνες που θεσπίζονται από τον κάτοχο εκείνων<br />

των πληροφοριών, για έναν εξουσιοδοτημένη χρήστη ή μια οντότητα για να<br />

δημιουργεί, διαβάζει, αναπροσαρμόσει, να διαγράψει ή να διαβιβάσει εκείνες τις<br />

πληροφορίες. Οι χρήστες θα έχουν παρεχόμενη πρόσβαση βασισμένη στην έννοια<br />

"least privilege". Η πρόσβαση θα ρυθμιστεί και θα ελεγχθεί μέσω των διακριτικών<br />

ελέγχων πρόσβασης, προσδιορισμού και πιστοποίησης ταυτότητας, και των ιχνών<br />

ελέγχου.<br />

Χρήση των στοιχείων πληροφοριών θα περιοριστούν και θα επιτραπούν μόνο<br />

ανάλογα με τις ανάγκες για να υποστηρίξουν τις εξουσιοδοτημένες επιχειρησιακές<br />

δραστηριότητες. Οι επιχειρησιακοί κανόνες που ισχύουν ουσιαστικά από κοινού με<br />

έλεγχους πρόσβασης βασισμένους στους χρήστες θα αναθεωρηθούν για την επαρκή<br />

πρόσβαση και την προστασία επιπέδων ασφάλειας, και μπορούν να χρησιμεύσουν ως<br />

το θεμέλιο για την καθιέρωση της συμμόρφωσης με αυτήν την πολιτική.<br />

12 http://www.tess-llc.com/Identification%20&%20Authentication%20PolicyV4.pdf<br />

88

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!