Zugangskontrolle (Leitlinie)
Der Zugriff auf Anwendungen und Daten (Dateien, Datenbanken), die als wichtig oder vital klassifiziert worden sind, wird den autorisierten Personen vorbehalten und allen anderen vorenthalten unabhängig davon, ob es sich um interne oder externe Personen der Organisation handelt.
Die Zugriffsrechte zu jedem Wert werden durch den Datenverantwortlichen erteilt, so wie es in der zweiten Sektion "Zuweisung der Verantwortlichkeiten" definiert ist. Er definiert auch den Typ des Zugriffsrechts: nur lesen, verändern, oder das Recht, Daten zu löschen.
Er kann die die Zugriffsrechte vergeben, verändern und wieder entziehen.
Die technische Umsetzung der Zugriffsrechte wird vom EDV-Verantwortlichen durchgeführt.
Wenden Sie die Sicherheitsmaßnahmen an für:
Organisatorische Maßnahmen im direkten Zusammenhang:
Technische Maßnahmen
Verwaltung von Benutzerberechtigungen
Bevor der EDV-Verantwortliche ein Benutzerkonto anlegt, vergewissert er sich, dass die zuständigen Werte-Manager ihre Zustimmung zum Zugang zu den verschiedenen Benutzergruppen, Festplatten, Datei-Ordnern und Anwendungen gegeben haben. Er nutzt diese Aufgabe auch dazu, die Gruppenmitglieder und ihre Rechte zu überprüfen.
Wenden Sie die Sicherheitsmaßnahmen an für:
Organisatorische Maßnahmen im direkten Zusammenhang:
Technische Maßnahmen
Verwaltung von Passwörtern
Das Passwort
Wenden Sie die Sicherheitsmaßnahmen an für:
Organisatorische Maßnahmen im direkten Zusammenhang:
Technische Maßnahmen
Kontrolle von Netzverbindungen
Die Verbindung mit externen Netzen, insbesondere mit dem Internet, darf nur unter bestimmten Voraussetzungen erfolgen.
Hier sind einige mögliche Szenarien:
Wenden Sie die Sicherheitsmaßnahmen an für:
Verhaltensregeln im direkten Zusammenhang:
Organisatorische Maßnahmen im direkten Zusammenhang:
Technische Maßnahmen
-
Corporate Firewall
Verbindungen von Außen
Verbindungen von außen ins Organisations-Netzwerk müssen auf ein absolutes Minimum reduziert werden. Falls eine solche Verbindung unumgänglich ist, sollte sie über VPN erfolgen.
Wenden Sie die Sicherheitsmaßnahmen an für:
Organisatorische Maßnahmen im direkten Zusammenhang:
Technische Maßnahmen
-
Corporate Firewall
Trennung von Netzen
In einem komplexeren Netzwerk mit verschiedenen Sicherheitszonen wird die Firewall benutzt, um diese Netzwerke trennen.
Die Firewall wird so konfiguriert, dass sie lediglich die autorisierten Kommunikationsflüsse und Benutzer durchlässt.
Falls eine Maschine als besonders kritisch angesehen wird, wird sie physisch und/oder logisch vom Rest des Systems getrennt.
Siehe auch: Segmentierung von Netzwerken
Wenden Sie die Sicherheitsmaßnahmen an für:
Verfahren zur sicheren Anmeldung
Die Login-Seiten der verschiedenen Systeme sind folgendermaßen zu konfigurieren:
-
so lange wie der Benutzer sich nicht erfolgreich angemeldet hat: so wenige Informationen wie möglich preisgeben, und wenn möglich gar keine Information über das von der Organisation verwendete Betriebssystem preisgeben;
-
Zeigen Sie folgenden Text an "Zugriff für Nichtberechtigte strengstens verboten";
-
begrenzen Sie die Anzahl von Fehlversuchen auf 3, sperren Sie anschließend den User;
-
Geben Sie, wenn möglich, das Datum und die Urzeit der letzten Anmeldung an, sowie Datum und Urzeit der fehlgeschlagenen Versuche. Diese Informationen müssen vom Benutzer dahingehend überprüft werden, ob es keine unerlaubten Zugriffsversuche gegeben hat.
