ГОСТ Р ИСО/МЭК 27002-2012
необходимо для бизнеса или по условиям эксплуатации,все это должно быть
утверждено и документировано;
b
) проверку того, что пользователь имеет разрешение владельца системы на
использование информационной системы или услуги; наличие отдельного разрешения на
право доступа от руководства также может быть уместным:
c) проверку того, что уровень предоставленного доступа соответствует целям
бизнеса (см. 9.1) и согласуется с политикой безопасности организации, например не
нарушает принципа разграничения обязанностей (см. 10.1.3);
d) предоставление пользователям письменного заявления об их правах доступа;
e) требование от пользователей подписать заявление о принятии условий доступа;
f) обеспечение уверенности в том, что поставщики услуг не предоставляют доступ,
пока процедуры авторизации не завершены;
д) ведение формального учета всех лиц, зарегистрированных как пользователи
услуг;
h) немедленную отмену или блокирование прав доступа пользователей, у которых
изменились роль, или рабочее место, или уволившихся из организации;
i) периодическуюпроверкуиудалениеилиблокированиеизбыточных
пользовательских идентификаторов и учетных записей (см. 11.2.4);
j) обеспечение того, чтобы избыточные пользовательские идентификаторы не
были переданы другим пользователям.
Дополнительная информация
Необходимо рассмотреть возможность создания ролей доступа пользователей,
основанных на требованиях бизнеса,которые объединяют несколько прав доступа в
типовые профили доступа пользователей. Управление запросами и пересмотром
предоставления прав доступа (см. 11.2.4) легче осуществлять на уровне таких ролей, чем
на уровне отдельных прав.
Необходимо рассмотреть возможность включения положений о соответствующих
санкциях в случае попыток неавторизованного доступа в трудовые договора сотрудников
и договора о предоставлении услуг (см. 6.1.5, 8.1.3 и 8.2.3).
99