Informacijos apsauga, informacijos apsaugos darbai - IT prieigos valdymas |
puslapis 4 iš 5
IT prieigos valdymas
- 1. IT veiklos reikalavimai prieigos valdymui
- i. Prieigos valdymo politika
- 2. Vartotojo prieigos valdymas
- i. Vartotojo registravimas
- ii. Teisių valdymas
- iii. Vartotojo slaptažodžio valdymas
- iv. Vartotojo teisių peržiūra
- 3. Vartotojo atsakomybės
- i. Slaptažodžio naudojimas
- ii. Įranga palikta be priežiūros
- iii. Švaraus stalo ir švaraus ekrano politika
- 4. IT tinklo prieigos valdymas
- i. Tinklo paslaugų (servisų) naudojimo politika
- ii. Vartotojo autentifikavimas išoriniams prisijungimams
- iii. Įrangos tinkle identifikavimas
- iv. Nuotolinių priežiūros ir administravimo prieigų apsauga
- v. Tinklų atskyrimas
- vi. Tinklų sujungimo valdymas
- vii. Tinklų maršrutizavimo valdymas
- 5. Prieigos prie IT operacinės sistemos valdymas
- i. Saugi įsiregistravimo procedūra
- ii. Vartotojo identifikavimas ir autentifikavimas
- iii. Slaptažodžių valdymo sistema
- iv. Sisteminių programinių priemonių naudojimas
- v. Sesijos time-out‘as
- vi. Sujungimo laiko apribojimas
- 6. Prieigos prie aplikacijų ir informacijos valdymas
- i. Prieigos prie informacijos ribojimas
- ii. Svarbių sistemų izoliavimas
- 7. Mobilūs įtaisai ir nuotolinis darbas
- i. Mobilūs įtaisai ir komunikacijos
- ii. Nuotolinis darbas
|