کنترل های کلیدی امنیت اطلاعات، استفاده كنترل شده از دسترسی های مديريتی

شرح كنترل
برخي از نقش ها داراي دسترسي هاي مديريتي هستند و مي توانند تنظيمات اساسي سيستم ها، سيستم عامل، پايگاه داده و شبكه را تغيير دهند. دسترسی های مدیریتی معمولاً در اختیار مدیران فناوری اطلاعات یا مدیران عملیاتی است. دسترسی های مدیریتی بسیار توانمند بوده و می توانند تغییرات اساسی در سیستم اعمال کنند. این دسترسی ها می توانند تنظیمات اصلی را تغییر داده و همچنین سطوح دسترسی سایر کاربران را افزایش یا کاهش دهند.

چنين دسترسي هايي مي توانند توسط هكرها و نفوذگران مورد سواستفاده قرار گرفته و سازمان را با مشكل روبرو سازند. نفوذگران براي دسترسي به چنين حساب هاي مديريتي از ابزارهاي مختلفي از جمله نرم افزارهاي جاسوسي استفاده مي كنند. اين نرم افزار مي توانند بر روي رايانه مدير شبكه نصب شده و شناسه كاربري و كلمه عبور وي را سرقت نمايند. حتی ممکن است رویکردهایی از جمله اخاذی یا جاسوسی صنعتی برای به کارگیری این دسترسی ها نیز صورت گیرد.

دسترسي هاي مديريتي در صورتي كه زياد و متعدد باشند داراي مخاطره بالاتري مي باشند. از اين رو بهتر است تا دسترسي هاي مديريتي كمتري تعريف شده و از اعطاي دسترسي هاي مديريتي متعدد و وسيع اجتناب گردد. براين اساس دسترسي هاي مديريتي بايد حسب نياز تعريف و ارائه شود.

همچنين مي توان از نرم افزارهاي مديريتي براي كنترل دسترسي هاي مديريتي مختلف بر روي شبكه استفاده كرد. دسترسی های مدیریتی باید دارای ثبت سوابق (Log) و بتوان از این سوابق برای پیگیری های حسابرسی (Audit Trail) استفاده کرد.

آزمون كنترل
مشخصات دسترسي هاي مديريتي تعريف شده گردآوري شوند. اين دسترسي ها با وظايف و ماموريت افرادي كه بدان ها دسترسي اعطا شده بررسي شود و انطباق بين قدرت و اختيار دسترسي با وظايف مربوطه بررسي شود.
گزارش رخدادهاي امنيتي بررسي شود تا مشخص گردد كدام يك از رخدادها بواسطه دسترسي هاي كنترل نشده مديريتي بوده اند.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top