5.2.3 Έλεγχος Πρόσβασης (Access Control).

Για να μπορέσει ένας οργανισμός να προστατεύσει τις πληροφορίες του από τυχαίες ή εσκεμμένες αλλοιώσεις εξουσιοδοτημένων και από εσκεμμένες αλλοιώσεις από μη εξουσιοδοτημένα άτομα θα πρέπει να εφαρμόσει ελέγχους πρόσβασης στα συστήματα και τους δικτυακούς του πόρους. Ο έλεγχος πρόσβασης εφαρμόζεται σε τρεις περιπτώσεις: 1. Δικτυακή πρόσβαση: οι χρήστες έχουν την δυνατότητα πρόσβασης σ’ όλους […]