1. Цель управления доступом
1.1. Предотвращение неавторизованного доступа к информации прикладных систем.
1.2. Защита информации в прикладных системах на уровне пользователей и процессов.
2. Основные требования по управлению доступом
2.1. Ограничение доступа к информации
2.1.1. Определение круга лиц с доступом к системам и данным.
2.1.2. Управление правами доступа пользователей (чтение, запись, удаление, выполнение).
2.1.3. Обеспечение безопасности взаимодействия между программами.
2.2. Изоляция чувствительных систем
2.2.1. Работа чувствительных систем в изолированных вычислительных средах.
2.2.2. Определение степени чувствительности прикладных систем.
2.2.3. Совместное использование ресурсов только с доверенными приложениями.
3. Рекомендации по реализации
3.1. Управление доступом
3.1.1. Политика управления доступом должна быть основана на бизнес-процессах и политике безопасности организации.
3.1.2. Реализация управления через пункты меню, права доступа к функциям систем.
3.1.3. Периодический анализ данных, чтобы исключить вывод лишней информации.
3.2. Изоляция
3.2.1. Определение уровня чувствительности системы (по документу 7.1.2).
3.2.2. Оценка рисков для программ, работающих в совместной среде.
3.2.3. Использование физических и логических методов для изоляции.