Medidas ENS

Page 14

op.exp Explotación op.exp1

Inventario de activos

(D) (A) (I) ( C ) (T)

op.exp2

Configuración de seguridad

(D) (A) (I) ( C ) (T)

Se mantendrá un inventario actualizado de todos los elementos del sistema, detallando su naturaleza e identificando a su propietario; es decir, la persona que es responsable de las decisiones relativas al mismo. Se configurarán los equipos previamente a su entrada en operación, de forma que: a) Se retiren cuentas y contraseñas estándar. b) Se aplicará la regla de «mínima funcionalidad»: 1.º El sistema debe proporcionar la funcionalidad requerida para que la organización alcance sus objetivos y ninguna otra funcionalidad, 2.º No proporcionará funciones gratuitas, ni de operación, ni de administración, ni de auditoría, reduciendo de esta forma su perímetro al mínimo imprescindible. 3.º Se eliminará o desactivará mediante el control de la configuración, aquellas funciones que no sean de interés, no sean necesarias, e incluso, aquellas que sean inadecuadas al fin que se persigue. c) Se aplicará la regla de «seguridad por defecto»: 1.º Las medidas de seguridad serán respetuosas con el usuario y protegerán a éste, salvo que se exponga conscientemente a un riesgo. 2.º Para reducir la seguridad, el usuario tiene que realizar acciones conscientes. 3.º El uso natural, en los casos que el usuario no ha consultado el manual, será un uso seguro.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.