Toegang tot IT-componenten

Indien gebruikers toegang hebben tot componenten waarvoor zij niet bevoegd zijn, bestaat het risico van onder andere manipulatie.

Risico

Indien toegangsrechten niet meer up-to-date zijn, bestaat het risico dat gebruikers toegang tot de omgeving van het algoritme hebben die zij niet meer zouden mogen hebben.

Onderzoeksvraag

Wordt onbevoegde toegang door gebruikers tot componenten voorkomen door het beperken van toegang tot enkel de componenten waarvoor zij specifiek bevoegd zijn?

Beheersmaatregelen

Gebruikers hebben alleen toegang tot de componenten waarvoor zij specifiek bevoegd zjin.

Inspectiestappen

Opzet

  1. Stel vast dat beschreven is op welke wijze toegang tot welke componenten verkregen kan worden.
  2. Stel vast dat beschreven is welke rollen / functionarissen toegang hebben tot welke componenten.
    Mogelijke bronnen: security-beleid, logisch toegangsbeleid voor algoritme-omgeving, autorisatiematrix.

Bestaan

  1. Stel vast dat gebruikers alleen toegang hebben tot de componenten waarvoor zij formeel bevoegd zijn.
    Mogelijke bronnen: observatie van toegangsmogelijkheden tot componenten. Uitvraag van aanwezige accounts in het betreffende systeem, correspondentie, controlerapportages. Interviews met beheerders, loggings.

Ethische principes

Privacy en data-bescherming