Toegang tot IT-componenten
Indien gebruikers toegang hebben tot componenten waarvoor zij niet bevoegd zijn, bestaat het risico van onder andere manipulatie.
Risico
Indien toegangsrechten niet meer up-to-date zijn, bestaat het risico dat gebruikers toegang tot de omgeving van het algoritme hebben die zij niet meer zouden mogen hebben.
Onderzoeksvraag
Wordt onbevoegde toegang door gebruikers tot componenten voorkomen door het beperken van toegang tot enkel de componenten waarvoor zij specifiek bevoegd zijn?
Beheersmaatregelen
Gebruikers hebben alleen toegang tot de componenten waarvoor zij specifiek bevoegd zjin.
Inspectiestappen
Opzet
- Stel vast dat beschreven is op welke wijze toegang tot welke componenten verkregen kan worden.
- Stel vast dat beschreven is welke rollen / functionarissen toegang hebben tot welke componenten.
Mogelijke bronnen: security-beleid, logisch toegangsbeleid voor algoritme-omgeving, autorisatiematrix.
Bestaan
- Stel vast dat gebruikers alleen toegang hebben tot de componenten waarvoor zij formeel bevoegd zijn.
Mogelijke bronnen: observatie van toegangsmogelijkheden tot componenten. Uitvraag van aanwezige accounts in het betreffende systeem, correspondentie, controlerapportages. Interviews met beheerders, loggings.
Ethische principes
Privacy en data-bescherming | ✔ |