Management of Operational Risks related to Information Security in Financial Organizations


  Information Security Management Policies



Download 0,93 Mb.
Pdf ko'rish
bet26/78
Sana31.12.2021
Hajmi0,93 Mb.
#212383
1   ...   22   23   24   25   26   27   28   29   ...   78
Bog'liq
fulltext01

2.6 

Information Security Management Policies  

There  are  several  policies  which  can  be  used  to  tighten  up  and  strengthen  the  information 

security management system.  

  

2.6.1  Access Control 

There are various techniques which can be used to enhance information security. Access control 

is  the  one  of  these  techniques  which  is  extensively  used  to  maintain  the  information  and 

information systems secure and consistent (Zhongping et al., 2008). Access control is substantial 

to protect data from unauthorized modifications (Hagen et al., 2007). 

An  organizational  structure  frequently  deals  with  the  change  of  employees  which  results  to 

change  of  access  rights  and  information.  To  change  the  access  rights  so  frequently  creates 

difficulties for administration (Zhongping et al., 2008). 

An  organization  needs  an  access  control  system  which  can  specify  who  can  get  access  to 

particular  information.  To  control  these  problems  right  access  control  measures  are  required 

(Hagen et al., 2007). 




 

Access Control  is a policy which  assures that the request from authorized user  is accepted and 



request from unauthorized users is rejected (Wen & Wu, n.d.). 

Organizations  may  be  exposed  to  various types  of  threats  because  of  the  weaknesses  in  access 

control. (Hagen et al., 2007).  

There  is  huge  amount  of  sensitive  and  confidential  information  in  a  financial  organization,  for 

instance credit card number etc. That is why in financial organizations high levels of information 

security  are  required.  An  appropriate  access  control  framework  is  required  in  order  to  achieve 

high  levels  of  information  security.  The  commonly  used  access  control  framework  has  some 

drawbacks  in  it  and  it  does  not  fulfill  the  requirements  of  a  financial  organization  although  it 

offers an effective access control model that can  bound the operations of different users. So for 

financial  organizations,  a  Three  Layer  Role  Based  Access  Control  Framework  (TL-RBAC)  is 

suitable. TL-RBAC fulfills the requirements of a financial organization by implementing access 

control in three levels; web pages, operations, and data (Wen & Wu, n.d.).      




Download 0,93 Mb.

Do'stlaringiz bilan baham:
1   ...   22   23   24   25   26   27   28   29   ...   78




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish