De acuerdo con la Política de seguridad de CJIS -
Aplicación de acceso
El sistema de información deberá hacer cumplir las autorizaciones asignadas para Controlando el acceso al sistema e información contenida. los Los controles del sistema de información deberán restringir el acceso a privilegiados. funciones (implementadas en hardware, software y firmware) y Información relevante para la seguridad del personal autorizado explícitamente.
Políticas de control de acceso (por ejemplo, políticas basadas en identidad, basadas en roles políticas, políticas basadas en reglas) y aplicación de acceso asociada mecanismos (por ejemplo, listas de control de acceso, matrices de control de acceso, criptografía) serán empleadas por agencias para controlar el acceso entre usuarios (o procesos que actúan en nombre de los usuarios) y objetos (por ejemplo, dispositivos, archivos, registros, procesos, programas, dominios) en el Sistema de información.
Las agencias controlarán el acceso a CJI basándose en uno o más de los siguientes:
- Asignación de trabajo o función (es decir, el rol) del usuario que busca acceso
- ubicación física
- ubicación lógica
- direcciones de red (por ejemplo, los usuarios de sitios dentro de una agencia determinada pueden ser permitidos mayor acceso que los del exterior)
- Restricciones de hora del día y día de la semana / mes
¿Se hace referencia a la ubicación física y la ubicación lógica como Dirección física y Dirección lógica aquí? En qué se diferencian de las direcciones de red.
¿Alguien puede indicar los escenarios para que el sitio web cumpla con la Política de seguridad de CJIS?