ГОСТ Р ИСО МЭК 17799 (1027767), страница 10
Текст из файла (страница 10)
В этой политике должно содержаться указание о необходимости принятия защитных мер (10.5, 10.5.4, 10.5.5);- установку и регулярное обновление антивирусного программного обеспечения для обнаруженияи сканирования компьютеров и носителей информации, запускаемого в случае необходимости в качестве превентивной меры или рутинной процедуры;- проведение регулярных инвентаризаций программного обеспечения и данных систем, поддерживающих критические бизнес-процессы, Необходима также формализованная процедура по расследованию причин появления любых неавторизованных или измененных файлов в системе;- проверку всех файлов на носителях информации сомнительного или неавторизованного происхождения или файлов, полученных из общедоступных сетей, на наличие вирусов перед работой с этимифайлами;- проверку любых вложений электронной почты и скачиваемой информации на наличие вредоносного программного обеспечения до их использования.Эта проверка может быть выполнена в разных точках, например, на электронной почте, персональных компьютерах или при входе в сеть организации;- управленческие процедуры и обязанности, связанные с защитой от вирусов, обучение применению этих процедур, а также вопросы оповещения и восстановления после вирусных атак (6.3, 8.1.3);- соответствующие планы по обеспечению непрерывности бизнеса в части восстановления послевирусных атак, включая все необходимые мероприятия по резервированию и восстановлению данных ипрограммного обеспечения (раздел 11);- процедуры по контролю всей информации, касающейся вредоносного программного обеспечения, обеспечение точности и информативности предупредительных сообщений.
Для определения различия между ложными и реальными вирусами должны использоваться профессиональные источники,например, респектабельные журналы, заслуживающие доверия интернет-сайты или поставщики антивирусного программного обеспечения. Персонал должен быть осведомлен о проблеме ложных вирусови действиях при их получении.Эти мероприятия особенно важны в отношении сетевых файловых серверов, обслуживающихбольшое количество рабочих станций.8.4 Вспомогательные операцииЦель: поддержание целостности и доступности услуг по обработке информации и связи.В соответствии с утвержденной стратегией должны устанавливаться регулярные процедурырезервирования прикладного программного обеспечения (11.1), формирования копий данных и тестирования, их своевременного восстановления, регистрации событий и ошибок и, где необходимо, мониторинга состояния аппаратных средств.8.4.1 Резервирование информацииРезервное копирование важной служебной информации и программного обеспечения должновыполняться на регулярной основе, Следует обеспечивать адекватные средства резервирования дляобеспечения уверенности в том, что вся важная деловая информация и программное обеспечение смогут быть восстановлены после бедствия или сбоя оборудования.
Мероприятия по резервированию длякаждой отдельной системы должны регулярно тестироваться для обеспечения уверенности в том, чтоони удовлетворяют требованиям планов по обеспечению непрерывности бизнеса (раздел 11). В этихслучаях целесообразно применять следующие мероприятия по управлению информационнойбезопасностью:- минимально необходимый объем резервной информации, вместе с точными и полными регистрационными записями по содержанию резервных копий, а также документация по процедурам восста21новления во избежание любого повреждения от стихийных бедствий должны храниться в достаточноотдаленном месте от основного здания.
По крайней мере три поколения (цикла) резервной информациидолжны быть сохранены для важных бизнес-приложений:- резервная информация должна быть обеспечена гарантированным уровнем физической защитыи защиты от воздействий окружающей среды (раздел 7) в соответствии с уровнем безопасности в основном здании. Мероприятия, применяемые к оборудованию в основном здании, должны распространятьсяна резервный пункт;- резервное оборудование должно регулярно подвергаться тестированию для обеспечения уверенности в том, что в случае возникновения чрезвычайных ситуаций на его работу можно положиться;- процедуры восстановления следует регулярно актуализировать и тестировать для обеспеченияуверенности в их эффективности, а также в том, что для выполнения этих процедур потребуется не больше времени, чем определено операционными процедурами восстановления.Следует определять периоды хранения важной служебной информации, а также учитывать требования к архивным копиям долговременного хранения (12.1.3).8.4.2 Журналы действий оператораОператоры должны вести журнал, в котором следует фиксировать:- время начала и завершения работы системы;- ошибки системы и предпринятые корректирующие действия;- подтверждение правильной обработки данных файлов и выходных данных компьютера;-личные данные (например, фамилия, должность) производящего записи в журнал специалиста.Журналы оператора должны быть предметом постоянных независимых проверок на соответствиетребованиям операционных процедур.8.4.3 Регистрация ошибокОб ошибках необходимо докладывать и принимать корректирующие действия в соответствии сустановленным порядком.
Необходимо регистрировать сообщения пользователей об ошибках, связанных с обработкой информации или системами связи. Должны существовать четкие правила обработкидопущенных ошибок, включающие:- анализ ошибок для обеспечения уверенности в том, что они были удовлетворительным образомустранены;- анализ предпринятых корректирующих мер, обеспечивающих уверенность в том, что мероприятия по управлению информационной безопасностью не были скомпрометированы (нарушены) и предпринятые действия надлежащим образом авторизованы.8.5 Управление сетевыми ресурсамиЦель: обеспечение безопасности информации в сетях и защиты поддерживающей инфраструктуры.Управление безопасностью сетей, которые могут быть расположены за пределами границ организации, требует внимания.Дополнительные мероприятия по управлению информационной безопасностью могут такжепотребоваться для защиты важных данных, передаваемых через общедоступные сети.8.5.1 Средства контроля сетевых ресурсовДля обеспечения требуемого уровня безопасности компьютерных сетей и его поддержки требуется комплекс средств контроля.
Руководители, отвечающие за поддержку сетевых ресурсов, должныобеспечивать внедрение средств контроля безопасности данных в сетях и защиту подключенных сервисов от неавторизованного доступа, В частности, необходимо рассматривать следующие меры и средства управления информационной безопасностью:- следует распределять ответственность за поддержание сетевых ресурсов и компьютерных операций (8.1.4);- следует устанавливать процедуры и обязанности по управлению удаленным оборудованием,включая оборудование, установленное у конечных пользователей;- если необходимо, специальные средства контроля следует внедрять для обеспечения конфиденциальности и целостности данных, проходящих по общедоступным сетям, а также для защиты подключенных систем (9.4 и 10.3).
Могут также потребоваться специальные средства контроля дляподдержания доступности сетевых серверов и рабочих станций;- действия по управлению необходимо тщательно соизмерять как с требованиями к сервисам отбизнеса, так и с общими требованиями к обеспечению безопасности инфраструктуры обработки информации.228.6 Безопасность носителей информацииЦель: предотвращение повреждений активов и прерываний бизнес-процессов. Использованиеносителей информации должно контролироваться, а также должна обеспечиваться их физическая безопасность,Должны быть определены соответствующие процедуры защиты документов, компьютерных носителей информации (лент, дисков, кассет), данных ввода/вывода и системной документации от повреждений, воровства и неправомочного доступа.8.6.1 Использование сменных носителей компьютерной информацииДолжны существовать процедуры по использованию сменных носителей компьютерной информации (лент, дисков, кассет, а также печатных отчетов).
В этих случаях необходимо рассматривать следующие мероприятия по управлению информационной безопасностью:- если носители информации многократного использования больше не требуются и передаются запределы организации, то их содержимое должно быть уничтожено;- в отношении всех уничтожаемых носителей информации должно быть принято соответствующеерешение, а также должна быть сделана запись в регистрационном журнале, который следует хранить(8.7.2);- все носители информации следует хранить в надежном, безопасном месте в соответствии с требованиями изготовителей.Все процедуры авторизации должны быть четко документированы.8.6.2 Утилизация носителей информацииНосители информации по окончании использования следует надежно и безопасно утилизировать.Важная информация может попасть в руки посторонних лиц из-за небрежной утилизации носителей данных, Чтобы свести к минимуму такой риск, должны быть установлены формализованные процедурыбезопасной утилизации носителей информации.














