Главная » Просмотр файлов » ГОСТ Р ИСО МЭК 17799

ГОСТ Р ИСО МЭК 17799 (1027767), страница 11

Файл №1027767 ГОСТ Р ИСО МЭК 17799 (Статьи, стандарты, спецификации) 11 страницаГОСТ Р ИСО МЭК 17799 (1027767) страница 112017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 11)

Для этого необходимо предусматривать следующиемероприятия:а) носители, содержащие важную информацию, следует хранить и утилизировать надежно ибезопасно (например, посредством сжигания/измельчения). Если носители планируется использоватьв пределах организации для других задач, то информация на них должна быть уничтожена;б) ниже приведен перечень объектов, в отношении которых может потребоваться безопас­ная утилизация:1) бумажные документы;2) речевые или другие записи;3) копировальная бумага;4) выводимые отчеты;5) одноразовые ленты для принтеров;6) магнитные ленты;7) сменные диски или кассеты;8) оптические носители данных (все разновидности, в том числе носители, содержащие про­граммное обеспечение, поставляемое производителями);9) тексты программ;10) тестовые данные;11) системная документация;в) может оказаться проще принимать меры безопасной утилизации в отношении всех носите­лей информации, чем пытаться сортировать носители по степени важности;г) многие организации предлагают услуги по сбору и утилизации бумаги, оборудования иносителей информации.

Следует тщательно выбирать подходящего подрядчика с учетом имеющегося унего опыта и обеспечения необходимого уровня информационной безопасности;д) по возможности следует регистрировать утилизацию важных объектов с целью последую­щего аудита.При накоплении носителей информации, подлежащих утилизации, следует принимать во внима­ние «эффект накопления», то есть большой объем открытой информации может сделать ее более важ­ной.8.6.3 Процедуры обработки информацииС целью обеспечения защиты информации от неавторизованного раскрытия или неправильногоиспользования необходимо определить процедуры обработки и хранения информации.

Эти процедурыдолжны быть разработаны с учетом категорирования информации (5.2), а также в отношении докумен­тов, вычислительных систем, сетей, переносных компьютеров, мобильных средств связи, почты, рече23вой почты, речевой связи вообще, мультимедийных устройств, использования факсов и любых другихважных объектов, например, бланков, чеков и счетов. Необходимо использовать следующие мероприя­тия по управлению информационной безопасностью (5.2 и 8.7.2):- обработку и маркирование всех носителей информации (8,7.2а);- ограничения доступа с целью идентификации неавторизованного персонала;- обеспечение формализованной регистрации авторизованных получателей данных;- обеспечение уверенности в том, что данные ввода являются полными, процесс обработки завер­шается должным образом и имеется подтверждение вывода данных;- обеспечение защиты информации, находящейся в буфере данных и ожидающей вывода в соот­ветствии с важностью этой информации;- хранение носителей информации в соответствии с требованиями изготовителей;- сведение рассылки данных к минимуму;- четкую маркировку всех копий данных, предлагаемых вниманию авторизованного получателя;- регулярный пересмотр списков рассылки и списков авторизованных получателей.8.6.4 Безопасность системной документацииСистемная документация может содержать определенную важную информацию, например, опи­сания процессов работы бизнес-приложений, процедур, структур данных, процессов авторизации (9.1).В этих условиях с целью защиты системной документации от неавторизованного доступа необходимоприменять следующие мероприятия:- системную документацию следует хранить безопасным образом;- список лиц, имеющих доступ к системной документации, следует сводить к минимуму; доступ дол­жен быть авторизован владельцем бизнес-приложения;- системную документацию, полученную/поддерживаемую через общедоступную сеть, следуетзащищать надлежащим образом.8.7 Обмен информацией и программным обеспечениемЦель: предотвращение потери, модификации или неправильного использования информациипри обмене ею между организациями.Обмен информацией и программным обеспечением между организациями должен быть под кон­тролем и соответствовать действующему законодательству (раздел 12).Обмен информацией должен происходить на основе соглашений между организациями.

Необхо­димо определить процедуры и мероприятия по защите информации и носителей при передаче. Необхо­димо учитывать последствия для деятельности и безопасности организации, связанные с электроннымобменом данных, электронной торговлей и электронной почтой, а также требования к мероприятиям поуправлению информационной безопасностью.8.7.1 Соглашения по обмену информацией и программным обеспечениемПорядок обмена информацией и программным обеспечением (как электронным способом, так ивручную) между организациями, включая передачу на хранение исходных текстов программ третьейстороне, должен быть строго формализован и документирован.

Требования безопасности в подобныхсоглашениях должны учитывать степень важности информации, являющейся предметом обмена. Необ­ходимо, чтобы требования безопасности в подобных соглашениях учитывали:- обязанности руководства по контролю и уведомлению о передаче, отправке и получении инфор­мации;- процедуры для уведомления отправителя о передаче, отправке и получении информации;- минимальные технические требования по формированию и передаче пакетов данных;- требования к курьерской службе;- ответственность и обязательства в случае потери данных;- использование согласованной системы маркировки для важной или критичной информации,обеспечивающей уверенность в том, что значение этой маркировки будет сразу же понятно и информа­ция будет соответственно защищена;- определение владельцев информации и программного обеспечения, а также обязанностей позащите данных, учет авторских прав на программное обеспечение и аналогичных вопросов (12.1.2 и12.1.4);- технические требования в отношении записи и считывания информации и программного обеспе­чения;24- любые специальные средства контроля, которые могут потребоваться для защиты важных объек­тов, например криптографические ключи (10.3.5).8.7.2 Безопасность носителей информации при пересылкеИнформация может быть искажена или скомпрометирована вследствие неавторизованного досту­па, неправильного использования или искажения во время физической транспортировки, например, припересылке носителей информации по почте или через курьера.

Для защиты информации, передаваемоймежду организациями, необходимо применять следующие меры:а) следует использовать надежных перевозчиков или курьеров, Список авторизованныхкурьеров необходимо согласовывать с руководством, кроме того, следует внедрить процедуру проверкиидентификации курьеров;б) упаковка должна быть достаточной для защиты содержимого от любого физическогоповреждения, которое может иметь место при транспортировке, и соответствовать требованиям изгото­вителей носителей информации;в) специальные средства контроля следует применять, при необходимости, для защиты важ­ной информации от неавторизованного раскрытия или модификации. Например:1) использование запертых контейнеров;2) личную доставку;3) использование упаковки, которую нельзя нарушить незаметно (на которой видна любаяпопытка вскрытия);4) в исключительных случаях, разбивку отправления на несколько частей, пересылаемых раз­личными маршрутами;5) использование цифровых подписей и шифрования для обеспечения конфиденциальности(10.3).8.7.3 Безопасность электронной торговлиВ электронной торговле могут использоваться различные способы обмена данными, например, вэлектронном виде (EDI), через электронную почту и транзакции в режиме он-лайн через общедоступныесети, в частности, Интернет, Электронная торговля подвержена ряду сетевых угроз, которые могут при­вести к краже, оспариванию контрактов, а также раскрытию или модификации информации.

Чтобы защи­тить электронную торговлю от таких угроз, необходимо применять соответствующие мероприятия поуправлению информационной безопасностью. Для обеспечения безопасности электронной торговлинеобходимо проанализировать степень достоверности и обоснованности предлагаемых поставщикамимер обеспечения информационной безопасности:- аутентификация. С какой степенью клиенту и продавцу следует проверять идентификацию другдруга?- авторизация. Кто уполномочен устанавливать цены, подготавливать или подписывать ключевыекоммерческие документы? Каким образом об этом может быть проинформирован торговый партнер?- процессы в отношении контрактов и тендеров. Какие требования существуют в отношении конфи­денциальности, целостности, подтверждения отправки и получения ключевых документов, а также вневозможности отказа от совершенных сделок?- информация о ценах. Насколько можно доверять рекламе прайс-листов и конфиденциальности вотношении существенных скидок?-обработка заказов.

Как обеспечиваются конфиденциальность и целостность деталей заказа,условий оплаты и адреса поставки, а также подтверждение при его получении?- контрольные проверки. Какая степень контроля является достаточной, чтобы проверить инфор­мацию об оплате, представленную клиентом?- расчеты. Какая форма оплаты является наиболее защищенной от мошенничества?- оформление заказов.

Какая требуется защита, чтобы обеспечить конфиденциальность и целост­ность информации о заказах, а также избежать потери или дублирования сделок?- ответственность. Кто несет ответственность за риск любых мошеннических сделок?Многие из вышеупомянутых проблем могут быть решены с использованием криптографическихметодов, изложенных в 10.3, при этом необходимо обеспечивать соответствие требованиям законода­тельства (12.1, 12.1.6 относительно законодательства в области криптозащиты).Соглашения между партнерами в области электронной торговли следует сопровождать докумен­тально оформленными договорами, которые устанавливают и документально оформляют между сторо­нами условия заключения сделок, включая детали авторизации.

Характеристики

Тип файла
PDF-файл
Размер
432,9 Kb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7046
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее