Главная » Просмотр файлов » ГОСТ Р ИСО МЭК 17799

ГОСТ Р ИСО МЭК 17799 (1027767), страница 19

Файл №1027767 ГОСТ Р ИСО МЭК 17799 (Статьи, стандарты, спецификации) 19 страницаГОСТ Р ИСО МЭК 17799 (1027767) страница 192017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 19)

Криптографические методы могут также использоватьсядля этой цели. Физическую защиту следует применять для защиты оборудования, используемого дляизготовления, хранения и архивирования ключей.10.3.5.2 Способы, процедуры и методы защиты криптографических ключейНеобходимо, чтобы система обеспечения безопасности использования ключей основывалась насогласовании способов, процедур и безопасных методов для:- генерации ключей при использовании различных криптографических систем и различных прило­жений;- генерации и получения сертификатов открытых ключей;- рассылки ключей предназначенным пользователям, включая инструкции по их активации приполучении;- хранения ключей; при этом необходимо наличие инструкции авторизованным пользователям дляполучения доступа к ключам;- смены или обновления ключей, включая правила порядка и сроков смены ключей;- порядка действий в отношении скомпрометированных ключей;- аннулирования ключей, в том числе способы аннулирования или дезактивации ключей, если клю­чи были скомпрометированы или пользователь уволился из организации (в этом случае ключи необхо­димо архивировать);- восстановления ключей, которые были утеряны или испорчены, для рассекречивания зашифро­ванной информации;-архивирования ключей, например для архивированной или резервной информации;- разрушения ключей;43- регистрации и аудита действий, связанных с управлением ключами.Для уменьшения вероятности компрометации необходимо, чтобы ключи имели определенныедаты активизации и дезактивации, чтобы их можно было бы использовать в течение ограниченного пери­ода времени, который зависит от обстоятельств использования криптографических средств, контроля иот степени риска раскрытия информации.Может потребоваться наличие процедур обработки юридических запросов, касающихся доступа ккриптографическим ключам, например, чтобы зашифрованная информация стала доступной в неза­шифрованной форме для доказательств в суде.В дополнение к вопросу безопасности управления секретными и личными ключами необходимоучитывать необходимость обеспечения защиты открытых ключей.

Существует угроза подделыванияцифровой подписи и замены открытого ключа пользователя своим. Эта проблема решается с помощьюсертификата открытых ключей. Сертификаты необходимо изготовлять таким способом, который одно­значно связывал бы информацию, относящуюся к владельцу пары открытого/секретного ключей, соткрытым ключом. Поэтому важно, чтобы процессу управления, в рамках которого формируются этисертификаты, можно было доверять. Этот процесс обычно выполняется органом сертификации, кото­рый должен быть признанной организацией, руководствующейся соответствующими правилами ипроцедурами информационной безопасности для обеспечения требуемой степени доверия к нему.Необходимо, чтобы содержание соглашений с внешними поставщиками криптографическихсредств, например с органом сертификации, включало требования по ответственности, надежностисредств и времени реагирования на запросы по их предоставлению (4.2.2).10.4 Безопасность системных файловЦель: обеспечение модернизации информационных систем и действий по их поддержке безопас­ным способом.В процессе эксплуатации бизнес-приложений необходимо контролировать доступ к системнымфайлам.Пользователи или разработчики, которым принадлежит прикладная система или программноеобеспечение, должны быть ответственными за целостность системы.10.4.1 Контроль программного обеспечения, находящегося в промышленной эксплуатацииНеобходимо обеспечивать контроль за процессом внедрения программного обеспечения в про­мышленную эксплуатацию.

Чтобы свести к минимуму риск повреждения систем, находящихся в про­мышленной эксплуатации, целесообразно использовать следующие мероприятия по обеспечениюинформационной безопасности:- обновление библиотек программ следует выполнять только назначенному специалисту— биб­лиотекарю при соответствующей авторизации его обязанностей руководством (10.4.3);- по возможности, системы, находящиеся в промышленной эксплуатации, должны состоять толькоиз исполнимых программных кодов;- исполняемую программу не следует внедрять в промышленную эксплуатацию до тех пор, пока неполучены подтверждения ее успешного тестирования и принятия пользователями, а также не обновле­ны соответствующие библиотеки исходных текстов программ;- необходимо, чтобы журнал аудита регистрировал все обновления библиотек программ, находя­щихся в промышленной эксплуатации;- предыдущие версии программного обеспечения следует сохранять для восстановления системыв случае непредвиденных обстоятельств.Необходимо, чтобы программное обеспечение, используемое в промышленной эксплуатации,поддерживалось на уровне, заданном разработчиком.

При любом решении провести обновление доуровня новой версии следует принимать во внимание безопасность данной версии: какие новые функци­ональные возможности обеспечения информационной безопасности она имеет или имеются ли серьез­ные проблемы обеспечения безопасности, связанные с этой версией. Целесообразно использоватьпрограммные модификации (патчи), если они могут закрыть или снизить угрозы безопасности.Физический или логический доступ предоставляется поставщикам (разработчикам), по мере необ­ходимости, только для поддержки программного обеспечения при наличии разрешения руководства.При этом действия поставщика (разработчика) должны контролироваться.10.4.2 Защита тестовых данныхДанные тестирования следует защищать и контролировать.

Для осуществления системного и при­емочного тестирования требуются существенные объемы тестовых данных, которые максимально при­ближены к операционным данным. Следует избегать использования баз данных, находящихся впромышленной эксплуатации и содержащих личную информацию. Если такая информация требуется44для тестирования, то перед использованием следует удалить личную информацию (деперсонифицировать ее).

Для защиты операционных данных, когда они используются для целей тестирования, необхо­димо применять следующие мероприятия по обеспечению информационной безопасности:- процедуры контроля доступа, применяемые для прикладных систем, находящихся в промышлен­ной эксплуатации, следует также применять и к прикладным системам в среде тестирования;-при каждом копировании операционной информации для прикладной системы тестированияпредусматривать авторизацию этих действий;- после того, как тестирование завершено, операционную информацию следует немедленно уда­лить из прикладной системы среды тестирования;- копирование и использование операционной информации необходимо регистрировать в журна­ле аудита.10.4.3 Контроль доступа к библиотекам исходных текстов программДля снижения риска искажения компьютерных программ необходимо обеспечивать строгий кон­троль доступа к библиотекам исходных текстов программ, для чего:- по возможности, исходные библиотеки программ следует хранить отдельно от бизнес-приложе­ний, находящихся в промышленной эксплуатации;- назначать специалиста — библиотекаря программ для каждого бизнес-приложения;- персоналу поддержки информационных технологий не следует предоставлять неограниченныйдоступ к исходным библиотекам программ;- программы, находящиеся в процессе разработки или текущего обслуживания, не следует хра­нить в библиотеках с исходными текстами программ, находящихся в промышленной эксплуатации;- обновление библиотек и обеспечение программистов исходными текстами следует осущес­твлять только назначенному специалисту — библиотекарю после авторизации, полученной от менед­жера, отвечающего за поддержку конкретного бизнес-приложения;-листинги программ следует хранить в безопасном месте (8.6.4);- следует вести журнал аудита для всех доступов к исходным библиотекам;- старые версии исходных текстов необходимо архивировать с указанием точных дат и времени,когда они находились в промышленной эксплуатации, вместе со всем программным обеспечением под­держки, управления заданиями, определениями данных и процедурами;- поддержку и копирование исходных библиотек следует проводить под строгим контролем сцелью предотвращения внесения неавторизованных изменений (10.4.1).10.5 Безопасность в процессах разработки и поддержкиЦель: поддержание безопасности прикладных систем и информации.Менеджеры, ответственные за прикладные системы, должны быть ответственными и за безопас­ность среды проектирования или поддержки.

Они должны проводить анализ всех предложенных изме­нений системы и исключать возможность компрометации безопасности как системы, так и средыпромышленной эксплуатации.10.5.1 Процедуры контроля измененийЧтобы свести к минимуму повреждения информационных систем, следует строго контролироватьвнедрение изменений — строго придерживаться формализованных процедур обеспечения информа­ционной безопасности; осуществлять контроль за возможной компрометацией самих процедур; про­граммистам, отвечающим за поддержку, предоставлять доступ только к тем частям системы, которыенеобходимы для их работы; обеспечивать формализацию и одобрение соответствующим руководствомвсех изменений.

Изменения в прикладном программном обеспечении могут повлиять на информацион­ную безопасность используемых бизнес-приложений, Там, где это возможно, следует объединять мерыпо обеспечению информационной безопасности используемых бизнес-приложений и изменений вприкладных программах (3.1.2). Необходимо, чтобы этот процесс включал:- обеспечение протоколирования согласованных уровней авторизации;- обеспечение уверенности в том, что запросы на изменения исходят от авторизованных соответ­ствующим образом пользователей;- анализ мер информационной безопасности и процедур, обеспечивающих целостность использу­емых систем;- идентификацию всего программного обеспечения, информации, объектов, баз данных и аппарат­ных средств, требующих изменений;- получение формализованного одобрения детальных запросов/предложений на изменения передначалом работы;45- разрешение внесения изменений в прикладные программы авторизованным пользователем доих непосредственной реализации;- осуществление процесса внедрения изменений в прикладные программы с минимальными отри­цательными последствиями для бизнеса;- обеспечение обновления комплекта системной документации после завершения каждого изме­нения и архивирование или утилизация старой документации;- поддержку контроля версий для всех обновлений программного обеспечения;- регистрацию в журналах аудита всех запросов на изменение;- коррекцию эксплуатационной документации (8.1.1) и пользовательских процедур в соответствиис внесенными изменениями;- осуществление процесса внедрения изменений в согласованное время без нарушения затраги­ваемых бизнес-процессов.Во многих организациях используется среда, в которой пользователи тестируют новое програм­мное обеспечение и которая отделена от среды разработки и среды промышленной эксплуатации.

Характеристики

Тип файла
PDF-файл
Размер
432,9 Kb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7035
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее