Главная » Просмотр файлов » ГОСТ Р ИСО МЭК 17799

ГОСТ Р ИСО МЭК 17799 (1027767), страница 22

Файл №1027767 ГОСТ Р ИСО МЭК 17799 (Статьи, стандарты, спецификации) 22 страницаГОСТ Р ИСО МЭК 17799 (1027767) страница 222017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 22)

Любые криптографические ключи, связанные с зашифрованными архивами или цифровыми подпи­сями (10.3.2 и 10.3.3), следует хранить безопасным способом и предоставлять к ним, принеобходимости, доступ только авторизованным лицам,Следует учитывать возможность снижения качества носителей, используемых для хранения дан­ных, осуществлять процедуры по хранению и уходу за носителями данных в соответствии с рекоменда­циями изготовителя.При использовании электронных носителей данных следует применять процедуры проверки воз­можности доступа к данным (например, читаемость как самих носителей, так и формата данных) в тече­ние периода их хранения с целью защиты от потери вследствие будущих изменений в информационныхтехнологиях.Системы хранения данных следует выбирать таким образом, чтобы требуемые данные могли бытьизвлечены способом, приемлемым для суда, действующего по нормам гражданского или общего права,например, возможность вывода всех необходимых записей в приемлемый период времени неприемле­мом формате.Необходимо, чтобы система хранения обеспечивала четкую идентификацию данных, а такжепериод их хранения, установленных законом или регулирующими требованиями.

Эта система должнапредоставлять возможности по уничтожению данных после того периода, когда у организации отпадетпотребность в их хранении.С целью выполнения данных обязательств организации следует:- разработать руководство в отношении сроков, порядка хранения и утилизации информации;- составить график хранения наиболее важных данных;- вести опись источников ключевой информации;- внедрить соответствующие меры для защиты важной информации от потери, разрушения ифальсификации.12.1.4 Защита данных и конфиденциальность персональной информацииВ ряде стран введены нормы законодательства, в которых установлены ограничения в отношенииобработки и передачи персональных данных (в основном, это касается информации о живущих людях,которые могут быть идентифицированы по этой информации).

Такие ограничения могут налагать обя­занности на тех, кто осуществляет сбор, обработку и распространение личной информации, а такжемогут ограничивать возможность передачи этих данных в другие страны.Соответствие законодательству по защите данных требует соответствующей структуры управле­ния информационной безопасностью. Лучше всего это достигается при назначении должностного лица,отвечающего за защиту данных путем соответствующего разъяснения менеджерам, пользователям ипоставщикам услуг об их индивидуальной ответственности, а также обязательности выполнения соот­ветствующих мероприятий по обеспечению информационной безопасности.

Владельцы данных обяза­ны информировать это должностное лицо о любых предложениях о способах хранения персональнойинформации в структуре файла данных, а также знать применяемые нормы законодательства вотношении защиты личных данных.12.1.5 Предотвращение нецелевого использования средств обработки информацииСредства обработки информации организации предназначены для обеспечения потребностейбизнеса.Руководство должно определить уровни полномочий пользователей в отношении использованиясредств обработки информации.

Любое использование этих средств для непроизводственных или неав­торизованных целей, без одобрения руководства, следует расценивать как нецелевое. Если такая дея­тельность выявлена мониторингом или другими способами, то на это следует обратить внимание51непосредственного руководителя сотрудника для принятия соответствующих мер дисциплинарноговоздействия.Законность использования мониторинга зависит от действующего в стране законодательства иможет потребоваться, чтобы сотрудники были осведомлены и дали документированное согласие напроведение мониторинга. Перед осуществлением мониторинга необходимо получить консультациююриста.Многие страны имеют или находятся в процессе введения законодательства по защите от непра­вильного использования компьютеров.

Возможны случаи использования компьютера для неавторизо­ванных целей с преступным умыслом. Поэтому важно, чтобы все пользователи были осведомлены очетких рамках разрешенного им доступа. Это может быть достигнуто, например, путем ознакомленияпользователей с предоставленной им авторизацией в письменной форме под роспись, а организацииследует безопасным способом хранить копию этого документа.

Необходимо, чтобы сотрудники органи­зации и пользователи третьей стороны были осведомлены о том, что во всех случаях они имеют праводоступа только к тем данным, использование которых им разрешено.Необходимо, чтобы при регистрации доступа к системе на экране компьютера было отраженопредупреждающее сообщение, указывающее, что система, вход в которую пользователи пытаются осу­ществить, является системой с ограниченным доступом, и что неавторизованный доступ к ней запре­щен, Пользователь должен подтвердить это прочтение и реагировать соответствующим образом нанего, чтобы продолжить процесс регистрации.12.1.6 Регулирование использования средств криптографииВ некоторых странах приняты соглашения, законы, регулирующие требования или другие инстру­менты, определяющие мероприятия по обеспечению безопасности доступа к криптографическим сре­дствам и их использованию.

Такие мероприятия обычно включают:- ограничения импорта и/или экспорта аппаратных и программных средств для выполнения крип­тографических функций;- ограничения импорта и/или экспорта аппаратных и программных средств, которые разработанытаким образом, что имеют, как дополнение, криптографические функции;- обязательные или дискреционные методы доступа со стороны государства к информации,зашифрованной с помощью аппаратных или программных средств для обеспечения конфиденциаль­ности ее содержания.Для обеспечения уверенности в соответствии политики использования криптографическихсредств в организации национальному законодательству необходима консультация юриста.

Преждечем зашифрованная информация или криптографическое средство будут переданы в другую страну,необходимо также получить консультацию юриста,12.1.7 Сбор доказательств12.1.7.1 Правила использования и сбора доказательствНеобходимо иметь адекватные свидетельства, чтобы поддерживать иски или меры воздействия,направленные против физического лица или организации, которые нарушили правила управленияинформационной безопасностью.Всякий раз, когда эти меры воздействия являются предметом внутреннего дисциплинарного про­цесса, свидетельства должны быть описаны в соответствии с внутренними процедурами.Когда меры воздействия/иски затрагивают вопросы как гражданского, так и уголовного права,необходимо, чтобы представленные свидетельства соответствовали требованиям к сбору свиде­тельств, изложенными в соответствующих правовых нормах или требованиям конкретного суда, в кото­ром будет рассматриваться данный вопрос.

В общем случае, эти правила предусматривают:- допустимость свидетельств: действительно ли свидетельства могут использоваться в суде илинет;- весомость свидетельств: качество и полнота свидетельств;- адекватное свидетельство того, что эти меры контроля (процесс сбора свидетельств) осуще­ствлялись корректно и последовательно в течение всего периода, когда установленное свидетельствоинцидента нарушения информационной безопасности было сохранено и обработано системой.12.1.7.2 Допустимость доказательствЧтобы достичь признания допустимости свидетельств, организациям необходимо обеспечить уве­ренность в том, что их информационные системы соответствуют всем юридическим требованиям и пра­вилам в отношении допустимых свидетельств.5212.1.7,3 Качество и полнота доказательствЧтобы достичь качества и полноты свидетельств, необходимо наличие убедительных подтвержде­ний свидетельств.

В общем случае, такие убедительные подтверждения могут быть достигнуты следую­щим образом:-для бумажных документов: оригинал хранится безопасным способом и фиксируется, кто нашелего, где он был найден, когда он был найден и кто засвидетельствовал обнаружение. Необходимо, чтобылюбое исследование подтвердило, что оригиналы никто не пытался исказить;-для информации на компьютерных носителях: копии информации, для любых сменных носите­лей информации, для жестких дисков или из основной памяти компьютера, следует выполнять такимобразом, чтобы обеспечить их доступность.

Журнал всех действий, выполненных в течение процессакопирования, необходимо сохранять, а сам процесс копирования необходимо документировать. Однукопию носителей информации и журнал следует хранить безопасным способом.Когда инцидент обнаруживается впервые, не очевидно, что он может привести к возможным судеб­ным разбирательствам. Поэтому, существует опасность, что необходимое показание будет случайноразрушено прежде, чем осознана серьезность инцидента.

Целесообразно на самом раннем этапе при­влекать юриста или милицию в любом случае предполагаемых судебных разбирательств и получатьконсультацию относительно требуемых свидетельств.12.2 Пересмотр политики безопасности и техническое соответствие требованиям безопас­ностиЦель: обеспечение соответствия систем политике безопасности организации и стандартам.Безопасность информационных систем необходимо регулярно анализировать и оценивать.Такой анализ (пересмотр) необходимо осуществлять в отношении соответствующих политик безо­пасности, а программные средства и информационные системы должны подвергаться аудиту на пред­мет соответствия этим политикам.12.2.1 Соответствие политике безопасностиРуководители должны обеспечивать правильное выполнение всех процедур безопасности в пре­делах их зоны ответственности.

Кроме того, все сферы деятельности организации необходимо подвер­гать регулярному пересмотру для обеспечения требований по обеспечению информационной безопас­ности. При этом, кроме функционирования информационных систем, анализу должна подвергатьсятакже деятельность:- поставщиков систем;- владельцев информации и информационных активов;- пользователей;- руководства.Владельцам информационных систем (5.1) следует проводить регулярные мониторинги их системна соответствие принятым политикам безопасности и любым другим требованиям безопасности.Вопросы мониторинга использования систем рассмотрены в 9.7.12.2.2 Проверка технического соответствия требованиям безопасностиПроверка технического соответствия включает испытания операционных систем для обеспеченияуверенности в том, что мероприятия по обеспечению информационной безопасности функционирова­ния аппаратных и программных средств были внедрены правильно.

Характеристики

Тип файла
PDF-файл
Размер
432,9 Kb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее