ГОСТ Р ИСО МЭК 17799 (1027767), страница 23
Текст из файла (страница 23)
Этот тип проверки соответствия требует технической помощи специалиста. Данную проверку следует осуществлять вручную (при помощисоответствующих инструментальных и программных средств, при необходимости) опытному системному инженеру или с помощью автоматизированного пакета программ, который генерирует техническийотчет для последующего анализа техническим специалистом.Проверка соответствия также включает тестирование на наличие попыток несанкционированногодоступа к системе (проникновение), которое может быть выполнено независимыми экспертами, специально приглашенными по контракту для этого.
Данное тестирование может быть полезным для обнаружения уязвимостей в системе и для проверки эффективности мер безопасности при предотвращениинеавторизованного доступа вследствие этих уязвимостей. Особую осторожность следует проявлять вслучаях, когда тест на проникновение может привести к компрометации безопасности системы и непреднамеренному использованию других уязвимостей.Любая проверка технического соответствия должна выполняться только компетентными, авторизованными лицами либо под их наблюдением.5312.3 Меры безопасности при проведении аудитаЦель: максимизация эффективности и минимизация влияния на информационную безопасностьв процессе аудита системы,Необходимо предусматривать мероприятия по обеспечению информационной безопасности операционной среды и инструментальных средств аудита в процессе проведения аудита систем.Защита также требуется для поддержания целостности информационной системы и предотвращения неправильного использования инструментальных средств аудита.12.3.1 Мероприятия по обеспечению информационной безопасности при проведении аудита системТребования и действия аудита, включающие проверку операционных систем, необходимо тщательно планировать и согласовывать, чтобы свести к минимуму риск для бизнес-процессов, Необходимо учитывать следующее:- требования аудита необходимо согласовать с соответствующим руководством;- объем работ по проверкам следует согласовывать и контролировать;- при проведении проверок необходимо использовать доступ только для чтения к программномуобеспечению и данным;- другие виды доступа могут быть разрешены только в отношении изолированных копий файловсистемы, которые необходимо удалять по завершению аудита;- необходимо четко идентифицировать и обеспечивать доступность необходимых ресурсовинформационных систем для выполнения проверок;- требования в отношении специальной или дополнительной обработки данных следует идентифицировать и согласовывать;- весь доступ должен подвергаться мониторингу и регистрироваться с целью обеспечения протоколирования для последующих ссылок;- все процедуры, требования и обязанности аудита следует документировать.12.3.2 Защита инструментальных средств аудита системДоступ к инструментальным средствам аудита систем, то есть программному обеспечению илифайлам данных, необходимо защищать, чтобы предотвратить любое возможное их неправильноеиспользование или компрометацию.
Такие инструментальные средства необходимо отделять от системразработки и систем операционной среды, а также не хранить эти средства в библиотеках магнитныхлент или пользовательских областях, если не обеспечен соответствующий уровень дополнительнойзащиты.54УДК 001.4:025.4:006.354ОКС 01.040.01Т00Ключевые слова: информационная технология, информационная безопасность, риски, активы, охраняемая зона, контроль доступа, аудитРедактор М.В. ГлушковаТехнический редактор В.Н. ПрусаковаКорректор В. И.
БаренцеваКомпьютерная верстка Л.А. КруговойСдано в набор 15.06.2006.Подписано в печать 08.08.2006.Печать офсетная.Усл. печ. л. 6,98.Формат 60 х 8 4 .Уч.-изд. л. 7,10.Бумага офсетная.Тираж 400 экз.Зак. 534.Гарнитура Ариал.С 3127.ФГУП «Стандартинформ», 123995 Москва, Гранатный пер., 4.www.gostinfo.ruinfo@gostinfo.ruНабрано во ФГУП «Стандартинформ» на ПЭВМ.Отпечатано в филиале ФГУП «Стандартинформ» — тип. «Московский печатник», 105062 Москва, Лялин пер., 6..














