Главная » Просмотр файлов » ГОСТ Р ИСО МЭК 17799

ГОСТ Р ИСО МЭК 17799 (1027767), страница 9

Файл №1027767 ГОСТ Р ИСО МЭК 17799 (Статьи, стандарты, спецификации) 9 страницаГОСТ Р ИСО МЭК 17799 (1027767) страница 92017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 9)

Необхо­димо наличие процедур с целью обеспечения уверенности в том, что:1) только полностью идентифицированному и авторизованному персоналу предоставлен дос­туп к системам и данным в среде промышленной эксплуатации (4.2.2 в отношении доступатретьей стороны);2) все действия, предпринятые при чрезвычайных обстоятельствах, подробно документальнооформлены;3) о действиях, предпринятых при чрезвычайных обстоятельствах, сообщено руководствуорганизации, и они проанализированы в установленном порядке;4) целостность бизнес-систем и систем контроля подтверждена в минимальные сроки.8.1.4 Разграничение обязанностейРазграничение обязанностей — это способ минимизации риска нештатного использования системвследствие ошибочных или злонамеренных действий пользователей.

Необходимо рассматривать прин­цип разграничения обязанностей в отношении функций управления, выполнения определенных задач иобластей ответственности как способ уменьшения неавторизованной модификации или неправильногоиспользования информации или сервисов.Для небольших организаций эти мероприятия труднодостижимы, однако данный принцип долженбыть применен насколько это возможно. В случаях, когда разделение обязанностей осуществитьзатруднительно, следует рассматривать использование других мероприятий по управлению информа­ционной безопасностью, таких как мониторинг деятельности, использование журналов аудита, а такжемер административного контроля.

В то же время важно, чтобы аудит безопасности оставалсянезависимой функцией.Необходимо предпринимать меры предосторожности, чтобы сотрудник не мог совершить злоупот­ребления в области своей единоличной ответственности не будучи обнаруженным. Инициированиесобытия должно быть отделено от его авторизации.

Необходимо рассматривать следующие мероприя­тия по управлению информационной безопасностью:- разграничение полномочий в отношении видов деятельности, которые создают возможность сго­вора для осуществления мошенничества, например, формирование заказов на закупку и подтвержде­ния получения товаров;- при наличии опасности сговора мероприятия должны быть продуманы так, чтобы в осуществле­нии операции участвовали два или более лица для снижения возможности сохранения тайны сговора.8.1.5 Разграничение сред разработки и промышленной эксплуатацииПри разделении сред разработки, тестирования и промышленной эксплуатации необходимо раз­делить роли и функции сотрудников.

Правила перевода программного обеспечения из статуса разраба­тываемого в статус принятого к эксплуатации должны быть определены и документально оформлены.18Деятельность, связанная с разработкой и тестированием, может быть причиной серьезных про­блем, например нежелательных изменений файлов или системной среды, а также системных сбоев.При этом следует обеспечивать необходимый уровень разделения между средами промышленной экс­плуатации по отношению к средам тестирования, а также для предотвращения операционных сбоев.Аналогичное разделение следует также реализовывать между функциями разработки и тестирования.В этом случае необходимо поддерживать в рабочем состоянии отдельную среду, в которой следуетвыполнятькомплексноетестированиесизвестнойстабильностьюипредотвращатьнесанкционированный доступ со стороны разработчиков.Там, где сотрудники, отвечающие за разработку и тестирование, имеют доступ к системе и даннымсреды промышленной эксплуатации, они имеют возможность установить неавторизованную и непротестированную программу или изменить данные в операционной среде.

Применительно к ряду системэта возможность могла бы быть использована с целью злоупотребления, а именно для совершениямошенничества или установки непротестированной или вредоносной программы. Непротестированноеили вредоносное программное обеспечение может быть причиной серьезных проблем в операционнойсреде. Разработчики и специалисты, проводящие тестирование, могут также быть причиной угроз длябезопасности операционной информации и системы.Кроме того, если разработка и тестирование производятся в одной компьютерной среде, это можетстать причиной непреднамеренных изменений программного обеспечения и информации. Разделениесред разработки, тестирования и эксплуатации является, следовательно, целесообразным для умень­шения риска случайного изменения или неавторизованного доступа к программному обеспечению и биз­нес-данным среды промышленной эксплуатации.

Необходимо рассматривать следующие мероприятияпо управлению информационной безопасностью:- программное обеспечение для разработки и эксплуатации, по возможности, должно работать наразличных компьютерных процессорах или в различных доменах или директориях;-действия по разработке и тестированию должны быть разделены, насколько это возможно;- компиляторы, редакторы и другие системные утилиты не должны быть доступны в операционнойсреде без крайней необходимости;- чтобы уменьшить риск ошибок, для операционных и тестовых систем должны использоватьсяразличные процедуры регистрации (входа в систему).

Пользователям следует рекомендовать примене­ние различных паролей для этих систем, а в их экранных меню должны показываться соответствующиеидентификационные сообщения;- разработчики могут иметь доступ к паролям систем операционной среды только в том случае,если внедрены специальные мероприятия по порядку предоставления паролей для поддержки средыпромышленной эксплуатации. Эти меры должны обеспечивать смену паролей после использования.8.1.6 Управление средствами обработки информации сторонними лицами и/или организа­циямиИспользование сторонних подрядчиков для управления средствами обработки информации явля­ется потенциальной угрозой для безопасности, поскольку возникает возможность компрометации,повреждения или потери данных в организации подрядчика.

Такие риски должны быть идентифицирова­ны заранее, а соответствующие мероприятия по управлению информационной безопасностью согласо­ваны с подрядчиком и включены в контракт (4.2.2 и 4.3 в отношении руководств по контрактам с третьейстороной, предусматривающих доступ к средствам обработки информации организации и в отношенииконтрактов по аутсорсингу).В этих условиях требуется решение специальных вопросов:- идентификация важных или критических бизнес-приложений, которые лучше оставить в органи­зации;- получение одобрения владельцев коммерческих бизнес-приложений;- оценка влияния на планы обеспечения непрерывности бизнеса;- определение перечня стандартов безопасности, которые должны быть включены в контракты, ипроцедур проверки выполнения их требований;- распределение конкретных обязанностей и процедур для эффективного мониторинга всех при­меняемых видов деятельности, связанных с информационной безопасностью;- определение обязанностей и процедур в отношении информирования и управления процессамиликвидации последствий инцидентов нарушения информационной безопасности (8.1.3).8.2 Планирование нагрузки и приемка системЦель: сведение к минимуму риска сбоев в работе систем.19Для обеспечения доступности данных, требуемой производительности и ресурсов систем необхо­димо провести предварительное планирование и подготовку.Для снижения риска перегрузки систем необходимо проводить анализ предполагаемой ее нагрузки.Требования к эксплуатации новых систем должны быть определены, документально оформлены ипротестированы перед их приемкой и использованием.8.2.1 Планирование производительностиДля обеспечения необходимых мощностей по обработке и хранению информации необходим ана­лиз текущих требований к производительности, а также прогноз будущих.

Эти прогнозы должны учиты­вать новые функциональные и системные требования, а также текущие планы и перспективные планыразвития информационных технологий в организации.Мэйнфреймы требуют особого внимания вследствие значительных финансовых и временныхзатрат на повышение их производительности. Руководители, отвечающие за предоставлениемэйнфреймовых услуг, должны проводить мониторинг загрузки ключевых системных ресурсов, в томчисле процессоров, оперативной и внешней памяти, принтеров и других устройств вывода, а также сис­тем связи.

Эти руководители должны определять общие потребности и тенденции в использовании ком­пьютерных ресурсов, что особенно важно для поддержки бизнес-приложений или систем управлениядля руководства.Руководителям следует использовать эту информацию с целью идентификации/избежания потен­циально узких мест, представляющих угрозу безопасности системы или пользовательским сервисам, атакже с целью планирования соответствующих мероприятий по обеспечению информационнойбезопасности.8.2.2 Приемка системПеред приемкой систем должны быть определены критерии приемки новых информационных сис­тем, новых версий и обновлений, а также должно проводиться необходимое их тестирование.

Требова­ния и критерии для принятия новых систем должны быть четко определены, согласованы,документально оформлены и опробованы. В этих целях необходимо предусматривать следующиемероприятия по управлению информационной безопасностью:- оценка выполнения требований к мощности и производительности компьютера;- определение процедур восстановления после сбоев и повторного запуска, а также формирова­ние планов обеспечения непрерывной работы;- подготовка и тестирование типовых операционных процессов на соответствие определеннымстандартам;- наличие необходимого набора средств контроля информационной безопасности;- разработка эффективных руководств по процедурам;- обеспечение непрерывности бизнеса в соответствии с требованиями 11.1;- обязательная проверка отсутствия неблагоприятного влияния новых систем на существующие,особенно во время максимальных нагрузок, например, в конце месяца;- контроль проведения анализа влияния, оказываемого новой системой на общую информацион­ную безопасность организации;- организация профессиональной подготовки персонала к эксплуатации и использованию новыхсистем.Для консультаций на всех этапах разработки новых систем должны привлекаться службы поддер­жки (эксплуатации) и пользователи с целью обеспечения эффективной эксплуатации проектируемойсистемы.

При этом должны проводиться соответствующие тесты для подтверждения того, что все крите­рии приемки удовлетворены полностью.8.3 Защита от вредоносного программного обеспеченияЦель: обеспечение защиты целостности программного обеспечения и массивов информации.Необходимо принимать меры предотвращения и обнаружения внедрения вредоносного програм­много обеспечения.Программное обеспечение и средства обработки информации уязвимы к внедрению вредоносногопрограммного обеспечения, такого как компьютерные вирусы, сетевые «черви», «троянские кони»(10.5.4) и логические бомбы.

Пользователи должны быть осведомлены об опасности использованиянеавторизованного или вредоносного программного обеспечения, а соответствующие руководителидолжны обеспечить внедрение специальных средств контроля с целью обнаружения и/или предотвра­щения проникновения подобных программ, В частности, важно принятие мер предосторожности сцелью обнаружения и предотвращения заражения компьютерными вирусами персональныхкомпьютеров.208.3.1 Мероприятия по управлению информационной безопасностью для борьбы с вредо­носным программным обеспечениемС целью обнаружения и предотвращения проникновения вредоносного программного обеспече­ния необходимо планирование и реализация мероприятий по управлению информационной безопас­ностью, а также формирование процедур, обеспечивающих соответствующую осведомленностьпользователей.

Защита от вредоносного программного обеспечения должна основываться на понима­нии требований безопасности, соответствующих мерах контроля доступа к системам и надлежащемуправлении изменениями. Необходимо рассматривать следующие мероприятия по управлениюинформационной безопасностью:- документированную политику, требующую соблюдения лицензионных соглашений и устанавли­вающую запрет на использование неавторизованного программного обеспечения (12.1.2.2);- документированную политику защиты от рисков, связанных с получением файлов и программно­го обеспечения из внешних сетей, через внешние сети или из любой другой среды.

Характеристики

Тип файла
PDF-файл
Размер
432,9 Kb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее