Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 27

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 27
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
8.3.1 Мероприятия по управлению информационной безопасностью для борьбы с вредо
носным программным обеспечением
С целью обнаружения и предотвращения проникновения вредоносного программного обеспече
ния необходимо планирование и реализация мероприятий по управлению информационной безопас
ностью, а также формирование процедур, обеспечивающих соответствующую осведомленность
пользователей. Защита от вредоносного программного обеспечения должна основываться на понима
нии требований безопасности, соответствующих мерах контроля доступа к системам и надлежащем
управлении изменениями. Необходимо рассматривать следующие мероприятия по управлению
информационной безопасностью:
- документированную политику, требующую соблюдения лицензионных соглашений иустанавли
вающую запрет на использование неавторизованного программного обеспечения (12.1.2.2),
- документированную политику защитыот рисков, связанных с получением файлов и программно
гообеспечения из внешнихсетей, через внешние сети или излюбойдругой среды. Вэтой политикедол
жно содержаться указание о необходимости принятия защитных мер (10.5. 10.5.4, 10.5.5);
- установкуирегулярноеобновление антивирусного программногообеспечениядля обнаружения
и сканирования компьютеров и носителей информации, запускаемого в случае необходимости в качес
тве превентивной меры или рутинной процедуры;
- проведение регулярных инвентаризаций программного обеспечения и данных систем, поддер
живающих критические бизнес-процессы. Необходима также формализованная процедура по рассле
дованию причин появления любых неавторизованных или измененных файлов в системе;
- проверку всех файлов на носителях информации сомнительного или неавторизованного проис
хождения или файлов, полученныхизобщедоступныхсетей, на наличие вирусов перед работойс этими
файлами;
- проверкулюбых вложений электронной почты и скачиваемой информации на наличие вредонос
ного программного обеспечения до их использования.
Эта проверкаможет бытьвыполнена вразныхточках, например, наэлектроннойпочте, персональ
ных компьютерах или при входе в сеть организации;
- управленческие процедуры и обязанности, связанные с защитой от вирусов, обучение примене
нию этих процедур, а также вопросы оповещения и восстановления после вирусных атак (6.3. 8.1.3);
- соответствующие планы пообеспечению непрерывности бизнеса в части восстановления после
вирусных атак, включая все необходимыемероприятия порезервированию ивосстановлению данных и
программного обеспечения (раздел 11);
- процедуры по контролю всей информации, касающейся вредоносного программного обеспече
ния. обеспечение точности и информативности предупредительных сообщений. Для определения раз
личия между ложными и реальными вирусами должны использоваться профессиональные источники,
например, респектабельные журналы, заслуживающие доверия интернет-сайты или поставщики анти
вирусного программногообеспечения. Персоналдолжен бытьосведомлен о проблемеложных вирусов
и действиях при их получении.
Эти мероприятия особенно важны в отношении сетевых файловых серверов, обслуживающих
большое количество рабочих станций.
8.4 Вспомогательные операции
Цель: поддержание целостности и доступности услуг по обработке информации и связи.
В соответствии с утвержденной стратегией должны устанавливаться регулярные процедуры
резервирования прикладного программного обеспечения (11.1), формирования копий данных и тести
рования. их своевременного восстановления, регистрации событий и ошибок и, где необходимо, мони
торинга состояния аппаратных средств.
8.4.1 Резервирование информации
Резервное копирование важной служебной информации и программного обеспечения должно
выполняться на регулярной основе. Следует обеспечивать адекватные средства резервирования для
обеспечения уверенности втом. что вся важнаяделовая информация ипрограммное обеспечениесмо
гут быть восстановлены после бедствия или сбоя оборудования. Мероприятия по резервированию для
каждой отдельной системы должны регулярно тестироваться для обеспечения уверенности в том. что
они удовлетворяют требованиям планов по обеспечению непрерывности бизнеса (раздел 11). В этих
случаях целесообразно применять следующие мероприятия по управлению информационной
безопасностью.
- минимально необходимый объем резервной информации, вместе с точными и полными регис
трационными записями по содержанию резервных копий, а также документация по процедурам восста-
21