ГОСТ Р ИСО/МЭК 17799—2005
новления во избежание любого повреждения от стихийных бедствий должны храниться в достаточно
отдаленном месте от основного здания. Покрайней мере три поколения (цикла) резервной информации
должны быть сохранены для важных бизнес-приложений:
- резервная информациядолжна бытьобеспечена гарантированным уровнемфизической защиты
изащиты от воздействийокружающей среды (раздел 7) всоответствии суровнем безопасности воснов
ном здании. Мероприятия, применяемыекоборудованиювосновном здании, должны распространяться
на резервный пункт;
- резервное оборудование должно регулярно подвергаться тестированию для обеспечения уве
ренностив том.чтов случаевозникновениячрезвычайныхситуацийна егоработуможноположиться;
- процедуры восстановления следует регулярно актуализировать итестироватьдля обеспечения
уверенностив ихэффективности, а такжев том.чтодля выполненияэтихпроцедурпотребуется неболь
ше времени, чем определено операционными процедурами восстановления.
Следуетопределятьпериодыхраненияважнойслужебной информации, а такжеучитыватьтребо
вания к архивным копиям долговременного хранения (12.1.3).
8.4.2 Журналы действий оператора
Операторы должны вести журнал, в котором следует фиксировать.
- время начала и завершения работы системы;
- ошибки системы и предпринятые корректирующие действия;
- подтверждение правильной обработки данных файлов и выходных данных компьютера;
- личныеданные (например, фамилия, должность)производящегозаписивжурнал специалиста.
Журналы операторадолжны быть предметом постоянных независимыхпроверокна соответствие
требованиям операционных процедур.
8.4.3 Регистрация ошибок
Об ошибках необходимо докладывать и принимать корректирующие действия в соответствии с
установленным порядком. Необходимо регистрироватьсообщения пользователей обошибках, связан
ных с обработкой информации или системами связи. Должны существовать четкие правила обработки
допущенных ошибок, включающие:
- анализ ошибокдля обеспечения уверешюсти в том, что они были удовлетворительным образом
устранены;
- анализ предпринятых корректирующих мер. обеспечивающих уверенность в том. что мероприя
тия по управлению информационной безопасностью не были скомпрометированы (нарушены) и пред
принятые действия надлежащим образом авторизованы.
8.5 Управление сетевыми ресурсами
Цель: обеспечение безопасности информации в сетях изащиты поддерживающей инфраструк
туры.
Управлениебезопасностью сетей, которые могутбыть расположены запределами границоргани
зации. требует внимания.
Дополнительные мероприятия по управлению информационной безопасностью могут также
потребоваться для защиты важных данных, передаваемых через общедоступные сети.
8.5.1 Средства контроля сотовых ресурсов
Для обеспечения требуемого уровня безопасности компьютерныхсетей иего поддержки требует
ся комплекс средств контроля. Руководители, отвечающие за поддержку сетевых ресурсов, должны
обеспечиватьвнедрениесредств контроля безопасностиданных всетях изащитуподключенныхсерви
сов от неавторизованного доступа. В частности, необходимо рассматривать следующие меры и сред
ства управления информационной безопасностью:
- следуетраспределятьответственность за поддержание сетевых ресурсов и компьютерных опе
раций (8.1.4);
- следует устанавливать процедуры и обязанности по управлению удаленным оборудованием,
включая оборудование, установленное у конечных пользователей;
- если необходимо, специальные средства контроля следует внедрять для обеспечения конфи
денциальности и целостности данных, проходящих по общедоступным сетям, а такжедля защиты под
ключенных систем (9.4 и 10.3). Могут также потребоваться специальные средства контроля для
поддержания доступности сетевых серверов и рабочих станций:
- действия по управлению необходимо тщательно соизмерять как с требованиями к сервисам от
бизнеса, таки с общими требованиями кобеспечению безопасностиинфраструктуры обработки инфор
мации.
22