Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 38

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 38
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
- распределения выделенных линий или номеров телефона;
- автоматического подключения портов к определенным системным приложениям или шлюзам
безопасности;
- ограничения опций меню и подменю для индивидуальных пользователей;
- предотвращения неограниченного сетевого роуминга;
- использования определенных прикладных систем иАили шлюзов безопасности для внешних
пользователей сети;
- активного контроля разрешенного источника с целью направления соединения через шлюзы
безопасности, например, межсетевые экраны;
- ограничения доступа к сети посредством создания отдельных логических доменов, например
виртуальных частных сетей для пользовательских групп в пределах организации (9.4.6).
Выбор конкретныхспособовдолжен основываться на требованияхбизнесав отношении контроля
доступа (9.1).
9.4.3 Аутентификация пользователей в случав внешних соединений
Внешние соединения обеспечивают потенциал для неавторизованного доступа к служебной
информации, например, при использовании телефонной связи. Поэтому, при доступе удаленных
пользователей, они должны быть аутентифицированы. Некоторые методы аутентификации обеспечи
ваютбольшийуровеньзащиты, например, основанныена использованиисредствкриптографии, имогут
обеспечить надежную аутентификацию. Исходя изоценки риска, важно определитьтребуемый уровень
защиты для выбора соответствующего метода аутентификации.
Аутентификация удаленных пользователей может быть достигнута при использовании средств
криптографии, средств идентификации аппаратуры или протоколов, поддерживающих метод
«отклик-отзыв». Выделенные частные линии или средства проверки сетевого адреса пользователя
могут также использоваться для обеспечения доверия к источнику подключений.
Процедуры исредства контроля обратноговызова, например использование модемовсобратным
вызовом, могутобеспечиватьзащитуот неавториэованных инежелательных подключений к средствам
обработки информацииорганизации, так какподтверждаютправо надоступ пользователей, пытающих
ся установитьудаленную связьс сетью организации. При использовании этихспособов организации не
следует использовать сетевые сервисы, которые включают переадресацию вызова. Если же они
используются, необходимо блокировать возможности переадресации, чтобы избежать связанных с
этим рисков. Также важно, чтобы процессобратного вызова обеспечивал уверенностьв том. что факти
ческое разъединениена сторонеорганизации осуществлено. В противном случае удаленный пользова
тель может держать линию занятой, фальсифицируя проверку обратного вызова. Для исключения
подобных инцидентов процедуры и средства контроля обратного вызова следует тщательно
тестировать.
9.4.4 Аутентификация узла
Средство автоматического подсоединения к удаленному компьютеру может предоставить способ
получения неавторизованного доступа к бизнес-приложению. Следовательно, подключения к удален
ным компьютерным системам необходимоаутентифицировать, что особенно важно, если подключение
производится к сети, которая находится вне сферы контроля управления безопасностью организации.
Примеры аутентификации и способы ее достижения рассматриваются в 9.4.3.
Аутентификация узла может служить альтернативным средством аутентификации групп удален
ных пользователей там. где они подсоединены к безопасному компьютерному средству совместного
использования (9.4.3).
9.4.5 Защита портов диагностики при удаленном доступе
Для обеспечения безопасности доступ к портам диагностикидолжен быть контролируемым. Мно
гие компьютерные сети и системы связи имеют набор средств удаленнойдиагностикидля использова
ния инженерами по обслуживанию. Будучи незащищенными, эти диагностические порты являются
источником риска неавторизованного доступа. Безопасность этих портов необходимо обеспечивать с
помощью соответствующего защитного механизма безопасности, например, «замка», а также осуще
ствлятьдоступ обслуживающего персонала кдиагностическим портам только на основаниидоговорен
ности между руководителем, отвечающим за обеспечение компьютерных сервисов, и персоналом по
поддержке аппаратныхУпрограммных средств.
9.4.6 Принцип разделения в сетях
Компьютерные сети все более распространяются за пределы организации, поскольку создаются
деловые партнерства, которые требуют общения между партнерами или совместного использования
сетевой инфраструктуры исредств обработки информации. Такие расширения увеличивают рискнеав-
торизованмогодоступа к информационным системам сети, причем в отношении некоторыхиз этих сис-
32