Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 42

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 42
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
9.5.8 Ограничения подсоединения по времени
Ограничения подсоединения по времени должны обеспечивать дополнительную безопасность
для приложений высокогориска. Ограничение периода времени, втечениекоторого разрешены подсое
динения терминалов к компьютерным сервисам, уменьшает интервал времени, втечение которого воз
можен неавторизованный доступ. Эту меру обеспечения информационной безопасности необходимо
применятьдлянаиболееважныхкомпьютерныхприложений, особеннотех, которыесвязаны стермина
лами. установленнымив местахповышенногориска, например, вобщедоступныхместахили внесферы
контроля управления безопасностью организации. Примеры таких ограничений:
- использование заранее определенных отрезков времени для пакетной передачи файлов или
регулярных интерактивных сеансов небольшой продолжительности;
- ограничение времени подключений часами работы организации, если нет необходимости сверх
урочной или более продолжительной работы.
9.6 Контроль доступа к приложениям
Цель: предотвращение неавторизованного доступа к данным информационных систем.
Необходимо применять меры обеспечения информационной безопасности для ограничения дос
тупа к прикладным системам.
Логический доступ к программному обеспечению и информации должен быть ограничен только
авторизованными пользователями. Для этого необходимо обеспечивать:
- контрольдоступа пользователей кинформациии функциям бизнес-приложений в соответствиис
определенной бизнесом политикой контроля доступа,
- защиту от неавторизованного доступа любой утилиты и системного программного обеспечения,
которые позволяют обходить средства операционной системы или приложений;
- исключение компрометации безопасности других систем, с которыми совместно используются
информационные ресурсы;
- доступ к информации только владельца, который соответствующим образом назначен из числа
авторизованных лиц или определенных групп пользователей.
9.6.1 Ограничение доступа к информации
Пользователям бизнес-приложений, включая персонал поддержки и эксплуатации, следует обес
печиватьдоступ к информации ифункциям этихприложений всоответствии с определенной политикой
контролядоступа, основаннойнатребованияхкотдельным бизнес-приложениям (9.1). Необходимо рас
сматривать применениеследующих мероприятий поуправлению информационной безопасностью для
обеспечения требований по ограничению доступа:
- поддержка меню для управления доступом к прикладным функциям системы;
- ограничения в предоставлении пользователям информацииоданных ифункцияхбизнес-прило
жений, к которым они не авторизованы на доступ, путем соответствующего редактирования пользова
тельской документации;
- контроль прав доступа пользователей, например, чтение/запись/удаление/ выполнение:
- обеспечение уверенности в том, что выводимые данные из бизнес-приложений, обрабатываю
щих важную информацию, содержалитолько требуемую информацию ипересылалисьтолько в адреса
авторизованныхтерминалови по месту назначения. Следует проводитьпериодическийанализ процес
са вывода для проверки удаления избыточной информации.
9.6.2 Изоляция систем, обрабатывающих важную информацию
Системы, обрабатывающие важную информацию, должны быть обеспечены выделенной (изоли
рованной) вычислительной средой. Некоторые прикладные системы имеют очень большое значение с
точки зрения безопасности данных и поэтому требуют специальных условий эксплуатации. Важность
обрабатываемой информации может или требовать работы системы на выделенном компьютере, или
осуществлять совместное использование ресурсов только с безопасными бизнес-приложениями, или
работать без каких-либо ограничений. При этом необходимо учитывать следующее:
- владельцу бизнес-приложений необходимо определить и документально оформить степень их
важности (4.1.3);
- когда важное бизнес-приложениедолжно работать в среде совместного использования, необхо
димо выявитьдругие приложения, с которыми будетосуществляться совместное использование ресур
сов, и согласовать это с владельцем важного бизнес-приложения.
9.7 Мониторинг доступа и использования системы
Цель: обнаружение неавторизованных действий.
36