ГОСТ Р ИСО/МЭК 17799—2005
существенныхсобытий при мониторинге безопасности целесообразно рассмотреть возможность авто
матического копирования соответствующих типов сообщений в отдельный журнал и/или использовать
подходящие системные утилиты или инструментальные средства аудита для подготовки к анализу
данных.
При распределении ответственности за анализ журнала аудита необходимо учитывать разделе
ние ролей между лицом (лицами), проводящим (и) анализ, итеми, чьидействия подвергаются монито
рингу.
Особое вниманиеследуетуделятьзащите собственных средстврегистрации, потомучто при вме
шательстве в их работу может быть получено искаженное представление о событиях безопасности.
Мероприятия поуправлению информационнойбезопасностьюдолжны обеспечиватьзащитуот неавто
ризованных изменений и эксплуатационных сбоев, включая:
- отключение средств регистрации:
- изменение типов зарегистрированных сообщений;
- редактирование или удаление файлов, содержащихся в журналах аудита;
- регистрацию случаев полного заполнения носителей журнальных файлов, а также случаев
невозможности записейсобытийвследствиесбоев либо случаевперезаписи новыхданных поверхста
рых.
9.7.3 Синхронизация часов
Правильная установка компьютерных часов (таймера) важна для обеспечения точности заполне
ния журналов аудита, которые могут потребоваться для расследований или как доказательство при
судебных или административных разбирательствах. Некорректные журналы аудита могут затруднять
такие расследования, а также приводить к сомнению в достоверности собранных доказательств.
Там. где компьютер или устройство связи имеют возможность использовать часы в реальном вре
мени. ихследуетустанавливатьпоУниверсальномуСкоординированномуВремени(UCT) или местному
стандартному времени. Так как некоторые часы, как известно, «уходят вперед» или «отстают», должна
существовать процедура, которая проверяет и исправляет любое отклонение или его значимое
изменение.
9.8 Работа с переносными устройствами и работа в дистанционном режиме
Цель: обеспечение информационной безопасности при использовании переносных устройств и
средств, обеспечивающих работу в дистанционном режиме.
Следует соизмерять требуемую защиту со специфичными рисками работы в удаленном режиме.
При использовании переносныхустройствследуетучитыватьриски, связанныес работойв незащищен
ной среде, и применять соответствующие меры защиты. В случаях работы в дистанционном режиме
организация должна предусматривать защиту как места работы, так исоответствующие меры по обес
печению информационной безопасности.
9.8.1 Работа с переносными устройствами
При использовании переносных устройств, например ноутбуков, карманных компьютеров, пере
носных компьютеров и мобильныхтелефонов, необходимо принимать специальные меры противодей
ствия компрометации служебной информации. Необходимо принять формализованную политику,
учитывающую риски, связанные с работой с переносными устройствами, в особенности в незащищен
ной среде. Такая политика должна включать требования по физической защите, контролю доступа,
использованию средств и методов криптографии, резервированию и защите от вирусов. Необходимо,
чтобыэтаполитика включалаправила ирекомендации по подсоединениюмобильныхсредств ксетям, а
также разработку руководств по использованию этих средств в общедоступных местах.
Следует проявлять осторожность при использовании мобильных средств вычислительной техни
ки идругихсервисныхсредстввобщедоступныхместах, переговорныхкомнатахинезащищенных поме
щениях вне организации. Чтобы исключить неавторизованный доступ или раскрытие информации,
хранимой и обрабатываемой этими средствами, необходимо использование средств и методов
криптографии (10.3).
При использовании мобильных средств в общедоступных местах важно проявлять осторожность,
чтобы уменьшить риск «подсмотра» паролей доступа неавторизованными лицами. Необходимо внед
рять и поддерживать в актуализированном состояниисредства испособы защиты от вредоносного про
граммного обеспечения (8.3). Следует также обеспечивать доступность оборудования для быстрого и
удобного резервирования информации. Необходимо также обеспечивать адекватную защиту
резервных копий от кражи или потери информации.
Соответствующую защиту необходимо обеспечивать мобильным средствам, подсоединенным к
общедоступным сетям. Удаленный доступ к служебной информации через общедоступную сеть с
38