Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 47

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 47
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
10.2.2 Контроль обработки данных в системе
10.2.2.1 Области риска
Данные, которые были введены правильно, могут быть искажены вследствие ошибок обработки
или преднамеренных действий. С целью обнаружения подобных искажений в функции систем следует
включатьтребования, обеспечивающиевыполнение контрольныхпроверок. Необходимо, чтобыдизайн
приложений обеспечивал уверенность в том. что внедрены ограничения, направленные на минимиза
цию риска отказов, ведущих к потере целостности данных. Необходимо учитывать, в частности,
следующее:
- использование места в программахдля функций добавления и удаления данных;
- процедурыдля предотвращения выполненияпрограммв неправильнойпоследовательности или
ее исполнения после сбоя на предыдущем этапе обработки данных (8.1.1);
- использование корректирующих программ для восстановления после сбоев и обеспечения пра
вильной обработки данных.
10.2.2.2 Проверки и средства контроля
Выбор необходимых средств контроля зависит от характера бизнес-приложения и последствий
для бизнеса любого искажения данных. Примеры встроенных средств обеспечения информационной
безопасности могут быть:
а) средства контроля сеансовой или пакетной обработки с целью выверки контрольных дан
ных (остатков/контрольных сумм) в файлах данных после транзакционных обновлений;
б) средства контроля входящих остатков с целью их проверки с предыдущими закрытыми
остатками, а именно:
1) средства контроля «от выполнения — к выполнению»;
2) общие суммы измененных данных в файле;
3) средства контроля «от программы к программе»:
в) подтверждение корректности данных, генерированных системой (10.2.1);
г) проверки целостности полученных или переданных данных (программного обеспечения)
между центральным (главным) и удаленными компьютерами (10.3.3);
д) контрольные суммы записей и файлов;
е) проверки для обеспечения уверенности в том, что прикладные программы выполняются в
нужное время;
ж) проверки для обеспечения уверенности в том, что программы выполняются в правильном
порядке ипрекращают работу в случае отказа, и чтодальнейшая обработка приостанавливаетсядо тех
пор. пока проблема не будет разрешена.
10.2.3 Аутентификация сообщений
Аутентификация сообщений это метод, используемый для обнаружения неавторизованных
изменений илиповрежденийсодержания переданного электронногосообщения. Аутентификациясооб
щений может быть реализована как аппаратным, так и программным путем в физическом устройстве
аутентификации сообщений или в программном алгоритме.
Аутентификацию сообщений необходимо использоватьдля бизнес-приложений, гдедолжна быть
обеспечена защита целостности содержаниясообщений, например приэлектронных переводахденеж
ных средств, пересылке спецификаций, контрактов, коммерческих предложений и прочих документов,
имеющих большую важность, или других подобныхэлектронных обменовданными. Чтобы определить,
требуется ли аутентификация сообщений, необходимо выполнять оценку рисков безопасности и выби
рать наиболее подходящий метод ее реализации.
Аутентификация сообщений не предназначена для защиты содержания сообщения от неправо
мочногоего раскрытия. Для этой цели при аутентификациисообщений могут использоваться криптогра
фические методы (10.3.2 и 10.3.3).
10.2.4 Подтверждение корректности данных вывода
Данные, выводимые из прикладной системы, необходимо проверять на корректность, чтобы обес
печивать уверенность в том. что обработка информации выполнена правильно. Как правило, системы
построены напредпосылке, чтопри наличиисоответствующихподтвержденийкорректности, провероки
тестирования выводимыеданныебудутвсегдаправильны. Ноэтоне всегдатак. Подтверждениекоррек
тности данных вывода может включать:
- проверкинаправдоподобиесцелью определения, являютсяли выходныеданные приемлемыми;
- проверкиконтрольныхсчетчиковналредметудостоверения, чтовсе данные были обработаны.
- обеспечение достаточной информации для получателя результатов вывода или последующей
системы обработки, чтобыопределить корректность, законченность, точностьи классификацию инфор
мации;
41