ГОСТ Р ИСО/МЭК 17799—2005
10.2.2 Контроль обработки данных в системе
10.2.2.1 Области риска
Данные, которые были введены правильно, могут быть искажены вследствие ошибок обработки
или преднамеренных действий. С целью обнаружения подобных искажений в функции систем следует
включатьтребования, обеспечивающиевыполнение контрольныхпроверок. Необходимо, чтобыдизайн
приложений обеспечивал уверенность в том. что внедрены ограничения, направленные на минимиза
цию риска отказов, ведущих к потере целостности данных. Необходимо учитывать, в частности,
следующее:
- использование места в программахдля функций добавления и удаления данных;
- процедурыдля предотвращения выполненияпрограммв неправильнойпоследовательности или
ее исполнения после сбоя на предыдущем этапе обработки данных (8.1.1);
- использование корректирующих программ для восстановления после сбоев и обеспечения пра
вильной обработки данных.
10.2.2.2 Проверки и средства контроля
Выбор необходимых средств контроля зависит от характера бизнес-приложения и последствий
для бизнеса любого искажения данных. Примеры встроенных средств обеспечения информационной
безопасности могут быть:
а) средства контроля сеансовой или пакетной обработки с целью выверки контрольных дан
ных (остатков/контрольных сумм) в файлах данных после транзакционных обновлений;
б) средства контроля входящих остатков с целью их проверки с предыдущими закрытыми
остатками, а именно:
1) средства контроля «от выполнения — к выполнению»;
2) общие суммы измененных данных в файле;
3) средства контроля «от программы — к программе»:
в) подтверждение корректности данных, генерированных системой (10.2.1);
г) проверки целостности полученных или переданных данных (программного обеспечения)
между центральным (главным) и удаленными компьютерами (10.3.3);
д) контрольные суммы записей и файлов;
е) проверки для обеспечения уверенности в том, что прикладные программы выполняются в
нужное время;
ж) проверки для обеспечения уверенности в том, что программы выполняются в правильном
порядке ипрекращают работу в случае отказа, и чтодальнейшая обработка приостанавливаетсядо тех
пор. пока проблема не будет разрешена.
10.2.3 Аутентификация сообщений
Аутентификация сообщений — это метод, используемый для обнаружения неавторизованных
изменений илиповрежденийсодержания переданного электронногосообщения. Аутентификациясооб
щений может быть реализована как аппаратным, так и программным путем в физическом устройстве
аутентификации сообщений или в программном алгоритме.
Аутентификацию сообщений необходимо использоватьдля бизнес-приложений, гдедолжна быть
обеспечена защита целостности содержаниясообщений, например приэлектронных переводахденеж
ных средств, пересылке спецификаций, контрактов, коммерческих предложений и прочих документов,
имеющих большую важность, или других подобныхэлектронных обменовданными. Чтобы определить,
требуется ли аутентификация сообщений, необходимо выполнять оценку рисков безопасности и выби
рать наиболее подходящий метод ее реализации.
Аутентификация сообщений не предназначена для защиты содержания сообщения от неправо
мочногоего раскрытия. Для этой цели при аутентификациисообщений могут использоваться криптогра
фические методы (10.3.2 и 10.3.3).
10.2.4 Подтверждение корректности данных вывода
Данные, выводимые из прикладной системы, необходимо проверять на корректность, чтобы обес
печивать уверенность в том. что обработка информации выполнена правильно. Как правило, системы
построены напредпосылке, чтопри наличиисоответствующихподтвержденийкорректности, провероки
тестирования выводимыеданныебудутвсегдаправильны. Ноэтоне всегдатак. Подтверждениекоррек
тности данных вывода может включать:
- проверкинаправдоподобиесцелью определения, являютсяли выходныеданные приемлемыми;
- проверкиконтрольныхсчетчиковналредметудостоверения, чтовсе данные были обработаны.
- обеспечение достаточной информации для получателя результатов вывода или последующей
системы обработки, чтобыопределить корректность, законченность, точностьи классификацию инфор
мации;
41