Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 18044-2007; Страница 34

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 28297-89 Машины разрыхлительно-очистительные для хлопка. Типы, основные параметры и технические требования Disruptive cleaning machines for cotton. Types, basic parameters and technical requirements (Настоящий стандарт устанавливает типы, основные параметры и требования к техническому уровню и качеству разрыхлительно-очистительных машин, применяемых для переработки хлопка и смесей хлопка с химическими волокнами, предназначенных для нужд народного хозяйства и экспорта) ГОСТ Р ИСО/МЭК ТО 10032-2007 Эталонная модель управления данными Reference model of data management (Настоящий стандарт устанавливает эталонную модель управления данными, разработанную ИСО, и структуру, необходимую для координации и разработки действующих и будущих стандартов в области управления постоянными данными в информационных системах. Стандарт устанавливает общую терминологию и основные понятия, относящиеся ко всем данным информационных систем. Такие поняти используют для определения более специфических услуг, предоставляемых специальными компонентами управления данных, например системами управления базами данных или системами словарей данных. Определение подобных взаимосвязанных услуг идентифицирует интерфейсы, которые могут стать предметом будущих стандартов) ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет)
Страница 34
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 180442007
жебные помещения, а также соответствующий персонал. Каждое действие правовой экспертизы дол
жно быть полностью документировано, включая представление соответствующих фотографий,
составление отчетов об анализе результатов аудита, проверку журналов восстановления данных. Ква
лификация лица или лиц. проводившего(их) правовую экспертизу, должна быть документирована так
же. как результаты квалификационного тестирования. Необходимо также документировать любую дру
гую информацию, способную продемонстрировать объективность и логический характер правовой экс
пертизы. Все записи о самих инцидентах ИБ. деятельности, связанной с правовой экспертизой этих
инцидентов, и т. д.. а также соответствующие носители информациидолжны храниться в физически за
щищенной среде и контролироваться соответствующими процедурами для предотвращения доступа к
ним неавторизованныхлиц с целью модификации записей. Средства правовой экспертизы, основанные на
применении ИТ. должны точно соответствовать правовым нормам с целью исключения возможности
оспаривания этого соответствия в судебном порядке и. в то же время, в них должны учитываться все те
кущие изменения в технологиях. В физической среде ГРИИБ необходимо создавать необходимые усло
вия. гарантирующие неоспоримость обработки свидетельств. В любое время для обеспечения
реагирования на инцидент ИБ число персонала должно быть достаточным.
Со временем, несомненно, возникнет необходимость разработки требований к анализу свиде
тельств в контексте многообразия инцидентов ИБ. включая мошенничество, кражу и акты вандализма.
Следовательно, длясодействия ГРИИБ потребуется большее число средств, основанных на ИТ. ивспо
могательных процедур для раскрытия информации, скрытой в информационной системе, сервисе
и(или)сети. включая информацию, которая, на первый взгляд, кажется стертой, зашифрованной или по
врежденной. Эти средства должны учитывать все аспекты, связанные с известными типами инцидентов ИБ
(разумеется, они должны быть документированы в процедурах ГРИИБ).
В современных условиях в правовую экспертизу часто включают сложные среды с сетевой струк
турой, в которых расследование распространяется на всю операционную среду, включая множество
серверов (файловый сервер, серверы печати, связи, электронной почты и т. д.), а также средства уда
ленногодоступа. Существует много инструментальных средств, включая средства поиска текстов, про
граммное обеспечение формирования изображений и пакеты программ для правовой экспертизы.
Главной целью процедур правовой экспертизы является сохранение свидетельств в неприкосновен
ности. их проверка на предмет противостояния любым оспариваниям в суде и проведение правовой
экспертизы на точной копии исходных данных с тем. чтобы избежать сомнений в целостности исходных
носителей в ходе аналитической работы.
Общий процесс правовой экспертизы должен охватывать следующие виды деятельности:
- обеспечение защиты целевой системы, сервиса и (или) сети в процессе проведения правовой
экспертизы от превращения их в недоступные, изменения или от иной компрометации, включая введе
ние вирусов, и обеспечение защиты от воздействий или минимальных воздействий на их нормальную
работу;
- назначение приоритетов сбора доказательств, то есть рассмотрение их от наиболее до наиме
нее изменчивых (что в значительной степени зависит от характера инцидента ИБ);
- идентификация всех необходимыхфайлов в предметной системе, сервисе и (или) сети, включая
нормальные файлы, файлы, кажущиеся уничтоженными, но не являющиеся таковыми, файлы, защи
щенные паролем или иным образом, и зашифрованные файлы;
- восстановление как можно большего числа стертых файлов и других данных;
- раскрытие IP-адресов, имен хостов, сетевых маршрутов и информации Web-сайтов;
- извлечение содержимого скрытых, временных файлов и файлов подкачки, используемых как
программное обеспечение операционной системы, так и как прикладное программное обеспечение;
- доступ к содержимому программного обеспечения защищенных или зашифрованных файлов
(если это не запрещено законодательством);
- анализ всех возможно значимых данных, найденных в специальных (обычно недоступных) об
ластях памяти на дисках;
- анализ времени доступа к файлу, его создания и изменения;
- анализ журналов регистрации системы/сервиса/сети и приложений:
- определение деятельности пользователей и (или) приложений в системе/сервисе/сети:
- анализ электронной почты на наличие исходной информации и ее содержания;
- проведение проверок целостности файлов с целью обнаружения файлов, содержащих «Троян
ского коня», и файлов, изначально отсутствовавших в системе:
30