Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 10032-2007; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности Information technology. Security techniques. Information security incident management (В настоящем стандарте содержатся рекомендации по менеджменту инцидентов информационной безопасности в организациях для руководителей подразделений по обеспечению информационной безопасности при применении информационных технологий, информационных систем, сервисов и сетей) ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р ИСО ТО 13569-2007 Финансовые услуги. Рекомендации по информационной безопасности Financial services. Information security guidelines
Страница 14
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 10032— 2007
l
рые может выполнять пользователь. Управление доступом должно быть основано на комбинации иденти
фикатора пользователя, идентификатора процесса и ссылочныхданных. Привилегии управления доступом
устанавливаются пользователю для того, чтобы пользователь мог выполнять определенные процессы при
работе сданными в конкретной ситуации.
Требования к управлениюдоступом применительно к управлению данными должны допускать:
- определение и последующую модификацию управлениядоступом:
- введение в действие в любое время ограничений управления доступом, которые необходимы в
конкретном месте в конкретное время.
4.8.1 Опродоленио и модификация привилегий управления доступом
Для определения привилегий требуются средства, которые включают в себя инициализацию, моди
фикацию. временное прекращение и отмену. Процесс выделения привилегий пользователям называется
санкционированием. Глобальные полномочия предоставляются ответственному лицу (администратору баз
данных). Администратор управляет процессом создания и модификации управления доступом в среде
управления данными.
Привилегии могут быть определены следующими данными: идентификатором пользователя, ограни
чениями на использование прикладных процессов базданных, схем, данных, дат размещения и периодом
валидации (действия) привилегий или комбинацией перечисленного.
Может потребоваться дополнительная информация, такая, например, как идентификатор пользовате
ля. который санкционирует привилегию. Данные, описывающие привилегии, связаны с данными по управ
лению доступом. Этиданные необходимо хранить и обрабатыватьточно так же. каки любыедругие данные
вобласти управленияданными, включая применение средств управлениядоступом пользователей, кото
рые устанавливают привилегии.
4.8.2 Введение в действие управления доступом
Решение одоступе кданным основано на привилегиях пользователя.
Введение в действие управления доступом требует, чтобы пользователи и процессы, выполняющие
роль пользователей, были идентифицированы и чтобы законность запроса на услуги доступа к требуемым
данным была проконтролирована в момент выполнения.
4.8.3 Внешняя безопасность управления данными
Следующие составляющие политики обеспечения безопасности связаны с управлением доступом к
данным (вне области применения управленияданными, определенной для целей настоящего стандарта).
a) аутентификация идентификации пользователя;
b
)защита сохраняемыхданных обеспечением доступа к ним только через систему управления дан
ными,
c) защита коммуникационныхданных обеспечением доступа к ним только через систему управления
данными;
d) предпринимаемые меры (например, регистрация в отчетах и контрольных журналахдля последую
щего анализа) вслучае нарушений или попытки нарушений безопасности пользователями:
e) любые нарушения или попытки нарушения безопасности пользователями без установленных при
вилегий должны быть зарегистрированы для последующего анализа.
4.9 Требования к сопровождению управления данными
Требования информационных систем куправлению данными, не зависящиеот конкретных требова
ний информационной системы кхранению данных и манипулированию ими:
a) поддержание жизненного цикла информационных систем:
b
)управление конфигурацией, управление версиями и вариантами;
c) параллельная обработка;
d) управление транзакциями базыданных;
e) поддержание и повышение производительности.
f) обращение к данным:
д) расширение средств моделированияданных:
h) поддержание различных средств моделирования данных в интерфейсе пользователя.
i) контрольные журналы:
j) восстановление;
k) логическое реструктурирование данных;
) реорганизация физической памяти.
Управление данными обеспечивает обобщенные средства удовлетворения этих требований так. что
бы не было необходимости разрабатывать конкретные решениядля каждой информационной системы.
9