ГОСТ Р ИСО/МЭК 27002-2012
3) проверку web-страниц на наличие вредоносной программы;
е)определять управленческие процедуры и обязанности, связанные с защитой от
вредоносной программы в системах, тренинг их использования, оповещение и
восстановление после атак вредоносной программы (см. 13.1 и 13.2);
1) подготовить соответствующие планы по обеспечению непрерывности бизнеса в
части восстановления после атак вредоносной программы, включая все необходимые
мероприятия по резервированию и восстановлению данных и программного обеспечения
(см. раздел 14);
д) реализоватьпроцедурырегулярногосбораинформации,например
подписываясь на список почтовой рассылки и (или) проверяя web-сайты, дающие
информацию о новой вредоносной программе;
h) реализовать процедуры проверки информации, касающейся вредоносной
программы, и обеспечить точность и информативность предупредительных сообщений;
соответствующие руководители должны обеспечить уверенность в том, что компетентные
источники, например информация из известных журналов, заслуживающих доверия
Интернет-сайтовили отпоставщиковантивирусногопрограммногообеспечения
используется для определения различий между ложной и реальной вредоносной
программой; все пользователи должны быть осведомлены о проблеме ложных вирусов и
действиях при их получении.
Дополнительная информация
Использование двух или более программных продуктов, обеспечивающих защиту
от вредоносной программы в среде обработки информации, от разных поставщиков
может повысить эффективность данной защиты.
Для защиты от вредоносной программы может устанавливаться программное
обеспечение, позволяющее проводить автоматические обновления определенных
файлов и сканирование машин для подтверждения актуальности защиты. Кроме того,
такое программное обеспечение может быть установлено на каждом рабочем столе для
выполнения автоматических проверок.
Следует заботиться о защите от внедрения вредоносной программы во время
процедур по техническому обслуживанию и процедур, связанных с критическими
ситуациями, когда можно обойти обычные меры и средства контроля и управления,
применяемые для защиты от вредоносной программы.
69