ГОСТ Р ИСО/МЭК 27001—2006
Продолжение таблицы А.1
тавленное пользовате
лем без присмотра
А.11.3.2Оборудование, осПользователи должны обеспечивать соответствующую защиту
оборудования, оставленного без присмотра
А.11.3.3Правила«чистого
стола» и «чистого экра
на*
Должны быть приняты правила «чистого стола* дпя документов на
бумажных носителях и сменных носителей данных, а также правила
«чистого экрана* для средств обработки информации
А .11.4 Контроль сетевого доступа
Цель: Предотвратить несанкционированный доступ к сетевым сервисам
А.11.4.1
Политика в отноше
нии использования се
тевых услуг
Пользователям следует предоставлять доступ только к тем услу
гам. по отношению к которым они специально были авторизованы
А.11.4.2
Аутентификация
пользователей для
внешних соединений
Для контроля доступа удаленных пользователей должны быть
применены соответствующие методы аутентификации
А.11.4.3
Идентификация
оборудования в сетях
Автоматическая идентификация оборудования должна рассмат
риваться как средство аутентификации соединений, осуществляемых с
определенных мест и с определенным оборудованием
А.11.4.4Защита диагностиФизический и логический доступ к портам конфигурации и диаг
ческих и конфигура ностики должен быть контролируемым
ционных портов при
удаленном доступе
А.11.4.5
разделе
Принцип
ния а сетях
В сетях должны быть применены принципы разделения групп
информационных услуг, пользователей и информационных систем
А.11.4.6
сетевых
Контроль
соединений
Подключение пользователей к совместно используемым сетям,
особенно к тем. которые выходят за территорию организации, необ
ходимо ограничивать в соответствии с политикой контроля доступа и
требованиями бизнес-приложений (см. А.11.1)
А.11.4.7Контроль маршрути
зации в сети
Должны быть внедрены средства управления и контроля маршру
тизации в сети с целью исключить нарушения правил контроля досту па
для бизнес-приложений, вызываемые соединениями и потоками
информации
А.11.5 Контроль доступа к операционной системе
Цепь: Предотвратить несанкционированный доступ к операционным системам
дуры регистрации
А.11.5.1Безопасные процеКонтроль доступа к операционным системам должен быть обеспе
чен безопасной процедурой регистрации
А.11.5.2Идентификация
аутентификация поль
зователя
иВсе пользователи должны иметь уникальные идентификаторы (ID)
только для персонального использования, а для подтверждения заяв
ленной личности пользователя должны быть выбраны подходящие
методы аутентификации
А.11.5.3СистемауправлеСистемы управления паролями должны быть интерактивными и
ния паролями обеспечивать высокое качество паролей
темных утилит
А.11.5.4Использование сисИспользование системных утилит, которые могут преодолеть
средства контроля операционных систем и приложений, необходимо
ограничивать и строго контролировать
А.11.5.5Периоды бездейст
вия в сеансах связи
Необходимо обеспечить завершение сеансов связи после опре
деленного периода бездействия
А.11.5.6Ограничениевре
мени соединения
Ограничение времени соединения должно быть использовано для
обеспечения дополнительной безопасности
А.11.6 Контроль доступа к прикладным системам и информации
Цель: Предотвратить несанкционированный доступ к прикладным системам и информации
А.11.6.1Ограничения досту
па к информации
Доступ к информации и функциям прикладных систем пользо
вателей и обслуживающего персонала должен быть предоставлен
только в соответствии с определенными политиками контроля дос
тупа
17