ГОСТ Р ИСО/МЭК 27001—2006
Продолжение таблицы А. 1
А.11.6.2 Изоляция систем,
обрабатывающих важ
ную информацию
Системы, обрабатывающие важную информацию, должны иметь
выделенную (изолированную) вычислительную среду
А.11.7 Работа с переносными устройствами и работа в дистанционном режиме
Цель. Обеспечить информационную безопасность при использовании переносных устройств и средств,
необходимых для работы в дистанционном режиме
А.11.7.1Работа с переносНеобходимо иметь в наличии формализованную политику для за
ными устройствами щиты от рисков при использовании переносных устройств
А.11.7.2Работа в дистанДля работы в дистанционном режиме необходимо разработать и
ционном режиме реализовать политику, оперативные планы и процедуры
А.12 Разработка, внедрение и обслуживание информационных систем
А .12.1 Требования к безопасности информационных систем
Цель. Обеспечить уверенность в том. что безопасность является неотъемлемым свойством внедряемых
информационных систем, и обеспечить выполнение требований безопасности при разработке и эксплуатации
систем
А.12.1.1
Анализ и детализа
ция требований безо
пасности
В формулировках требований бизнеса для новых информацион
ных систем или совершенствования существующих должны быть
детализированы требования безопасности
А.12.2 Правильная обработка данных в приложениях
Цель. Предотвратить ошибки, потерю, несанкционированную модификацию или неправильное использо
вание информации в приложениях
А.12.2.1
Проверка достовер
ности входных данных
Входные данные для приложений должны быть подвергнуты про
цедуре подтверждения с целью установления их достоверности
А.12.2.2
Контроль обработки
данных в приложениях
Для обнаружения искажений (ошибок или преднамеренных дейст
вий) при обработке информации в требования к функциям прило
жений должны быть включены требования по выполнению контроль
ных проверок
А.12.2.3Целостность сооб
щений
Должны быть определены требования для обеспечения аутен
тичности и защиты целостности сообщений в приложениях, а также
реализованы соответствующие средства контроля
стоверности выходных
данных
А.12.2.4Подтверждение доДанные, выводимые из приложения, необходимо подвергать про
верке на корректность, чтобы обеспечить уверенность в том. что обра
ботка информации выполнена правильно
А.12.3 Криптографические средства защиты
Цель. Защищать конфиденциальность, аутентичность или целостность информации криптографическими
средствами
А.12.3.1Политика использоДолжны быть разработаны и внедрены правила использования
вания криптографиче криптографических средств защиты информации
ских средств защиты
А.12.3.2Управление ключаДля реализации организацией криптографических методов защи
ми ты должна быть использована система управления ключами
А.12.4 Безопасность системных файлов
Цель. Обеспечить безопасность системных файлов
много обеспечения.на
ходящегося в промыш
ленной эксплуатации
А.12.4.1Контроль програмНеобходимо обеспечить контроль за процессом внедрения про
граммного обеспечения е промышленную эксплуатацию
А.12.4.2
Защита данных тес
тирования системы
Данные тестирования следует тщательно отбирать, защищать и
контролировать
А.12.4.3
Контроль доступа к
исходным кодам
Доступ к исходным кодам должен быть ограничен
18