ГОСТ Р ИСО/МЭК 27001—2006
Окончание таблицы А.1
А.15.1.5ПредотвращениеДолжны быть применены меры контроля для предотвращения
нецелевого использо нецелевого использования средств обработки информации
вания средств обработ
ки информации
А.15.1.6Регулирование исСредства криптографической защиты должны быть использованы
пользованиясредств а соответствии с законами, нормативными актами и соответст
криптографической за вующими соглашениями
щиты
А.15.2 Соответствие политикам и стандартам безопасности и техническое соответствие требо
ваниям безопасности
Цепь: Обеспечить соответствие систем организационным политикам и стандартам безопасности
А.15.2.1
Соответствие поли
тиками стандартам
безопасности
Руководители должны обеспечить, чтобы все процедуры безопас
ности в их сфере ответственности были выполнены правильно и
соответствовали политикам и стандартам безопасности
А.15.2.2
Проверка техничес
кого соответствия тре
бованиям безопасности
Информационные системы следует регулярно проверять на соот
ветствие требованиям стандартов безопасности
А.15.3 Вопросы аудита информационных систем
Цель: Повышение эффективности процесса аудита информационных систем и снижение негативного влия
ния. связанного с данным процессом
А.15.3.1МерыуправленияТребования и процедуры аудита, включающие в себя проверки
аудитом информацион операционных систем, необходимо тщательно планировать и согла ных
систем совывать. чтобы свести к минимуму риск прерывания бизнес-
процессов
А.15.3.2Защита инструменДоступ к инструментальным средствам аудита информационных
тальных средств ауди систем необходимо защищать для предотвращения любой воз
та информационных можности их неправильного использования или компрометации
систем
21