Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 27

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 27
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Продолжение таблицы А.1
1.2Практическое
руководство
Практические руководства 1), 2) и 3) применяются для «Стан
дарта реализации безопасности»:
1)проверить размещение и соответствующее функциониро
вание системы/устройства обнаружения вредоносной програм
мы и исправления ситуации в отношении любых файлов на
электронных или оптических носителяхданных или файлов,
полученных по сети, путем наблюдения за средствами обработ
ки информации.
Проверить, работают ли соответствующим образом программ
ные средства менеджмента в интегрированной системе в усло
виях. когда системаУустройство обнаружения вредоносной про
граммы и исправления ситуации регулируется в интегрирован
ной системе:
2)проверить размещение и соответствующее функциониро
вание системы/устройства обнаружения вредоносной програм
мы и исправления ситуации для любых вложений электронной
почты и загрузок на почтовых серверах, в выборочных настоль
ных компьютерах и шлюзе путем наблюдения за средствами
обработки информации.
Для электронной почты проверить, работает ли систе-
ма/устройство обнаружения не только в отношении вложенных
файлов, но и в отношении вредоносной программы на html-
странице электронной почты;
3)проверить размещение и соответствующее функциониро
вание системы/устройства обнаружения вредоносной програм
мы и исправления ситуации в отношении любых веб-страниц
путем наблюдения за средствами обработки информации.
Для настольных ПК. использующихся для просматривания веб
страниц. проверить, работает ли система/устройство обнаруже
ния в отношении несанкционированных «Active X control»,
скриптов1и т. д.
Для веб-сервера проверить, работает ли система/устройство
обнаружения не только в отношении html-файлов. но и в отно
шении вредоносной программы в веб-сервисах, таких как и
Apache. МЗЙ>и т. д.
Предполагае
мые свидетель
ства
Средства системы/устройства обнаружения вредоносной про
граммы и исправления ситуации размещаются, например, на/в:
- файловом сервере:
- почтовом сервере:
- выборочных настольных ПК:
- мобильных компьютерах:
- единой системе обнаружения вредоносной программы и ис
правления ситуации, размещенной на межсетевом шлюзе (гра
нице между сетью организации и Интернетом):
- веб-сервере;
- прокси-сервере;
- веб-браузере;
- иных устройствах (например, на устройстве для блокирования
USB. вставляемом физически).
Метод
Изучение/Наблюдение
" Скрипт -небольшая программа или макрос, исполняемые приложением или операционной системой при
конкретных обстоятельствах, например, при регистрации пользователя в системе. Скрипты часто хранятся в ви де
текстовых файлов, которые интерпретируются во время исполнения.
*’ IIS (Internet Information Server) - Информационный сервер Internet.
23