Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 29
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Таблица А.2
А.2 Техническая проверка мер и средств контроля и управления для контрольной
регистрации
Мера и средст
во контроля и
управления
Дополнитель
ная техниче
ская информа
ция
ИСО/МЭК 27002 10.10.1. Контрольная регистрация
Необходимо вести и хранить в течение согласованного периода времени кон
трольные журналы, регистрирующие действия пользователей, нештатные си
туации и события информационной безопасности, чтобы помочь в будущих рас
следованиях и проведении контроля управления доступом
Для обнаружения несанкционированных действий по обработке информации
важно создание записей в контрольных журналах, которые используются для
отслеживания действий пользователей, операторов систем, связанных с безо
пасностью событий и систем.
Чтобы можно было проанализировать, происходит ли несанкционированная
деятельность и связанные с безопасностью события, контрольные журналы
должны содержать следующую информацию:
- идентификатор пользователя:
-дату и время;
- основные события, такие как вход в систему и выход из системы;
- идентификатор терминала;
- сетевой адрес и протоколы.
Для создания необходимых записей, включая вышеприведенную информацию,
оборудование, создающее контрольные журналы, должно быть соответствую
щим образом настроено или к нему должны применяться некоторые правила.
Метод протоколирования зависит от структуры и архитектуры системы и реали
зованных приложений.
Аудиторы, проводящие проверку мер и средств контроля и управления инфор
мационной безопасностью, должны учитывать различие методов протоколиро
вания для различной архитектуры систем, например, серверов и ПК.
Примечание - Примеры структурсистемы, которые затрагиваются:
- система клиент-сервер;
- система на базеИнтернет-технологий;
- система «тонкий клиент»:
- виртуализация;
-использование ASP (поставщиков услуг по аренде приложений). SaaS (программного
обеспечения какуслуги)илиоблачных вычислений.
Примерыархитектурсистем, которые затрагиваются:
- UNIX. Linux;
- Windows;
- мэйнфрейм.
Примеры видов контрольныхжурналов, которыезатрагиваются:
- системный журнал;
- контрольныйжурнал прикладныхпрограмм.
Стандарт
реализации
безопасности
l
Должны создаваться контрольные журналы, фиксирующие действия пользова
телей. отклонения от нормы и события, связанные с информационной безопас
ностью. Контрольные журналы должны включать, где это необходимо:
a)идентификаторы пользователей;
b
)дату, время и подробности основных событий, например, входа в систему
и выхода из системы;
c)идентификатор терминала или местонахождение, если это возможно;
d)записи успешных и неудачных попыток доступа к системе.
e)записи успешных и неудачных попыток доступа к данным идругим ресурсам;
0описания изменений в конфигурации системы;
h)описание использования утилит и приложений;
i)файлы, к которым получен доступ, и вид доступа;
j)сетевые адреса и протоколы;
k)сигналы тревоги, производимые системой управления доступом;
)описание активации и деактивации систем защиты, таких как
антивирусные системы и системы обнаружения вторжений
25