Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 32

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 32
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Таблица А.З
А.З Техническая проверка мер и средств контроля и управления для управления
привилегиями
Мера и сред
ство контроля
и управления
ИСО/МЭК 27002 11.2.2. Управление привилегиями
Предоставление и использование привилегий необходимо ограничивать и кон
тролировать
Дополнитель
ная техниче
ская инфор
мация
Управление привилегиями является важной задачей, потому что несоответст
вующее использование привилегий оказывает существенное влияние на системы.
Состояние распределения привилегий должно быть описано в документах, опре
деляющих привилегии (документация определения привилегий). Поскольку при
вилегии доступа связаны с каждым системным продуктом (операционная система,
система управления базой данных и каждое приложение), то они отличаются.
Примерыи видов привилегий:
- суперпользователь (UNIX, Linux);
- администратор (Windows);
- оператор резервного копирования (Windows):
- опытный пользователь (Windows);
- администратор системы (DBMS1*);
- администратор базы данных (DBMS).
Распределение привилегий должно быть минимальным, на основе принципа не
обходимого использования. К тому же они не обязательно должны распределять
ся постоянно.
Метод управления привилегиями различается в системах. Примеры управления
привилегиями на основе систем;
- в операционной системе (ОС) привилегии определяет ACL2*;
- в DBMS различные привилегии определяются по умолчанию;
- в приложении могут определяться различные привилегии по умолчанию для
функции менеджмента приложения, поэтому аудиторы, проводящие проверку мер
и средств контроля и управления информационной безопасностью, должны зара
нее определить уровень проверки;
- в защищенных ОС есть функция обязательного управления доступом
Стандарт
реализации
безопасно
сти
Должны быть определены привилегии доступа, связанные с каждым системным
продуктом, например. ОС, системой управления базой данных и каждым прило
жением, а также пользователи, среди которых нужно распределить привилегии
Техническое
примечание
к стандарту
реализации
безопасно
сти
Деятельность наделенных привилегиями пользователей должна подвергаться
мониторингу, поскольку несоответствующее использование привилегий оказыва
ет существенное влияние на системы. Методы обнаружения несоответствующего
использования привилегий различаются, если архитектура систем различна.
Примечание - Типичными архитектурами систем являются:
- мэйнфрейм;
- Windows;
- UNIX. Linux:
- защищенные операционные системы
1.1
Практическое ру
ководство
Проверить, описано ли распределение привилегий в докумен
тации определения привилегий
Предполагаемые
свидетельства
Документация определения привилегий
Метод
Изучение/Наблюдение
DBMS (Database Management System) - Система управления базами данных. СУБД.
ACL (Access Control List) - Список управления доступом.
28