Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 33

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 33
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Продолжение таблицы А.З
1.2Практическое ру
ководство
Проверить, таковы ли установки конфигурации системы, как
описано в документах, определяющих привилегии. Метод про
верки действия привилегий различается в зависимости от ар
хитектуры систем.
Примеры метода проверки действия привилегий:
1)(в случае мэйнфрейма) проверить, является ли состоя
ние использования привилегий соответствующим, посредст
вом проверки отчета RACF11;
2)(в случае UNIX. Linux или Windows) проверить, является
ли состояние использования привилегий соответствующим,
путем изучения журналов регистрации, показывающих исполь
зование привилегий.
Примечания
1RACF - это связующее программное обеспечение менеджмента
безопасности в мэйнфрейме.
2 В UNIX или Unux рискованно проверять только вход в систему с
полномочиями суперпользователя для исследования несоответст
вующего использования привилегий суперпользователя. Причина
этого заключается в том. что обычный пользователь может стать су
перпользователем. использовав команду «su» после входа в систему
UNIX или Unux.
Предполагаемые
свидетельства
- Документация определения привилегий
- Список управления доступом
- Отчет RACF
Метод
Изучение/Наблюдение
2 Стандарт
реализа
ции безо
пасности
Привилегии должны быть назначены другому идентификатору пользователя, от
личному от того, который применяется для обычного использования в бизнесе
Техниче
ское при
мечание к
стандарту
реализа
ции безо
пасности
В случае доступа по привилегиям существует возможность несанкционированной
деятельности по случайности, и ситуация использования привилегий регулярно
становится очагом несанкционированного доступа.
Если деятельность не требует привилегий, пользователи должны использовать
стандартный идентификатор. Если разрешен вход в систему по привилегии «су
перпользователь». то из журнала регистрации невозможно идентифицировать,
кто входит в систему
2.1Практическое ру
ководство
Проверить, имеют ли привилегированные пользователи обыч
ный идентификатор пользователя помимо привилегированно го
идентификатора, путем наблюдения за ACLs систем
Предполагаемые
свидетельства
- Список управления доступом
Метод
Изучение/Наблюдение
" RACF (Resourceaccesscontrol facility)- средство управления доступом к ресурсу.
29