ГОСТ Р 56045—2014/ISO/IEC TR 27008:2011
Окончание таблицы А.З
2.2 Практическое ру
ководство
Проверить, используют ли для привилегии иной идентифика
тор пользователя, отличный от того, который применяется для
обычного бизнеса, посредством наблюдения за системным
журналом регистрации.
В случае UNIX или Linux проверить, что системная конфигура
ция способствует тому, что система не допускает вход с пол
номочиями «суперпользователя».
Примечание - Аудиторы, проводящие проверку мер и средств
контроля и управления информационной безопасностью, должны
прибегнуть к опросам для проверки, применяется ли в случае приви
легии иной идентификатор пользователя, отличный от того, который
применяется для обычного использования в бизнесе, когда журнал
регистрации показывает, что в случав привилегии используется толь ко
привилегированный идентификатор
Предполагаемые
свидетельства
- Системный журнал регистрации
- Системная конфигурация входа с полномочиями «суперполь
зователя»
Метод
Изучение/Наблюдение
30