Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 34

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 34
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Окончание таблицы А.З
2.2 Практическое ру
ководство
Проверить, используют ли для привилегии иной идентифика
тор пользователя, отличный от того, который применяется для
обычного бизнеса, посредством наблюдения за системным
журналом регистрации.
В случае UNIX или Linux проверить, что системная конфигура
ция способствует тому, что система не допускает вход с пол
номочиями «суперпользователя».
Примечание - Аудиторы, проводящие проверку мер и средств
контроля и управления информационной безопасностью, должны
прибегнуть к опросам для проверки, применяется ли в случае приви
легии иной идентификатор пользователя, отличный от того, который
применяется для обычного использования в бизнесе, когда журнал
регистрации показывает, что в случав привилегии используется толь ко
привилегированный идентификатор
Предполагаемые
свидетельства
- Системный журнал регистрации
- Системная конфигурация входа с полномочиями «суперполь
зователя»
Метод
Изучение/Наблюдение
30