Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 39

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 39
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Таблицы А.6
А.6 Техническая проверка мер и средств контроля и управления для обязанностей
пользователей
Мера и средст
во контроля и
управления
ИСО/МЭК 27002 11.3.1. Использование паролей
Пользователи должны придерживаться общепринятой практики в области безо
пасности при выборе и использовании паролей
Дополнитель
ная техниче
ская информа
ция
Для предотвращения несанкционированного доступа к компьютерным ресурсам
следует создавать пароли и хранить их в секрете от тех. кому не разрешен дос
туп.
Паролевая аутентификация - это метод аутентификации пользователя, исполь
зуемый несколькими ресурсами, такими как операционные системы, программы,
базы данных, сети или веб-сайты. Качество пароля зависит от его длины и вида
символов, таких как буквенно-цифровые символы и знаки.
В некоторых операционных системах, таких как Windows, у пользователей может
быть возможность конфигурирования параметров политики паролей. С другой
стороны, разработчики приложений могут разработать функцию аутентификации
для конфигурирования политики паролей.
Специалисты по оценке должны оценить эффективность функций авторизации с
паролями, размещенных на вычислительных средствах, и соответствующую ра
боту этих функций
1 Стандарт
реализации
безопасно
сти
Выбор качественных паролей достаточной минимальной длины, которые:
1)легко запоминаются;
2)не основаны на том. что кто-то другой может легко отгадать или получить,
используя связанную сданным лицом информацию, например, фамилии, номе
ра телефонов, даты рождения и т. д.;
3)невосприимчивы к атакам методом подбора по словарю (т. е. не состоят из
слов, включенных в словари);
4)не состоят из последовательных, идентичных, полностью цифровых или
полностью буквенных символов
Техническое
Пароли, которые легко запомнить другому пользователю, уязвимы в целом
примечание
к стандарту
реализации
безопасно
сти
1.1Практическое
руководство
Проверить, прописаны ли в политике паролей организации
правила выбора паролей
Предполагае
мые свидетель
ства
- Политика паролей организации
Метод
ИзучениеУПровсрка
1.2Практическое
руководство
Проверить, таковы ли. как описано в политике паролей органи
зации. установки конфигурации системы (политика паролей
системы)
Предполагае
мые свидетель
ства
- Конфигурация системы (политика паролей системы)
- Политика паролей организации
Метод
ИзучениеУНаблюдение
1.3Практическое
руководство
Проверить, отражено ли изменение пользователями паролей в
журналах регистрации
- Системный журнал регистрации
Предполагае
мые свидетель
ства
Метод
ИзучениеУНаблюдение
35