ГОСТР ИСО/МЭКТО 13335-4—2007
дого авторизованного пользователя, как при успешной, так и неудачной попытке осуществить регистра
цию. Управление компьютерным доступом может бытьоблегчено с помощью паролей илидругого метода
идентификации иаутентификации.
3 Управление доступом пользователя кданным, услугам и приложениям
Управление доступом должно применяться для защиты данных и услуг в компьютере или в сети от
несанкционированного проникновения. Это может бытьдостигнуто с помощью соответствующих механиз
мов идентификации и аутентификации (см.8.2.1), интерфейсов
между
сетевыми услугами и конфигурацией
сети,обеспечивающей только санкционированныйдоступ куслугам ИТ (ограниченное распределение прав).
Для предупреждения несанкционированногодоступа к приложениям, организация должна управлятьдос
тупом наоснове функциональной роли пользователя в организации.
4 Анализ и актуализация прав доступа
Организациядолжна проводить периодический анализ и актуализацию всех прав доступа, предос
тавленных пользователю, если изменились требования к обеспечению безопасности. Права привилегиро
ванногодоступа для управления их правильным использованием должны чаще анализироваться. Доступ
должен быть отменен немедленно, если он больше не нужен.
5 Контрольные журналы
Работы с помощью ИТ должны регистрироваться, а контрольные журналы должны периодически
просматриваться для установления успешных и неудачных попыток войти в систему, получить доступ к
данным, функциям используемой системы и т.д. Неисправности также должны регистрироваться и перио
дически анализироваться. Полученныеданные должны применяться в соответствии с законодательством
по защите данных и конфиденциальности, например, их можно хранить только в течение ограниченного
периода времени и использовать толькодля обнаружения нарушений безопасности.
8.2.3 Защита от злонамеренных кодов
Злонамеренные коды могут проникать всистемучерез внешние соединения и/илифайлы и программное
обеспечение, установленные с помощью переносных дисков. Злонамеренные коды могут оставаться не
обнаруженными до выявления ихвредного воздействия, если не реализованы соответствующие защитные
меры. Злонамеренные коды могут подрывать защитные меры (например перехватывать и раскрывать па
роли), случайно раскрывать или изменять информацию, нарушать целостность системы, уничтожать ин
формацию и использовать без разрешения ресурсы системы. Злонамеренные коды могут бытьследующих
типов:
- вирусы,
-черви:
- троянские кони.
Носителями злонамеренных кодов являются:
- исполняемое программное обеспечение.
- файлы данных (содержащие исполняемые макроопределения, например, документы по электрон
ной обработке текста или крупноформатные таблицы);
- активное содержаниестраниц Интернета (WWW).
Злонамеренные коды могут распространяться через:
- гибкиедиски;
- другие съемные носители;
- электронную почту;
- сети;
- загрузку.
Злонамеренные коды могут быть внесены в результате преднамеренныхдействий пользователя или
путем взаимодействий на системном уровне, которые пользователь может не видеть. Защита от злонаме
ренного кода может бытьдостигнута путем использования ниже перечисленных защитных мер:
1 Сканеры
Различные формы злонамеренного кода могут быть обнаружены и удалены путем специального ска
нирующего программного обеспечения и проверок на целостность. Сканеры могут работать в автономном
режиме или под управлением центрального процессора. Работа сканера в режиме «онлайн» обеспечивает
активную защиту, т. е. обнаружение (и возможное удаление) злонамеренного кода до распространения
заражения и нанесения ущерба системе ИТ. Рекомендуется использовать сканеры, работающие по прин
ципу фильтрации содержимого сетевых протоколов, для автономных компьютеров и рабочих станций, сер
веров файлов, серверовэлектронной почты и средств межсетевой защиты. Однако пользователи и адми-
20