ГОСТ Р ИСО/МЭК ТО 13335-4—2007
Можно применять средства управления носителями информации для обеспечения, например физи
ческой защиты и подотчетности за носителями информации, а также гарантированного уничтожения храни
мой информациидля того, чтобы никто не мог воспользоваться секретным материалом из ранееуничтожен
ной информации (см. 8.1.5). Особое внимание следует обратить на защиту информации на легкоснимае
мых носителях, например дискетах, резервных копиях на магнитной ленте, а также на защиту бумажных
носителейинформации;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисного оборудования могут предохранить от несанкционированногодоступа (см. 8.1.7);
- сохранение конфиденциальности данных.
Дополнительная защитасекретного материала в месте хранения носителей информации может быть
достигнута путем шифрования информации. Эффективная система управления ключами необходима для
безопасного применения криптографии (см. 8.2.5).
10.3 Защитные меры целостности
Вданном разделе перечислены защитные меры от предполагаемых угроз, связанных с нарушением
целостности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в разделе 8.
При выборе защитных мер следует учитывать тип и характеристики системы ИТ.
Большинство защитных мер. перечисленных в 8.1. обеспечивают более общую защиту, т.е. направ
лены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безо
пасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать
действие таких мер. поэтомуони подлежат реализациидля общей эффективной безопасности.
10.3.1 Ухудшение места хранения носителей информации
Ухудшение места хранения носителей информации угрожает целостности того, что в ней хранится.
Если целостность является важным свойством носителей информации, то должны применяться следую
щие защитные меры;
- управление носителями информации.
Успешное управление носителями информации включает в себя верификацию целостности (см. 8.1.5),
которая может обнаружить в запоминающем устройстве испорченные файлы:
- резервные копии.
Резервные копии должны быть сделаны со всех важных файлов, данных бизнеса и т. д. При обнару
жении потери целостности, например через управление носителями информации или во время тестирова
ния резервных копий, должны использоваться эти копии или предыдущие записи для восстановления
целостности файлов. Подробное описание резервных копий см. в 8.1.6;
- защита целостности данных.
Криптографические способы могут быть использованы для безопасности целостностиданных в запо
минающем устройстве. Дополнительную информацию см. в 8.2.5.
10.3.2 Ошибка технического обслуживания
Если техническое обслуживание проводится нерегулярно или с ошибками, то целостность всей зат
ронутой информации находится под угрозой. Защитные меры целостности в этом случае включают в себя:
- техническое обслуживание.
Правильное техническое обслуживание является наилучшим способом избежатьошибок при осмот
ре и ремонте (см. 8.1.5). Техническое обслуживание включает в себя документированные верифицирован
ные процедуры по техническому обслуживанию, и соответствующий контрольза проведением работ;
- резервные копии.
Если в процессе технического обслуживания имели место ошибки, то организация может использо
вать резервные копиидля восстановления целостности поврежденной информации (см. 8.1.6);
- защиту целостности данных.
Организация может использоватьсредства криптографии для сохранения целостности информации.
Подробнее см. 8.2.5.
10.3.3 Злонамеренный код
Злонамеренный код может привести к нарушению целостности, например в случае, если в данные
или файлы вносит изменения лицо, получившее несанкционированный доступ с помощью злонамеренного
кода, или такие изменения вносит сам код. Защитные меры против злонамеренного кода включают в себя:
- защиту от злонамеренного кода.
33