ГОСТ Р ИСО/МЭК ТО 13335-4—2007
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию по обеспечению
безопасности сети, которая может быть примененадля защиты от ошибок при передаче;
- сохранение целостности данных.
Контрольные суммы и циклическое кодирование в протоколах связи может быть использованодля
защиты от случайных ошибок передачи. Средства криптографии можно применятьдля сохранения целос
тности передаваемыхданных вслучае преднамеренного воздействия на данные. Дополнительную инфор
мацию см. в 8.2.5.
10.3.11 Несанкционированный доступ к компьютерам, данным, услугам и приложениям
Несанкционированный доступ к компьютерам, данным, услугам и приложениям может статьугрозой
для целостности информации, если возможно их несанкционированное изменение. Защитные меры против
несанкционированногодоступа включают в себя соответствующую идентификацию иаутентификацию, ло
гическое управление и аудит доступа на системном уровне ИТ и разделение сетей на сетевом уровне:
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификациидолжны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Защитные меры, представленные в 8.2.2. должны использоваться для обеспечения логическогоуп
равлениядоступом с помощью соответствующих механизмов. Просмотр и анализ контрольных журналов
регистрации позволяет обнаружить несанкционированную деятельность лиц. не имеющих правдоступа в
систему;
- разделение сетей.
Чтобы затруднить несанкционированный доступ, должно осуществиться местное разделение се
тей (8.2.4);
- физический контрольдоступа.
Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помо
щью физического управлениядоступом (8.1.7);
- управление носителями информации.
Если конфиденциальныеданные хранятся на портативном или ином носителе (например надискете),
тодолжны использоваться местные управления носителями информации (8.1.5)для защиты от несанкцио
нированногодоступа;
- целостностьданных.
Средства криптографии можно использоватьдлязащиты целостности информации взапоминающем
устройстве или во время ее передачи. Дополнительную информацию см. 8.2.5.
10.3.12 Использование несанкционированных программ и данных
Использование несанкционированных программ иданных создает угрозу целостности информации в
запоминающем устройстве и при обработке ее в системе, если эти программы и данные используютсядля
незаконного изменения информации или содержат злонамеренный код (например игры). Защитные меры в
этой области включают в себя;
- осведомленность и обучение по вопросам безопасности.
До сведения всего персонала должна быть доведена информация о запрете установления и исполь
зования любого программногообеспечения безразрешения администратора системы ИТ илиответственно
го за безопасность этой системы (см. 8.1.4);
- резервные копии.
Резервные копии следуетиспользоватьдля восстановления поврежденной информации (8.1.6):
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Логическое управлениедоступом, описанное в8.2.2.должно обеспечивать применение программно
го обеспечения для обработки и изменения информации толькоуполномоченными пользователями. Про
смотр и анализжурналов регистрации позволяетобнаруживать несанкционированные виды деятельности;
- защиту от злонамеренного кода.
36