ГОСТ Р ИСО/МЭК ТО 13335-4—2007
Все программы и данныедолжны проверяться перед использованием на наличие злонамеренного
кода (см. 8.2.3).
10.3.13 Несанкционированный доступ к мосту хранения носителей информации
Несанкционированный доступ кместухранения носителей информации может подвергатьопасности
целостность этой информации, так как вэтом случае возможно несанкционированное изменение информа
ции. записанной на этом носителе информации. Защитные меры по сохранению целостности включают в
себя:
- эксплуатационные вопросы.
Организация может применять средства управления носителями информации, напримердля физи
ческой защиты и подотчетности для того, чтобы не допустить проникновения в место хранения, а также
верификацию целостности для обнаружения любой компрометации целостности информации, записанной
на этом носителе информации (см. 8.1.5). Особое внимание должна уделять защите легко снимаемых
носителей, напримердискеты, магнитные ленты с записями резервных копий и бумажные носители;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисное оборудование могут предохранить от несанкционированногодоступа (см. 8.1.7);
- целостностьданных.
Организация может использовать средства криптографиидля защиты целостности информации в за
поминающем устройстве. Дополнительную информацию см. в 8.2.5.
10.3.14 Ошибка пользователя
Ошибка пользователя может нарушить целостность информации. Защитные меры для целостности
информации включают в себя:
- осведомленность в вопросах безопасности и соответствующее обучение.
Организациядолжна провести обучение всех пользователейдля того, чтобы они недопускали оши
бокпри обработке информации (см. 8.1.4). В программуобучения должно быть включено изучение опреде
ленных методикдля специальных действий, например процедуры по эксплуатации и обеспечению безо
пасности;
- резервные копии.
Резервные копии, например предыдущее поколение программного обеспечения, могут быть исполь
зованы для восстановления целостности информации, поврежденной в результате ошибок пользователя
(см. 8.1.6).
10.4 Защитные меры доступности
Вданном подразделе перечислены защитные меры от предполагаемых угроз, связанных с наруше
нием доступности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в раз
деле 8. При выборе защитных мер должны учитываться тип и характеристики системы ИТ.
Большинство защитных мер. перечисленных в 8.1, обеспечивают более общую защиту, т.е. направ
лены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безо
пасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать
действие таких мер, поэтомуони подлежат реализации для общей эффективной безопасности.
Потребности в доступности данных могут охватывать широкий диапазон: от данных, независимыхот
времени или систем ИТ (потеря такихданных и недоступность такихсистем все еще считаются критически
ми). до данных, сильно зависимых от времени или систем ИТ. Доступность данных или готовность
систем ИТ, независимых от времени, можно защищать с помощью резервных копий, тогда как в случае
зависимости от времени может потребоваться система, устойчивая к внешним воздействиям.
10.4.1 Разрушительное воздействие (деструктивных атак)
Информация можетбыть уничтожена в результате разрушительного воздействия (деструктивныхатак).
Защитные меры вэтой области включают в себя:
- дисциплинарный процесс.
Весь персонал организации должен понимать последствия преднамеренного или случайного уничто
жения информации (см. 8.1.4);
- средства управления носителями информации.
Все носители информациидолжны быть соответствующим образом защищены от несанкционирован
ногодоступа. используя физическую защиту и подотчетность для всей структуры сети (см. 8.1.5);
- резервные копии.
37