ГОСТ Р ИСО/МЭК ТО 13335-4—2007
10.4.4 Защита от пожара и/или затопления
Огонь и/или вода могут уничтожить информацию и оборудование ИТ. Защитные меры от огня и/или
воды включают в себя:
- физическую защиту.
Все здания и помещения, содержащие оборудование ИТ или места хранения важной информации,
должны быть оборудованы соответствующими средствами защиты от пожара и затопления (см. 8.1.7);
- план непрерывности бизнеса.
Для защиты бизнеса от разрушительного воздействия огня и воды организация должна разработать
план непрерывности бизнеса, а также обеспечить резервирование всей важной информации (см. 8.1.6).
10.4.5 Ошибка технического обслуживания
Если техническое обслуживание проводится нерегулярно или с ошибками, то доступность соответ
ствующей информации может находится под угрозой. Защитные меры в этой области включают в себя:
- техническое обслуживание.
Правильное техническое обслуживание является наилучшим способом избежатьошибок при осмот
ре и ремонте (см. 8.1.5);
- резервные копии.
Если в процессе технического обслуживания имели место ошибки, то можно использовать резервные
копии для восстановлениядоступности утерянной информации (см. 8.1.6).
10.4.6 Злонамеренный код
Злонамеренный код может быть применендля того, чтобы обойти аутентификацию и связанные с ней
услуги и функции безопасности. В результате это может привести к потередоступности, например, если
данные или файлы уничтожает лицо, получившее несанкционированный доступ с помощью злонамеренно
го кода, или сам код стирает файлы. Защитные меры против злонамеренного кода включают в себя:
- защиту от злонамеренного кода.
Подробное описание защиты от злонамеренных кодов см. в 8.2.3;
- обработку инцидента.
Своевременное сообщение о любом необычном инциденте можетограничить ущерб от воздействия
злонамеренного кода. Средства обнаружения проникновения могут быть использованы для того, чтобы
воспрепятствовать попыткам несанкционированногодоступа в систему или сеть.Дополнительную инфор
мацию см. в 8.1.3.
10.4.7 Подделка под идентификатор законного пользователя
Подделка подидентификатор законного пользователя может бытьиспользованадлятого, чтобы обой
ти аутентификацию и все связанные с ней услуги и функции безопасности. В результате могут возникать
проблемы доступности всякий раз. когда при подделке под идентификатор законного пользователя созда
ется возможность удаления или уничтожения информации. Защитные меры в этой области включают в
себя:
- идентификацию и аутентификацию.
Имитация законногопользователя затрудняется, если защита с помощью идентификации и аутенти
фикации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении
характеристик, присущих самому пользователю (см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не можетделать различие междусанкционированным пользовате
лем и лицом, маскирующимся под санкционированного пользователя, но применение механизмов управ
ления доступом может уменьшитьобласть вредоносного воздействия (см. 8.2.2). Рассмотрение и анализ
журналов регистрации позволяет обнаруживать несанкционированные виды деятельности:
- защиту от злонамеренного кода.
Так как одним из способов овладения паролями является внедрение злонамеренного кода для пере хвата
паролей, то организациядолжна предусмотреть защитуоттаких злонамеренных программ (см. 8.2.3);
- управление сетью.
Другой путь несанкционированногодоступа связан с подделкой под законного пользователя втрафи
ке. напримерэлектронной почте. В настоящее время международная организация по стандартизации (ИСО)
разрабатывает несколькодокументов, содержащихдополнительную информацию позащитным мерамдля
обеспечения безопасности на уровне сети.
- резервированиеданных.
39