ГОСТ Р ИСО/МЭК ТО 13335-4—2007
Копии данных не могут предохранять от поддепок под идентификатор законного пользователя, но
снижают воздействие разрушительных событий, связанных с попытками незаконного проникновения
(см. 8.1.6).
10.4.8 Неправильная маршрутизация или изменение маршрутизации сообщений
Ошибочный маршрут — этопреднамеренное или случайное неправильное направление сообщений,
а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута мо
жетбыть, например, сделанодля поддержания непрерывности готовности к работе. Направление сообще
ний по неправильному или измененному маршруту может привести кнарушению целостности, например в
случае, когда сообщения изменяются и затем передаются исходному адресату. Защитные меры от этой
угрозы включают всебя:
-управление сетью.
Описание способов защиты от направлений сообщений по ошибочному/другому маршруту будет
приведено в других документах ИСО. находящихся на стадии разработки. В них будет содержаться до
полнительная информация пообеспечению безопасности сети;
- неотказуемость.
Если требуется подтверждение сетевых передач, отправки или приема сообщений, организациядол
жна обеспечить неотказуемость (см. 8.2.5).
10.4.9 Злоупотребление ресурсами
Злоупотребление ресурсами ведет к недоступности информации или услуг. Защитные меры в этой
области включают в себя:
- персонал.
Весь персонал должен понимать последствия неправильного использования ресурсов. В случае не
обходимостидолжны применятьсядисциплинарные процессы (см. 8.1.4);
- эксплуатационные вопросы.
Организация должна проводить мониторингдля обнаружения неразрешенных видовдеятельности, а
также применять распределение обязанностей для сведения к минимуму возможностей злоупотребления
привилегиями (см. 8.1.5);
- идентификацию и аутентификацию.
Соответствующие защитные моры с помощью идентификации и аутентификациидолжны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения:
- логическое управление и аудит доступа.
Защитные меры, описанные в8.2.2.должны использоваться для логического управлениядоступом к
ресурсам через механизмы управлениядоступом. Рассмотрение и анализ журналов регистрации позво
ляет обнаруживать несанкционированные виды деятельности;
- управление сетью.
Организация должна применятьсоответствующую конфигурацию и разделение сети для уменьше
ния возможности неправильного использования сетевых ресурсов (см. 8.2.4).
10.4.10 Стихийные бедствия
Для предупреждения потери информации и услуг по причине стихийных бедствий организациядолж
на внедрить следующие защитные меры:
- защиту от стихийных бедствий.
Все зданиядолжны предохраняться насколько это возможно от стихийных бедствий (см. 8.1.7);
- план непрерывности бизнеса.
Организация должна разработать и испытать план непрерывности бизнеса для каждого здания, а
также обеспечитьдоступность резервных копий всей важной информации, услуг и ресурсов (см. 8.1.6).
10.4.11 Сбои программного обеспечения
Сбои программного обеспечения могут привести к недоступности данных и информации, которая об
рабатывается с помощью этих программ. Защитные меры в этой области включают в себя:
- сообщение о сбоях в программном обеспечении.
Быстрое сообщение о сбоях программного обеспечения помогает ограничить возможный ущерб
(см. 8.1.3);
- эксплуатационные вопросы.
Тестирование безопасности может быть использованодля обеспечения правильногофункционирова
ния программногообеспечения. Организация может применять управление изменениями программ для
40