ГОСТР ИСО/МЭКТО 13335-4—2007
Организация должна использовать правильную конфигурацию, менеджмент и администрирование
сетей и услугсвязи для того, чтобы избежать перегрузки (см. 8.2.4);
- управление сетью.
В настоящее время международная организация по стандартизации (ИСО) разрабатывает носхолько
документов, содержащих дополнительную информацию о подробных защитных мерах по обеспечению
безопасности сети, применимую для защиты от перегрузки трафика.
10.4.16 Ошибки передачи
Ошибки передачи могут нарушитьдоступность передаваемой информации. Меры вэтой области вклю
чают в себя;
- прокладку кабелей.
Планирование и соответствующая прокладка кабелей позволяют избежать ошибки при передаче,
если, например, ошибка вызвана перегрузкой (см. 8.1.7);
- управление сетью.
Управление сетью не может предотвратить ошибки при передаче, но способно распознавать пробле
мы. возникающие от ошибок передачи и в каждом случае включать тревожную ситализацию, что позво
ляет своевременного реагировать »«аэти проблемы. В настоящее время международная организация по
стандартизации (ИСО) разрабатывает несколькодокументов, содержащихдополнительную информациюо
защитных мерах по обеспечению безопасности сети, применяемых для защиты от ошибок при передаче.
10.4.17 Несанкционированный доступ к компьютерам, данным, услугам и приложениям
Несанкционированныйдоступ к компьютерам, данным, услугам и приложениям может стать угрозой
для доступности информации, если возможно несанкционированное уничтожение этой информации. За
щитные меры против несанкционированногодоступа включают всебя на сетевом уровне:
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Защитные меры, описанные в8.2.2, должны использоваться для логического управления доступом
через соответствующие механизмы управления. Рассмотрение и анализ контрольных журналов регистра
ции позволяет обнаружить несанкционированнуюдеятельность лиц, не имеющих прав доступа всистему:
- разделение сетей.
Для того чтобы затруднить несанкционированный доступ, организация должна осуществлять разде
ление сетей (см. 8.2.4);
- физическое управление доступом.
Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помо
щью физического управление доступом (см. 8.1.7);
- управление носителями информации.
Если конфиденциальные данные хранятся на портативных или иных носителях (например надиске
те), то организация должна использовать средства управления носителями информации (см. 8.1.5) для
защиты от несанкционированного доступа.
10.4.18 Использование несанкционированных программ и данных
Использование несанкционированных программ и данных создаетугрозу доступности информации в
запоминающем устройстве и при обработке всистеме, если программы иданные используютсядля унич
тожения информации или если они содержат злонамеренный код (например компьютерные игры). Защит
ные меры вэтой области включают в себя;
- осведомленность в вопросах безопасности и обучение.
Организация должна довестидо сведения всего персонала информацию о запрете установления и
использования любого программного обеспечения без разрешения администратора сети или лица, ответ
ственного за обеспечение безопасности этой системы (см. 8.1.4);
- резервные копии.
Резервные копии должны использоватьсядля восстановления поврежденной информации (см.8.1.6):
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения:
- логическое управление и аудит доступа.
42