ГОСТ Р ИСО/МЭК ТО 13335-4—2007
Логическое управлениедоступом, описанное в8.2.2.должно обеспечивать применение программно
го обеспечениядля обработки и удаления информации толькосанкционированными пользователями. Рас
смотрение и анализ журналов регистрации позволяет обнаруживать несанкционированные видыдеятель
ности;
- защиту от злонамеренного кода.
Все программы и данныедолжны проверяться перед использованием на присутствие злонамеренно
го кода (вирусы) (см. 8.2.3).
10.4.19 Несанкционированный доступ в места хранения носителей информации
Несанкционированныйдоступ к местам хранения носителей информации может подвергатьопаснос
тидоступность информации, так как в этом случае возможно несанкционированное уничтожение информа
ции. записанной на этих носителях. Защитные меры в этой области включают в себя;
- эксплуатационные вопросы.
Организация может управлять носителями информации, напримердля физической защиты и подот
четности носителей информациидля того,чтобы недопуститьнесанкционированныйдоступ к информации,
записанной на этих носителях (см. 8.1.5). Особое вниманиедолжно уделяться защите легко снимаемых
носителей информации, напримердисхет. магнитныхлент с записями резервных копий и бумажных носите
лей;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисное оборудование могут защитить от несанкционированного доступа (см. 8.1.7).
10.4.20 Ошибка пользователя
Ошибка пользователя может нарушить доступность информации. Защитные меры в этой области
включают в себя:
- осведомленность в вопросах безопасности и обучение.
Организациядолжна провести соответствующее обучение всех пользователейдля того, чтобы они не
допускали ошибок при обработке информации (см. 8.1.4). В программу обучениядолжно быть включено
обучение определенным методикам для специальныхдействий, например процедурам по эксплуатации
или обеспечению безопасности:
- резервные копии.
Резервные копии, например предыдущее поколение программного обеспечения, могут быть исполь
зованыдля восстановления информации, поврежденной в результате ошибок пользователя (см.8.1.6).
10.5 Защитные меры для подотчетности, аутентичности и достоверности
Область применения подотчетности, аутентичности и достоверности широко различается в разных
доменах. Эти различия подразумевают возможное применение множества разных защитных мер. Поэтому
для них могут быть приведены только общие рекомендации.
Защитные меры, перечисленные в 8.1, предоставляют общую защиту, т.е. они направлены на ряд
угроз и обеспечивают защиту путем поддержки общего эффективного управления безопасностью ИТ. На
стоящий подраздел их не содержит, но влияние этих мер не следует приуменьшать и они также подлежат
реализациидля обеспечения общей эффективной безопасности.
10.5.1 Подотчетность
При защите подотчетности должна учитываться любая уфоза. которая может привести к выполнению
действий, не свойственных рассматриваемомуобъекту или субъекту. Ниже приведены примеры некоторых
подобных угроз:
- коллективное пользование учетными записями;
- отсутствие возможности оперативногоконтроля действий;
- имитация законного пользователя;
- сбой профаммного обеспечения;
- несанкционированныйдоступ к компьютеру, данным, услугам и приложениям;
- неудовлетворительная аутентификация.
Существуютдва типа подотчетности, которыедолжны быть приняты во внимание. Первый тип связан
с идентификацией пользователя, подотчетного за определенныедействия с информацией исистемами ИТ.
Контрольныежурналы регистрации предоставляюттакую подотчетность. Второй — касается подотчетности
между пользователями в системе. Это может быть достигнуто путем применения услуг по обнаружению
неотказуемости. дробления знаний илидвойного контроля.
4 3