28
- руководство по системе (см. 6.2);
- выбор носителей информации и подсистемы хранения (см. 6.3);
- уровни доступа (см. 6.4);
- контроль целостности системы (см. 6.5);
- обработка графических образов (см. 6.6);
- методы сжатия (см. 6.7);
- разделение формы и введенной информации, «снятие» формы (см. 6.8);
- факторы окружающей среды (см. 6.9);
- миграция (см. 6.10);
- удаление и/или уничтожение информации (см. 6.11).
- Руководство по системе (system description manual)
В руководство по системе следует включать описания составляющих систему оборудования, программного обеспечения и сетевых элементов, а также их взаимодействия.
Должны быть задокументированы подробные сведения о конфигурациях системы.
Подробная информация обо всех изменениях в системе должна быть задокументирована. Такая документация должна включать в себя подробные сведения обо всех процессах, выполненных при внесении изменений.
Руководство по системе должно быть структурировано так, чтобы можно было легко получить подробные сведения о системе на любой момент времени в течение периода ее эксплуатации, что могло бы достигаться путем создания новой версии руководства каждый раз, когда в систему вносятся изменения, с тем чтобы можно было получить доступ к четкому описанию системы по состоянию на определенный момент времени в прошлом.
Для уже функционирующих систем информация, сохраненная в системе до достижения соответствии с политикой управления документами и информацией, не может рассматриваться какотвечаю- щая положениям политики, за исключением случаев, когда меры контроля и процедуры, описанные в политике, были реализованы в системе с момента сохранения этой информации.
Пользователь должен оценить, соответствуют ли элементы системы требованиям соответствующих национальных и/или международных стандартов. Такая оценка дает возможность аудиторам системы проверять эксплуатационные показатели и надежность системы на соответствие этим стандартам.
- Выбор носителей информации и подсистемы хранения (storage media and sub-system
considerations)
Риск неумышленного или злонамеренного внесения изменений в сохраненные электронные объекты варьируется в зависимости от типов подсистемы хранения и носителей информации. Также варьируется способность обнаруживать все такие изменения. Например, при использовании носителей информации однократной записи, как правило, невозможно модифицировать однажды сохраненные электронные файлы, поскольку следствием любой такой модификации станет разрушение по крайней мере части данных, что приведет к порче, если не к полной нечитаемости файлов. И наоборот, при применении систем, использующих он-лайн хранение информации, никогда нельзя полностью гарантировать отсутствие несанкционированных изменений (обычно обеспечиваемое средствами управления доступом).
Электронные объекты, хранящиеся на магнитных дисках и других перезаписываемых носителях информации прямого доступа, могут, в принципе, быть изменены. При использовании таких носителей риск несанкционированных изменений связан не столько с самим носителем, сколько с мерами контроля, реализованными подсистемой хранения и программным обеспечением, которое управляет доступом. Для того чтобы модифицировать файлы, нужен доступ на чтение и запись, и хорошо спроектированные системы снабжены средствами контроля для предотвращения несанкционированного получения такого доступа. Пользователи, имеющие доступ только на чтение, не могут модифицировать файлы. Одного этого, однако, недостаточно, если система не ведет защищенный протокол всех случаев доступа на чтение и запись. Дополнительные накладные расходы на документирование модификаций в системе, в которой файлы модифицируются очень часто, могут быть существенными, однако без такого документирования может оказаться невозможным обнаружение несанкционированных изменений, сделанных квалифицированным хакером или кем-то из тех, кто имеет соответствующие права доступа.
В случае перезаписываемых носителей последовательного доступа (таких, например, как магнитные ленты) внести несанкционированные изменения сложнее, чем в случае носителей информации прямого доступа, поскольку если модифицируемый файл не был записан на конкретном носителе последним, то придется скопировать и перезаписать также и все последующие файлы. Несанкционированные действия с носителем может быть легче осуществить после его отключения/снятия, если злоумышленнику удалось получить к нему доступ. Поэтому важной является задача обеспечения физической безопасности неподключенных носителей и управление доступом к носителю, когда он подключен (он-лайн).
Следует документировать прохождение этапа прикладных процессов, на котором программное