Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ISO_IEC_17799_2000_rus.pdf
Скачиваний:
65
Добавлен:
12.03.2015
Размер:
831.27 Кб
Скачать

ISO/EIC 17799:2000

либо из внешних сетей или через них, либо с помощью любых других средств передачи данных. Политика должна включать описание необходимых мер по защите (см. также раздел 10.5, в частности, подразделы 10.5.4 и 10.5.5);

c)установка и регулярное обновление антивирусных программ, сканирующих компьютеры и носители либо в профилактических целях, либо на регулярной основе

d)регулярный анализ программ и данных в системах, предназначенных для выполнения критических операций. При наличии неразрешенных файлов или несанкционированных изменений следует проводить официальное расследование;

e)проверка файлов на электронных носителях, полученных из неустановленного или неавторизованного источника, а также файлов, полученных через общедоступные сети, на предмет наличия вирусов перед использованием;

f)проверка файлов, полученных по электронной почте и загруженных через сеть, на предмет наличия злонамеренных программ перед использованием. Эта проверка может выполняться в различных пунктах, например, на серверах электронной почты, на настольных компьютерах или при поступлении в сеть организации;

g)правила и обязанности, относящиеся к защите систем от вирусов, обучению методам работы, отчетности и восстановлению после вирусных атак (см. разделы 6.3 и 8.1.3).

h)планы поддержки непрерывности бизнеса, связанные с вирусными атаками, в том числе инструкции по резервному копированию и восстановлению всех необходимых данных и программ (см. часть 11).

i)процедуры проверки всей информации, связанной со злонамеренными программами, и обеспечение точности и информативности всех предупреждающих сообщений. Руководство должно гарантировать, что различия между ложными и реальными вирусами проводятся на основе информации из компетентных источников, например, из распространенных журналов, с известных Интернет-сайтов или от поставщиков антивирусных программ. Сотрудники должны быть уведомлены о проблеме ложных вирусов и о необходимых действиях при их получении.

Эти меры особенно важны для сетевых файловых серверов, поддерживающих большое количество рабочих станций.

8.4 Служебные процедуры

Цель: Поддержка целостности и доступности средств обработки информации и услуг связи.

В соответствии с принятой стратегией резервного копирования (см. раздел 11.1) необходимо разработать типовые процедуры создания резервных копий данных и технологии их быстрого восстановления, ведения журналов событий и сбоев, а также (при необходимости) наблюдения за средой, в которой работает оборудование.

8.4.1 Резервное копирование информации

Следует регулярно создавать резервные копии принадлежащей организации важной информации и программного обеспечения. Имеющиеся средства резервного копирования должны обеспечивать возможность восстановления всей важной информации и программного обеспечения в случае бедствия или повреждения носителей. Необходимо регулярно проверять правила резервного копирования для отдельных систем на предмет соответствия требованиям планов по поддержке непрерывности бизнеса (см. часть 11). Рекомендуется рассмотреть следующие меры:

a) Резервные копии минимального количества необходимой

информации вместе с

© ISO/EIC 2000,

41

© Перевод компании Информзащита 2004

 

ISO/EIC 17799:2000

подробными и точными сведениями об этих резервных копиях и инструкциями по восстановлению должны храниться на достаточном расстоянии от основной территории, чтобы они не пострадали в случае произошедшего там бедствия. Для важных областей деятельности необходимо хранить информацию как минимум за три стадии (цикла) резервного копирования.

b)Необходимо обеспечить правильные условия хранения и соответствующий уровень физической защиты резервных копий согласно стандартам, действующим на основной территории (см. раздел 7). Меры защиты, применяемые к носителям на основной территории, должны действовать и на той территории, где хранятся резервные копии.

c)Исходя из соображений практичности, необходимо регулярно тестировать резервные носители, чтобы гарантировать, что на них можно будет положиться в аварийной ситуации.

d)Необходимо регулярно проверять процедуры восстановления, чтобы убедиться в их эффективности, а также в том, что их можно выполнить за время, отведенное в правилах на восстановление информации.

Следует определить период хранения важной информации организации, а также требования к архивным копиям, предполагающим постоянное хранение (см. раздел 12.1.3).

8.4.2 Журналы операторов

Сотрудники, отвечающие за эксплуатацию систем, должны вести журнал своих действий. Сообразно необходимости, журнал должен включать следующую информацию:

a)время запуска и завершения работы системы;

b)ошибки в работе системы и принятые меры по устранению;

c)подтверждение правильного обращения с файлами данных и результатами компьютерной обработки;

d)ФИО человека, сделавшего запись в журнале.

Журналы операторов должны регулярно проходить независимую проверку на предмет соответствия процедурам эксплуатации.

8.4.3 Регистрация сбоев

При возникновении сбоя следует уведомить о нем соответствующего сотрудника и принять меры по устранению. Все переданные пользователями сообщений о сбоях, связанных с проблемами в системах обработки информации и передачи данных, должны быть зарегистрированы в журнале. Следует установить четкие правила действий при получении уведомления о сбое, в том числе:

a)просмотр журнальных записей о сбоях и проверка удовлетворительности устранения последствий сбоя;

b)анализ мер по устранению, помогающий убедиться, что средства защиты не были нарушены, а на все выполненные действия были получены соответствующие санкции.

42

© ISO/EIC 2000

 

© Перевод компании Информзащита 2004

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]