Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ISO_IEC_17799_2000_rus.pdf
Скачиваний:
66
Добавлен:
12.03.2015
Размер:
831.27 Кб
Скачать

ISO/EIC 17799:2000

проблему можно с помощью сертификатов открытого ключа. Эти сертификаты должны создаваться таким способом, чтобы информация, относящаяся к владельцу пары «открытыйзакрытый ключ», была уникальным образом связана с открытым ключом. Поэтому очень важно, чтобы на управляющий процесс, используемый для генерации этих сертификатов, можно было положиться. Этот процесс обычно выполняется удостоверяющим центром, который должен быть известной организацией, обладающей необходимыми средствами и процедурами для того, чтобы обеспечить нужную степень доверия.

Соглашения с внешними поставщиками криптографических услуг (например, с удостоверяющими центрами) об уровне предоставляемого сервиса должны охватывать вопросы ответственности, надежности сервиса и времени реакции при предоставлении сервиса (см. раздел 4.2.2).

10.4 Безопасность системных файлов

Цель: Гарантировать безопасность выполнения проектов в области информационных технологий и сопутствующих операций. Доступ к системным файлам должен контролироваться.

Поддержка целостности системы должна входить в обязанности пользователей или группы разработки, которым принадлежит прикладная система или программа.

10.4.1 Контроль используемого программного обеспечения

Необходимо обеспечить контроль над внедрением программного обеспечения в рабочих системах. Чтобы свести к минимуму риск повреждения программного обеспечения, рекомендуется рассмотреть следующие меры:

a)Обновление библиотек программного обеспечения должно выполняться только назначенным библиотекарем после соответствующего разрешения руководства (см.

раздел 10.4.3).

b)По возможности программное обеспечение должны включать в себя только исполняемый код.

c)Исполняемый код должен включаться в состав программного обеспечения только после получения подтверждения успешного тестирования и приемки пользователями и обновления необходимых библиотек исходного кода программ.

d)Необходимо вести контрольный журнал всех обновлений библиотек программного обеспечения.

e)Предыдущие версии программ необходимо сохранять на случай непредвиденных обстоятельств.

Уровень поддержки используемого программного обеспечения, предоставленного другими поставщиками, должен соответствовать требованиям поставщиков. Любое решение о переходе на новую версию должно приниматься с учетом безопасности этой версии (например, с учетом появления новых функций защиты или количества и серьезности проблем с безопасностью, которыми отличается эта версия). Программные исправления необходимо устанавливать в том случае, если они помогут устранить уязвимости или уменьшить их серьезность.

Физический или логический доступ должен предоставляться представителям поставщика только для поддержки и с разрешения руководства. Действия представителей поставщика должны происходить под надзором.

74

© ISO/EIC 2000

 

© Перевод компании Информзащита 2004

ISO/EIC 17799:2000

10.4.2 Защита данных, используемых для тестирования

Тестовые данные должны находиться под контролем и защитой. Для системных и приемочных испытаний обычно требуются значительные объемы тестовых данных, максимально близко соответствующих рабочим данным. Необходимо избегать использования рабочих баз данных, содержащих личную информацию. Если подобная информация все же будет использоваться, перед использованием ее необходимо обезличить. Для защиты рабочих данных, используемых при тестировании, должны применяться перечисленные ниже меры.

a)Процедуры контроля доступа, применяемые для рабочих прикладных систем, должны применяться также и для тестовых прикладных систем.

b)На каждое копирование рабочей информации в тестовую прикладную систему необходимо получать отдельное разрешение.

c)Рабочая информация должна стираться из тестовой прикладной системы сразу же после завершения тестирования.

d)Сведения о копировании и использовании рабочей информации должны заноситься в контрольный журнал.

10.4.3 Контроль доступа к библиотекам исходного кода программ

Чтобы уменьшить вероятность нарушения работы программ, необходимо строго ограничить доступ к библиотекам исходного кода программ, как описано ниже (см. также раздел 8.3).

a)По возможности библиотеки исходного кода программ не должны входить в состав рабочих систем.

b)Для каждого приложения необходимо назначить библиотекаря, ответственного за программы.

c)Специалисты по поддержке информационных технологий не должны иметь неограниченного доступа к библиотекам исходного кода программ.

d)Программы, находящиеся на стадии разработки или сопровождения, не должны храниться в библиотеках исходного кода рабочих систем.

e)Обновление библиотек исходного кода программ и предоставление исходного кода программистам должно осуществляться только назначенным библиотекарем после получения разрешения руководителя отдела информационных технологий, ответственного за соответствующую программу.

f)Листинги программ должны храниться с соблюдением мер защиты (см. раздел 8.6.4).

g)Все случаи доступа к библиотекам исходного кода программ должны заноситься в контрольный журнал.

h)Старые версии исходного кода должны архивироваться с четким указанием точной даты и времени для того периода, когда они использовались в работе. К ним должны прилагаться все необходимые вспомогательные программы, средства контроля, описания структур данных и инструкции.

i)Поддержка и копирование библиотек исходного кода программ должны происходить в строгом соответствии с правилами контроля изменений (см. раздел 10.5.1).

© ISO/EIC 2000,

75

© Перевод компании Информзащита 2004

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]