Скачиваний:
96
Добавлен:
15.03.2015
Размер:
635.39 Кб
Скачать

10.3.10 Ошибки передачи

Ошибки передачи могут нарушить целостность передаваемой информации. Меры по обеспечению целостности в этом случае включают в себя:

- прокладку кабелей.

Планирование и соответствующая прокладка кабелей позволяют исключить ошибки при передаче, если, например, ошибка вызвана перегрузкой (см. 8.1.7);

- управление сетью.

Сетевое оборудование должно правильно эксплуатироваться и технически обслуживаться для того, чтобы избежать ошибок при передаче. В настоящее время международная организация по стандартизации (ИСО) разрабатывает несколько документов, содержащих дополнительную информацию по обеспечению безопасности сети, которая может быть применена для защиты от ошибок при передаче;

- сохранение целостности данных.

Контрольные суммы и циклическое кодирование в протоколах связи может быть использовано для защиты от случайных ошибок передачи. Средства криптографии можно применять для сохранения целостности передаваемых данных в случае преднамеренного воздействия на данные. Дополнительную информацию см. в 8.2.5.

10.3.11 Несанкционированный доступ к компьютерам, данным, услугам и приложениям

Несанкционированный доступ к компьютерам, данным, услугам и приложениям может стать угрозой для целостности информации, если возможно их несанкционированное изменение. Защитные меры против несанкционированного доступа включают в себя соответствующую идентификацию и аутентификацию, логическое управление и аудит доступа на системном уровне ИТ и разделение сетей на сетевом уровне:

- идентификацию и аутентификацию.

Соответствующие защитные меры с помощью идентификации и аутентификации должны использоваться совместно с логическим управлением доступом для предупреждения несанкционированного проникновения;

- логическое управление и аудит доступа.

Защитные меры, представленные в 8.2.2, должны использоваться для обеспечения логического управления доступом с помощью соответствующих механизмов. Просмотр и анализ контрольных журналов регистрации позволяет обнаружить несанкционированную деятельность лиц, не имеющих прав доступа в систему;

- разделение сетей.

Чтобы затруднить несанкционированный доступ, должно осуществиться местное разделение сетей (8.2.4);

- физический контроль доступа.

Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помощью физического управления доступом (8.1.7);

- управление носителями информации.

Если конфиденциальные данные хранятся на портативном или ином носителе (например на дискете), то должны использоваться местные управления носителями информации (8.1.5) для защиты от несанкционированного доступа;

- целостность данных.

Средства криптографии можно использовать для защиты целостности информации в запоминающем устройстве или во время ее передачи. Дополнительную информацию см. 8.2.5.

10.3.12 Использование несанкционированных программ и данных

Использование несанкционированных программ и данных создает угрозу целостности информации в запоминающем устройстве и при обработке ее в системе, если эти программы и данные используются для незаконного изменения информации или содержат злонамеренный код (например игры). Защитные меры в этой области включают а себя:

- осведомленность и обучение по вопросам безопасности.

До сведения всего персонала должна быть доведена информация о запрете установления и использования любого программного обеспечения без разрешения администратора системы ИТ или ответственного за безопасность этой системы (см. 8.1.4);

- резервные копии.

Резервные копии следует использовать для восстановления поврежденной информации (8.1.6);

- идентификацию и аутентификацию.

Соответствующие защитные меры с помощью идентификации и аутентификации должны использоваться совместно с логическим управлением доступом для предупреждения несанкционированного проникновения;

- логическое управление и аудит доступа.

Логическое управление доступом, описанное в 8.2.2, должно обеспечивать применение программного обеспечения для обработки и изменения информации только уполномоченными пользователями. Просмотр и анализ журналов регистрации позволяет обнаруживать несанкционированные виды деятельности;

- защиту от злонамеренного кода.

Все программы и данные должны проверяться перед использованием на наличие злонамеренного кода (см. 8.2.3).

Соседние файлы в папке ГОСТы