Скачиваний:
96
Добавлен:
15.03.2015
Размер:
635.39 Кб
Скачать

10.3.13 Несанкционированный доступ к месту хранения носителей информации

Несанкционированный доступ к месту хранения носителей информации может подвергать опасности целостность этой информации, так как в этом случае возможно несанкционированное изменение информации, записанной на этом носителе информации. Защитные меры по сохранению целостности включают в себя:

- эксплуатационные вопросы.

Организация может применять средства управления носителями информации, например для физической защиты и подотчетности для того, чтобы не допустить проникновения в место хранения, а также верификацию целостности для обнаружения любой компрометации целостности информации, записанной на этом носителе информации (см. 8.1.5). Особое внимание должна уделять защите легко снимаемых носителей, например дискеты, магнитные ленты с записями резервных копий и бумажные носители;

- физическую безопасность.

Соответствующая защита помещений (прочные стены и окна, а также физическое управление доступом) и офисное оборудование могут предохранить от несанкционированного доступа (см. 8.1.7);

- целостность данных.

Организация может использовать средства криптографии для защиты целостности информации в запоминающем устройстве. Дополнительную информацию см. в 8.2.5.

10.3.14 Ошибка пользователя

Ошибка пользователя может нарушить целостность информации. Защитные меры для целостности информации включают в себя:

- осведомленность в вопросах безопасности и соответствующее обучение.

Организация должна провести обучение всех пользователей для того, чтобы они не допускали ошибок при обработке информации (см. 8.1.4). В программу обучения должно быть включено изучение определенных методик для специальных действий, например процедуры по эксплуатации и обеспечению безопасности;

- резервные копии.

Резервные копии, например предыдущее поколение программного обеспечения, могут быть использованы для восстановления целостности информации, поврежденной в результате ошибок пользователя (см. 8.1.6).

10.4 Защитные меры доступности

В данном подразделе перечислены защитные меры от предполагаемых угроз, связанных с нарушением доступности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в разделе 8. При выборе защитных мер должны учитываться тип и характеристики системы ИТ.

Большинство защитных мер, перечисленных в 8.1, обеспечивают более общую защиту, т.е. направлены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безопасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать действие таких мер, поэтому они подлежат реализации для общей эффективной безопасности.

Потребности в доступности данных могут охватывать широкий диапазон: от данных, независимых от времени или систем ИТ (потеря таких данных и недоступность таких систем все еще считаются критическими), до данных, сильно зависимых от времени или систем ИТ. Доступность данных или готовность систем ИТ, независимых от времени, можно защищать с помощью резервных копий, тогда как в случае зависимости от времени может потребоваться система, устойчивая к внешним воздействиям.

Соседние файлы в папке ГОСТы