Скачиваний:
96
Добавлен:
15.03.2015
Размер:
635.39 Кб
Скачать

10.4.16 Ошибки передачи

Ошибки передачи могут нарушить доступность передаваемой информации. Меры в этой области включают в себя:

- прокладку кабелей.

Планирование и соответствующая прокладка кабелей позволяют избежать ошибки при передаче, если, например, ошибка вызвана перегрузкой (см. 8.1.7);

- управление сетью.

Управление сетью не может предотвратить ошибки при передаче, но способно распознавать проблемы, возникающие от ошибок передачи и в каждом случае включать тревожную сигнализацию, что позволяет своевременного реагировать на эти проблемы. В настоящее время международная организация по стандартизации (ИСО) разрабатывает несколько документов, содержащих дополнительную информацию о защитных мерах по обеспечению безопасности сети, применяемых для защиты от ошибок при передаче.

10.4.17 Несанкционированный доступ к компьютерам, данным, услугам и приложениям

Несанкционированный доступ к компьютерам, данным, услугам и приложениям может стать угрозой для доступности информации, если возможно несанкционированное уничтожение этой информации. Защитные меры против несанкционированного доступа включают в себя на сетевом уровне:

- идентификацию и аутентификацию.

Соответствующие защитные меры с помощью идентификации и аутентификации должны использоваться совместно с логическим управлением доступом для предупреждения несанкционированного проникновения;

- логическое управление и аудит доступа.

Защитные меры, описанные в 8.2.2, должны использоваться для логического управления доступом через соответствующие механизмы управления. Рассмотрение и анализ контрольных журналов регистрации позволяет обнаружить несанкционированную деятельность лиц, не имеющих прав доступа в систему;

- разделение сетей.

Для того чтобы затруднить несанкционированный доступ, организация должна осуществлять разделение сетей (см. 8.2.4);

- физическое управление доступом.

Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помощью физического управление доступом (см. 8.1.7);

- управление носителями информации.

Если конфиденциальные данные хранятся на портативных или иных носителях (например на дискете), то организация должна использовать средства управления носителями информации (см. 8.1.5) для защиты от несанкционированного доступа.

10.4.18 Использование несанкционированных программ и данных

Использование несанкционированных программ и данных создает угрозу доступности информации в запоминающем устройстве и при обработке в системе, если программы и данные используются для уничтожения информации или если они содержат злонамеренный код (например компьютерные игры). Защитные меры в этой области включают в себя:

- осведомленность в вопросах безопасности и обучение.

Организация должна довести до сведения всего персонала информацию о запрете установления и использования любого программного обеспечения без разрешения администратора сети или лица, ответственного за обеспечение безопасности этой системы (см. 8.1.4);

- резервные копии.

Резервные копии должны использоваться для восстановления поврежденной информации (см. 8.1.6);

- идентификацию и аутентификацию.

Соответствующие защитные меры с помощью идентификации и аутентификации должны использоваться совместно с логическим управлением доступом для предупреждения несанкционированного проникновения;

- логическое управление и аудит доступа.

Логическое управление доступом, описанное в 8.2.2, должно обеспечивать применение программного обеспечения для обработки и удаления информации только санкционированными пользователями. Рассмотрение и анализ журналов регистрации позволяет обнаруживать несанкционированные виды деятельности;

- защиту от злонамеренного кода.

Все программы и данные должны проверяться перед использованием на присутствие злонамеренного кода (вирусы) (см. 8.2.3).

Соседние файлы в папке ГОСТы