Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСТы / ГОСТ Р ИСО МЭК 17799-2005.pdf
Скачиваний:
855
Добавлен:
15.03.2015
Размер:
1.39 Mб
Скачать

9.5.8 Ограничения подсоединения по времени

Ограничения подсоединения по времени должны обеспечивать дополнительную безопасность для приложений высокого риска. Ограничение периода времени, в течение которого разрешены подсое­ динения терминалов к компьютерным сервисам, уменьшает интервал времени, в течение которого воз­ можен неавторизованный доступ. Эту меру обеспечения информационной безопасности необходимо применять для наиболее важных компьютерных приложений, особенно тех, которые связаны с термина­ лами, установленными в местах повышенного риска, например, в общедоступных местах или вне сферы контроля управления безопасностью организации. Примеры таких ограничений:

-использование заранее определенных отрезков времени для пакетной передачи файлов или регулярных интерактивных сеансов небольшой продолжительности;

-ограничение времени подключений часами работы организации, если нет необходимости сверх­ урочной или более продолжительной работы.

9.6 Контроль доступа к приложениям

Цель: предотвращение неавторизованного доступа к данным информационных систем. Необходимо применять меры обеспечения информационной безопасности для ограничения доступа

к прикладным системам.

Логический доступ к программному обеспечению и информации должен быть ограничен только авторизованными пользователями, Для этого необходимо обеспечивать:

-контроль доступа пользователей к информации и функциям бизнес-приложений в соответствии с определенной бизнесом политикой контроля доступа;

-защиту от неавторизованного доступа любой утилиты и системного программного обеспечения, которые позволяют обходить средства операционной системы или приложений;

-исключение компрометации безопасности других систем, с которыми совместно используются информационные ресурсы;

-доступ к информации только владельца, который соответствующим образом назначен из числа авторизованных лиц или определенных групп пользователей.

9.6.1 Ограничение доступа к информации

Пользователям бизнес-приложений, включая персонал поддержки и эксплуатации, следует обес­

печивать доступ к информации и функциям этих приложений в соответствии с определенной политикой контроля доступа, основанной на требованиях к отдельным бизнес-приложениям (9.1). Необходимо рас­ сматривать применение следующих мероприятий по управлению информационной безопасностью для обеспечения требований по ограничению доступа:

-поддержка меню для управления доступом к прикладным функциям системы;

-ограничения в предоставлении пользователям информации о данных и функциях бизнес-прило­ жений, к которым они не авторизованы на доступ, путем соответствующего редактирования пользова­ тельской документации;

-контроль прав доступа пользователей, например, чтение/запись/удаление/ выполнение;

-обеспечение уверенности в том, что выводимые данные из бизнес-приложений, обрабатывающих важную информацию, содержали только требуемую информацию и пересылались только в адреса авторизованных терминалов и по месту назначения. Следует проводить периодический анализ процесса вывода для проверки удаления избыточной информации.

9.6.2 Изоляция систем, обрабатывающих важную информацию

Системы, обрабатывающие важную информацию, должны быть обеспечены выделенной (изоли­ рованной) вычислительной средой. Некоторые прикладные системы имеют очень большое значение с точки зрения безопасности данных и поэтому требуют специальных условий эксплуатации. Важность обрабатываемой информации может или требовать работы системы на выделенном компьютере, или осуществлять совместное использование ресурсов только с безопасными бизнес-приложениями, или работать без каких-либо ограничений. При этом необходимо учитывать следующее:

-владельцу бизнес-приложений необходимо определить и документально оформить степень их важности (4.1.3);

-когда важное бизнес-приложение должно работать в среде совместного использования, необхо­ димо выявить другие приложения, с которыми будет осуществляться совместное использование ресур­ сов, и согласовать это с владельцем важного бизнес-приложения.

9.7 Мониторинг доступа и использования системы

Цель: обнаружение неавторизованных действий.

36