Международный стандарт iso 17799


 Изоляция конфиденциальных систем



Pdf көрінісі
бет77/108
Дата09.09.2023
өлшемі0.79 Mb.
#476996
түріРеферат
1   ...   73   74   75   76   77   78   79   80   ...   108
ISO IEC 17799 2000 rus

9.6.2 Изоляция конфиденциальных систем 
Конфиденциальные системы могут потребовать создания выделенной (изолированной) 
вычислительной среды.
Некоторые прикладные системы настолько чувствительны к 
потенциальным потерям, что требуют особого обращения.
В зависимости от степени 
конфиденциальности система может работать на отдельном компьютере, использовать 
ресурсы совместно только с доверенными прикладными системами или вообще не иметь 
ограничений.
Необходимо принимать во внимание следующее: 
a) Уровень конфиденциальности прикладной системы должен быть четко определен и 
задокументирован владельцем системы (см. раздел 4.1.3).
b) Если конфиденциальное приложение должно работать в совместно используемой 
среде, необходимо определить прикладные системы, совместно с которыми будут 
использоваться ресурсы, и согласовать их список с владельцем конфиденциального 
приложения.
9.7 Мониторинг доступа и использования системы 
Цель:
Обнаружение несанкционированных действий. 
За работой систем необходимо наблюдать, определяя отклонения от политики управления 
доступом и регистрируя события, которые можно отследить, чтобы иметь улики в случае 
инцидентов, связанных с безопасностью.
Мониторинг систем позволяет проверить эффективность реализованных мер и соответствие 
модели политики безопасности (см. раздел 9.1).


ISO/EIC 17799:2000 
© ISO/EIC 2000 
© Перевод компании Информзащита 2004 
64 
9.7.1 Ведение журнала событий 
Необходимо вести контрольные журналы, в которые будут заноситься исключительные 
ситуации и другие события, связанные с безопасностью. Эти журналы должны храниться в 
течение установленного периода, чтобы иметь возможность использовать их в будущих 
расследованиях и при мониторинге контроля доступа.
Помимо прочего, контрольные 
журналы должны включать следующую информацию: 
a) идентификаторы пользователей;
b) дату и время входа в систему и завершения сеансов;
c) идентификатор или местоположение терминала (по возможности);
d) записи об успешных и неудачных попытках получения доступа к системе;
e) записи об успешных и неудачных попытках получения доступа к данным и другим 
ресурсам.
Некоторые контрольные журналы могут требовать архивирования в соответствии с 
политикой хранения записей или в связи с требованиями к сбору улик (см. также часть 12).


Достарыңызбен бөлісу:
1   ...   73   74   75   76   77   78   79   80   ...   108




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет