Управление информационной безопасностью. Стандарты СУИБ. Вадим Гребенников
Чтение книги онлайн.

Читать онлайн книгу Управление информационной безопасностью. Стандарты СУИБ - Вадим Гребенников страница 26

СКАЧАТЬ внутри организации;

      – должны существовать процедуры по выявлению носителей, которые необходимо уничтожить;

      – проще принять меры по сбору и уничтожению всех носителей информации, чем выявлять носители с чувствительной информацией;

      – многие организации предлагают сбор и сервисы уничтожения носителей, среди них надо выбрать ту, которая имеет адекватные меры защиты и квалификацию;

      – уничтожение чувствительной информации должно регистрироваться, а запись храниться для аудита.

      При сборе носителей для уничтожения необходимо учитывать эффект «перехода количества в качество», который может превратить большой объем нечувствительной информации в чувствительную.

      Поврежденные устройства, содержащие чувствительные данные, могут потребовать оценку риска того, были ли они достаточно физически разрушены до того, как были выброшены или попали в ремонт.

      Транспортировка носителей

      Меры и средства

      Носители должны быть защищены от несанкционированного доступа, неправильного использования или повреждения во время транспортировки.

      Рекомендации по реализации

      Для защиты носителей, содержащих информацию, при транспортировке необходимо учитывать следующие рекомендации:

      – должен использоваться надежный транспорт или курьеры;

      – список разрешенных курьеров необходимо согласовывать с руководством;

      – необходимо разработать процедуры проверки благонадежности курьеров;

      – упаковка должна быть прочной для защиты содержимого от физического повреждения, возможного при транспортировке и соответствовать рекомендациям изготовителей, например, защищать от экологических факторов, снижающих эффективность восстановления носителя, таких как высокая температура, влажность или электромагнитные поля;

      – должны храниться записи, определяющие содержимое носителей, применяемую защиту, а также времени передачи курьерам и доставки адресату.

      Информация может быть уязвимой для несанкционированного доступа, неправильного использования или повреждения в физическом транспорте, например, при отправлении почтой или курьером. В этом случае носители должны иметь сопроводительные документы.

      Если конфиденциальная информация на носителе незашифрована, должна быть применена дополнительная физическая защита носителя.

      5. Управление доступом

      Управление доступом определяют следующие составляющие:

      – правила разграничения доступа;

      – управление доступом пользователей;

      – ответственность пользователя;

      – управление доступом к системе и приложениям.

      5.1. Требования разграничения доступа

      Цель: Ограничить доступ к информации и средствам обработки информации.

СКАЧАТЬ