Протокол аудита э(4) отображает, выполнялись ли правила ведения бизнеса и гарантирует, что неавторизированные (несанкционированные) действия могут быть определены и прослежены.

В целях поддержки надежности существенно важно, чтобы СУЭОД э(32) могла регистрировать в протоколе аудита э(4) каждое действие, выполняемое в системе, в котором применяется любая степень автоматизированной или поддерживаемой машиной обработки данных. Раздел 10.5 Дело/досье приводит примеры подобного интерфейса.

Протокол аудита э(4) является ключевым фактором, позволяющим СУЭОД э(32) выполнять эти требования, поддерживая полный протокол всех действий по каждому официальному документу э(52) (в соответствии с разрешениями уровня доступа технических параметров).

Размер протокола аудита э(4) может стать слишком большим, если протоколируются все действия. Следовательно, в некоторых случаях руководство может принять решение, что некоторые действия не подлежат включению в протокол аудита э(4) (после даты принятия решения).

Во многих случаях данные протокола аудита э(4) периодически переносится из оперативного хранения (on-line) на устройства и носители долгосрочного хранения (off-line), эти копии данных подлежат удалению в случае удаления или передаче вовне официальных документов э(52), к которым они относятся, или в соответствии с регламентом организации и требованиями законодательства и иных нормативных актов.

Все это зависит от политики управления и/или юридических/регулирующих требований. Таким образом, MoReq2 включает в себя системные требования, обеспечивающие выполнение всех этих действий, но не устанавливает степени их исполнения.

НЕ нашли? Не то? Что вы ищете?

Требование

Тест

СУЭОД э(32) обязательно должна вести не допускающий редактирования протокол аудита э(4), в который автоматически должна захватываться э(8) и сохраняться информация о следующем:

    обо всех действия с любым официальным документом э(52), любой агрегацией э(3)  или схемой классификации э(14); о пользователях э(68), выполнявших эти действия; о дате и времени этих действий.

Д

В порядке иллюстрации, действия, заносимые в протокол аудита э(4), должны включать, но не ограниваться следующим:

    захват э(8) электронных официальных документов э(31); пере‑классификация э(12) электронного э(29) дела э(34) в схеме классификации э(14) (см. 3.4.1); любое изменение к любому порядку хранения, отбора и передачи документов э(61); любые действия по пересмотру порядка отбора и передачи э(25), производимые ролями администраторов э(1); присвоение или отмена статуса предотвращения перемещения или уничтожения э(24) у электронного э(29) дела э(34); любые изменения любых метаданных э(40), ассоциированных с классами э(11), электронными э(29) делами э(34) или электронными документами э(31); добавление или уничтожение метаданных э(40) пользователем э(68); изменения с целью получения разрешений доступа; создание, добавление или уничтожение пользователя э(68) или группы э(37); экспортирование э(33) или передача э(67); создание представления э(50);  уничтожение / разрушение э(22) официальных документов э(52).

Определение «не допускающий редактирования» в данном требовании означает, что никакая часть данных протокола аудита э(4) не может никоим образом быть модифицирована или удалена никаким пользователем э(68) или администратором э(2). Уровень необходимой защиты будет завидеть от организации; степень достигаемого уровня защиты будет зависеть от уровня защиты базовой оперативной системы и системы программного обеспечения.

Перемещение данных протокола аудита э(4) может допускаться только в процессе реорганизации и/или резервного копирования, при этом его содержание должно оставаться неизменным.

Если СУЭОД э(32) поддерживает передачу э(67) данных протокола аудита э(4) во внешние (off-line) устройства и носители долгосрочного хранения, СУЭОД э(32) должна поддерживать безопасные процессы управления внешними (off-line) данными, и демонстрировать, как внешние (off-line) данные с носителей долгосрочного хранения могут быть перенесены назад в систему оперативного (on-line) хранения в случае необходимости; и СУЭОД э(32) должна гарантировать, что невозможно использование этого механизма в обход контроля, обеспечиваемого СУЭОД э(32) (например, просто вынести информацию протокола аудита э(4) из СУЭОД э(32) и изменить или уничтожить ее вне системы).

В

СУЭОД э(32) должна быть способной автоматически регистрировать в протоколе аудита э(4) каждый доступ к любому официальному документу э(52) или агрегации э(3) с целью прочтения, распечатывания или иного представления э(50).

Д

Это обычно требуется в обстановке высокой степени безопасности.

Параметры протокола аудита э(4) СУЭОД э(32) должны быть конфигурируемы так, чтобы роли администраторов э(1) могли конфигурировать, какие действия должны автоматически регистрироваться.

Д

Все изменения параметров протокола аудита э(4) должны быть контролируемы в протоколе аудита э(4).

Д

Ни при каких обстоятельствах не должно быть возможным отключение контроля изменений в параметрах протокола аудита э(4) так, чтобы СУЭОД э(32) не смогла записать в протоколе аудита э(4) кто и когда их изменил.

Как только параметры протокола аудита э(4) определены, СУЭОД э(32) должна прослеживать действия автоматически и должна регистрировать информацию о них в протоколе аудита э(4).

Д

СУЭОД э(32) должна поддерживать протокол аудита э(4) так долго, как это требуют правила работы с официальными документами э(52), принятые в организации.

Н

Это происходит, как правило, в течение всего жизненного цикла официальных документов э(52), включенных в систему протокола аудита э(4). Однако, могут возникнуть ситуации, при которых применяются другие правила, например, периодические ревизии протокола аудита э(4) с его последующим уничтожением э(22) и заменой на основании акта ревизии.

СУЭОД э(32) должна регистрировать в протоколе аудита э(4) все действия, произведенные по отношению к официальным документам э(52), томам э(74), разделам э(66), делам э(34), классам э(11) и порядкам хранения, отбора и уничтожения э(61), независимо от того, относятся ли они к одному или более из них.

В

СУЭОД э(32) должна регистрировать в протоколе аудита э(4) все изменения значений метаданных э(40), которые применяются к элементам метаданных э(40), перечисленным в «Модели метаданных MoReq2» (см. приложение 9).

В

Любое примечание или поправка к официальному документу э(52) должны быть зарегистрированы в протоколе аудита э(4) соответствующего официального документа э(52).

Д

СУЭОД э(32) должна автоматически регистрировать в протоколе аудита э(4) все изменения, вносимые в административные параметры.

Д

Например, если роль э(1) изменяет разрешения доступа пользователя э(68) или переконфигурирует протокол аудита э(4).

СУЭОД э(32) должна гарантировать, что данные протокола аудита э(4) доступны для инспекции по требованию, так, чтобы определенные действия могли быть идентифицированы и все относящиеся к ним данные были доступны.

Д

СУЭОД э(32) должна включать функции, позволяющие всем уполномоченным пользователям э(6), включая тех, кто мало или совсем не знаком с системой, искать информацию в протоколе аудита э(4).

В

Это требование направлено на упрощение пользования. Пользователи э(68) могут быть вне организации, как например внешние аудиторы. Несмотря на это, с позиции СУЭОД э(32) они являются пользователями э(68).

СУЭОД э(32) должна позволять пользователям э(68) просматривать протоколы аудита э(4) для определенных действий, объектов (классов э(11), официальных документов э(52) и т. д.), пользователей э(68), групп э(37), ролей э(62), времени или временных интервалов.

Д

СУЭОД э(32) должна быть способной экспортировать э(33) данные протокола аудита э(4) для определенных официальных документов э(52), томов э(74), разделов э(66), дел э(34) и классов э(11), не затрагивая протокол аудита э(4), сохраненного в СУЭОД э(32), но в любом случае, дополнительно сохранять протоколе аудита э(4) процесса экспорта э(33). 

Д

Эта функциональная характеристика позволяет, например, внешним аудиторам проверять или анализировать активность системы.

СУЭОД э(32) должна быть способной захватывать э(8) и хранить, там где применимо, любые предпринятые нарушения механизмов контроля доступа (как попытки пользователя э(68) получить доступ к официальному документу э(52), тому э(74), разделу э(66) или делу э(34), в к которым он лишен доступа).

Д

Для иллюстрации обстоятельств, допускающих случаи нарушения, см. 4.1.23. Это неприменимо в обстоятельствах, когда система конфигурирована с целью сокрытия от пользователя э(68) любых знаний об информации, на доступ к которой пользователь э(68) не имеет разрешений.

Резервное копирование и восстановление

Бизнес и законодательство требуют, чтобы СУЭОД э(32) была обеспечена полнофункциональными средствами управления для регулярного резервного копирования официальных документов э(52) и метаданных э(40). Она должна быть способна обеспечить восстановление официальных документов э(52), если любой из их потерян по причине,  например, сбоя системы, несчастного случая или нарушения правил безопасности.

Регулярное автоматизированное резервное копирование и восстановление данных может выполняться: при помощи самой СУЭОД э(32), при помощи интеграции с сервисами электронного хранилища документов (ЭХД) э(28), при помощи системы управления базой данных (СУБД) работающей с СУЭОД э(32), или при помощи некоторого иного программного обеспечения. В этом разделе упоминание «СУЭОД э(32)» может обозначать любое из них, как соответствие настройкам.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44