Несанкціонований доступ до носіїв даних, на яких зберігається якийсь конфіденційний матеріал, та їх використання можуть впливати на безпеку конфіденційності. Засоби захисту конфіденційності наведено нижче.

  1. Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичного захисту, обліку носіїв інформації та гарантоване вилучення інформації, що зберігалася, щоб ніхто не міг отримати конфіденційний матеріал з попередньо очищеного носія (див. 8.1.5). Спеціальні заходи захисту треба вжити для переносних носіїв інформації, таких як дискети, магнітні стрічки та папір.

  2. Фізичний захист. Відповідний захист кімнат (міцні стіни та вікна, а також фізичний контроль доступу) та аксесуари безпеки можуть захистити від несанкціонованого доступу (див. 8.1.7).

З Захист конфіденційності даних. Додатковий захист контрольованої інформації на носіях даних може бути забезпечений за допомогою шифрування матеріалу. Необхідна добра система керування ключами для безпроблемного використання шифрування (див. 8.2.5).

  1. 0.3 Засоби контролю цілісності

Типи загроз, що можуть впливати на безпеку цілісності, наведено нижче разом із засобами захисту від цих загроз. Наведені посилання на засоби, описано в розділі 8. Якщо це важливо для вибору засобів захисту, треба враховувати тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів захисту, наведених у підрозділі 8.1, забезпечують більш «загальний» захист, тобто вони націлені на певні загрози та забезпечують захист через підтримування загального ефективного керування інформаційною безпекою. Тому вони не описані тут детально, але їх вплив не треба недооцінювати, і їх треба впроваджувати для загального ефек­тивного захисту. Загрози наведено за абетковою.

Національна примітка.

Упорядкування було здійснено згідно з англійським оригіналом ISO/IEC TR 13335-4:2002

  1. Псування носіїв даних

Псування носіїв даних загрожує цілісності інформації, що зберігається на цих носіях. Якщо цілісність є важливою, треба застосовувати такі засоби захисту.

  1. Контроль носіїв інформації. Достатній контроль носіїв повинен охоплювати перевіряння цілісності (див. 8.1.5), щоб з’ясувати, що збережені файли були пошкоджені.

  2. Резервування. Потрібно виконувати резервування всіх важливих файлів, ділових даних тощо. Якщо помічена втрата цілісності, наприклад, через контроль носіїв чи тестування резервних копій, тоді треба використати запасну копію чи попередню копію для відновлення цілісності файлів. Докладніші відомості про резервування можна знайти в 8.1.6.

  3. Захист цілісності даних. Для захисту цілісності даних на запам’ятовувальному пристрої мо­жуть бути впроваджені криптографічні методи. Докладніші відомості можна знайти в 8.2.5.

  1. Помилки обслуговування

  1. Якщо обслуговування виконують нерегулярно чи під час обслуговування трапляються помил­ки, то цілісність інформації знаходиться під загрозою. Засоби захисту цілісності в цьому випадку наведено нижче.Обслуговування. Належне обслуговування — це найкращий шлях уникнення помилок обслуговування (див. 8.1.5). Воно охоплює задокументовані та перевірені процедури обслуговування та належний нагляд за роботою.

  2. Резервування. Якщо трапляються помилки обслуговування, для відновлення цілісності по­шкодженої інформації можна використовувати резервні копії (див. 8.1.6).

  3. Захист цілісності даних. Для захисту цілісності інформації можна використовувати крипто­графічні методи. Докладніші відомості можна знайти в 8.2.5.

  4. 0.3.3 Зловмисний код

Зловмисний код може призвести до втрати цілісності, наприклад, якщо дані чи файли змінені особою, що отримала несанкціонований доступ з допомогою зловмисного коду чи самим цим кодом. Засоби захисту від цього наведено нижче.

  1. Захист від зловмисного коду. Детальний опис захисту від зловмисного коду наведено у 8.2.3.

  2. Реагування на порушення. Своєчасне звітування про будь-які незвичні порушення може зменшити збитки у разі ураження зловмисним кодом. Виявлення вторгнень треба використовувати для виявлення спроб виконати вхід до системи чи мережі. Докладнішу інформацію про це можна знайти в пункті 8.1.3.

  3. 0.3.4 Приховування ідентичності користувача

Приховування ідентичності користувача можна використовувати для унеможливленая автен- тифікації, а також всіх служб та функцій безпеки, пов’язаних з нею. В результаті, воно може при­зводити до проблем конфіденційності кожний раз, коли це приховування унеможливлює доступ до інформації та її модифікацію. Засоби захисту в цій сфері наведено нижче.

  1. І&А. Приховування стає більш важким, якщо застосовують засоби ідентифікації та автенти- фікації, які базуються на поєднанні чогось відомого, чогось наявного, а також внутрішніх характе­ристиках користувача (див. 8.2.1).

  2. Контроль логічного доступу та аудит. Контроль логічного доступу не може відрізнити упов­новаженого користувача від того, хто видає себе за цього уповноваженого користувача, але вико­ристання механізмів контролю доступу може зменшити сферу впливу (див. 8.2.2). Переглядання та аналізування журналів аудиту можуть виявити несанкціоновані дії.

  3. Захист від зловмисного коду. Оскільки один із способів отримання паролів — це введення зловмисного коду для їх перехоплення, то має бути захист від таких програм.

  4. Керування мережею. Ще один спосіб несанкціонованого доступу — приховування користу­вача в потоці, наприклад, електронної пошти. Зараз ISO працює над декількома документами, що міститимуть подальшу інформацію про детальні засоби захисту мережної безпеки.

  5. Захист цілісності даних. Якщо, з деяких причин, вищезгаданий тип захисту неможливий чи недостатній, треба забезпечити додатковий захист у разі використання криптографічних методів, таких як цифрові підписи (див. 8.2.5).

  6. 0.3.5 Неправильне направлення/перенаправлення повідомлень

Неправильне направлення — це зловмисне чи незловмисне хибне спрямування повідомлень, тоді як перенаправления можна застосовувати як для добрих, так і для недобрих цілей. Перена­правления може виконуватись, наприклад, для підтримування цілісності доступності. Неправильне направлення та перенаправления повідомлень може призводити до втрати цілісності, наприклад, якщо повідомлення були змінені, а потім надіслані до первісного адресата. Засоби захисту про­ти цього наведено нижче.

  1. Керування мережею. Засоби захисту від неправильного направлення та перенаправления можна знайти в інших документах ISO, що в теперішній час розробляються та містять наступну інформацію про детальні засоби захисту мережної безпеки.

  2. Захист цілісності даних. Для запобігання несанкціонованої зміни доступу у випадках по­милкового направлення та перенаправления, можна використовувати геш-функції та цифрові підписи. Докладнішу інформацію про це можна знайти в 8.2.5.

  3. 0.3.6 Неспростовність

  4. Засоби для забезпечення неспростовності треба застосовувати, коли важливо мати підтвер­дження того, що повідомлення було відправлено та (або) отримано, і що мережа передала це по­відомлення. Існують специфічні криптографічні засоби захисту як основа неспростовності, що опи­сані в пункті 8.2.5 (цілісність даних та неспростовність).0.3.7 Збої програмного забезпечення

Збої програмного забезпечення можуть зруйнувати цілісність даних та інформації, яку оброб­ляють за допомогою цього програмного забезпечення. Засоби захисту цілісності наведено нижче.

  1. Звітування про некоректне функціонування програмного забезпечення. Звітування про збої, проведене швидко, наскільки це можливо, допомагає зменшити збитки, якщо такі збої виникають (див. 8.1.3).

  2. Експлуатація. Контроль за безпекою можна використовувати для гарантування того, що програмне забезпечення функціонує коректно та контроль змін програмного забезпечення допо­може уникнути проблем через оновлення чи внесення змін до програмного забезпечення.

З Резервування. Резервні копії, наприклад, створені раніше, можна використовувати для відновлення цілісності даних, що були оброблені програмним забезпеченням, яке не функціонує коректно (див. 8.1.6).

  1. Захист цілісності даних. Для захисту цілісності даних можна використовувати криптографічні методи. Докладнішу інформацію можна знайти в 8.2.5.

  2. 0.3.8 Збої постачання {живлення, кондиціонування повітря}

Збої постачання можуть викликати проблеми цілісності, якщо через них виникли інші збої. Наприклад, збої постачання можуть спричинити збої апаратного забезпечення, технічні пошкод­ження чи проблеми з накопичувачами інформації. Засоби захисту від цих специфічних проблем можна знайти у відповідних підпунктах; засоби захисту від збоїв постачання наведено нижче.

  1. Живлення та кондиціонування повітря. Треба використовувати засоби захисту живлення та кондиціонування повітря, наприклад, захист від сплесків напруги, коли необхідно уникнути будь- яких проблем, пов’язаних зі збоями постачання (див. 8.1.7).

  2. Резервування. Резервування треба використовувати для відновлення пошкодженої інфор­мації (див. 8.1.6).

  3. 0.3.9 Технічні пошкодження

Технічні пошкодження, наприклад, у мережі, можуть зруйнувати цілісність будь-якої інфор­мації, що зберігається чи обробляється в цій мережі. Засоби захисту від технічних пошкоджень наведено нижче.

  1. Експлуатація. Керування конфігурацією та змінами, так само, як керування потужностями, треба використовувати, щоб уникнути збоїв у будь-якій системі чи мережі. Документацію та обслу­говування використовують для забезпечення безперебійної роботи системи чи мережі (див. 8.1.5).

  2. Керування мережею. Для мінімізації ризиків технічних пошкоджень треба використовувати методику експлуатації, планування системи та належну конфігурацію мережі (див. 8.2.4).

З Електричне живлення та кондиціонування повітря. Треба використовувати засоби захисту живлення та кондиціонування повітря, наприклад, захист від коливань напруги, коли необхідно уникнути будь-яких проблем, пов’язаних зі збоями постачання (див. 8.1.7).

  1. Резервування. Резервування треба використовувати для відновлення пошкодженої інфор­мації (див. 8.1.6).

  2. 0.3.10 Помилки передавання

Помилки передавання можуть зруйнувати цілісність інформації, що передається. Засоби за­хисту цілісності наведено нижче.

  1. Прокладання кабелю. Ретельне планування та прокладання кабелю допоможуть уникнути помилок, наприклад, якщо помилка спричинена перевантаженням (див. також 8.1.7).

  2. Керування мережею. Мережним обладнанням треба належним чином керувати та обслуго­вувати його, щоб уникнути помилок передавання. Зараз ISO працює над декількома документами, що містять наступну інформацію про детальні засоби захисту мережної безпеки, які можна буде використати для захисту від помилок передавання.

  3. З Захист цілісності даних. Для захисту від випадкових помилок передавання в протоколах передавання даних можна використовувати контрольні суми та циклічні надлишкові коди (CRC). Для захисту цілісності даних від зловмисних атак під час передавання використовують крипто­графічні методи. Докладнішу інформацію можна знайти в 8.2.5.0.3.11 Несанкціонований доступ до комп'ютерів, даних, служб та програм

Несанкціонований доступ до комп'ютерів, даних, служб та програм може бути загрозою цілісності інформації, якщо можлива несанкціонована модифікація. Засоби захисту від несанкці­онованого доступу охоплюють належну ідентифікацію та автентифікацію, контроль логічного до­ступу, аудит на рівні інформаційної системи, та поділ мережі на мережному рівні.

  1. І&А. Для запобігання несанкціонованому доступу відповідні засоби ідентифікації та автен- тифікації треба використовувати разом з контролем логічного доступу.

  2. Контроль логічного доступу та аудит. Треба використовувати засоби захисту, описані в 8.2.2, для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити недозволен! дії працівників, що су­перечать правам доступу до системи.

  3. Поділ мережі. Для ускладнення несанкціонованого доступу треба зробити поділ мережі (див. 8.2.4).

  4. Фізичний контроль доступу. Крім логічного контролю доступу, захист може забезпечуватись фізичним контролем доступу (див. 8.1.7).

  5. Контроль носіїв інформації. Якщо контрольовані дані зберігаються на інших носіях інфор­мації (наприклад, дискетах), для захисту цих носіїв від несанкціонованого доступу треба застосо­вувати контроль носіїв інформації (8.1.5).

  6. Цілісність даних. Для захисту цілісності даних під час зберігання чи передавання викорис­товують криптографічні методи. Докладнішу інформацію можна знайти в 8.2.5.

  7. .3.12 Використання несанкціонованих програм та даних

Використання несанкціонованих програм та даних піддає небезпеці цілісність інформації, яка зберігається та обробляється з системою, якщо програми та дані використовуються для зміни інформації несанкціонованим шляхом, або якщо програми та дані містять зловмисний код (наприк­лад ігри). Засоби захисту від цього наведено нижче.

  1. Інформування про безпеку та навчання. Всі працівники мають бути попереджені про те, що вони не повинні інсталювати та використовувати жодне програмне забезпечення без дозволу ке­рівника інформаційної безпеки або будь-кого, хто може відповідати за безпеку системи (див. та­кож 8.1.4).

  2. Резервування. Резервування треба використовувати для відновлення пошкодженої інфор­мації (див. 8.1.6).