З І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.
Контроль логічного доступу та аудит. Контроль логічного доступу, описаний в 8.2.2, має гарантувати, що тільки уповноважені особи можуть застосовувати програмне забезпечення для обробляння та зміни інформації. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.
Захист від зловмисного коду. Перед використанням всі програми та дані треба перевіряти на наявність зловмисного коду (див. 8.2.3).
0.3.13 Несанкціонований доступ до носіїв даних
Несанкціонований доступ та використання носія даних може піддавати небезпеці цілісність, оскільки він дозволяє несанкціоновану зміну інформації, що зберігається на цьому носії. Засоби захисту цілісності наведено нижче.
Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичного захисту, ідентифікованості носіїв інформації, для запобігання несанкціонованому доступу, а перевіряння цілісності — для виявлення будь-якого порушення цілісності інформації на носії (див. 8.1.5). Спеціальні заходи запровадити для захисту легкозмінних носіїв інформації, таких як дискети, магнітні стрічки та папір.
Фізичний захист. Відповідний захист кімнат (міцні стіни та вікна, а також максимально можливий контроль фізичного доступу) та аксесуари безпеки можуть захистити від несанкціонованого доступу (див. 8.1.7).
З Цілісність даних. Для захисту цілісності даних під час їхнього зберігання на носії інформації використовують криптографічні методи. Докладнішу інформацію можна знайти в 8.2.5.0.3.14 Помилки користувача
Помилки користувача можуть зруйнувати цілісність інформації. Засоби захисту від них наведено нижче.
Інформування про безпеку та навчання. Всі користувачі мають бути навчені належним чином, щоб уникнути помилок під час обробляння інформації (див. також 8.1.4). Це навчання має охоплювати тренування на визначення дій процедури експлуатації чи безпеки.
Резервування. Резервні копії, наприклад, створені раніше, можна використовувати для відновлення цілісності даних, які було знищено через помилки користувача (див. 8.1.6).
0.4 Засоби захисту доступності
Типи загроз, що можуть піддавати небезпеці доступність, наведено нижче разом із засобами захисту від цих загроз. Наведені посилання на засоби, описані в розділі 8. Якщо це важливо для вибору засобів захисту, треба враховувати до уваги тип і характеристики інформаційної системи.
Потрібно відмітити, що більшість засобів захисту, наведених у підрозділі 8.1, забезпечують “загальний” захист, тобто вони не націлені на окремі загрози, а забезпечують захист через підтримування загального ефективного керування інформаційною безпекою. Тому вони не описані тут детально, але їх вплив не треба недооцінювати, і вони мають бути реалізовані для загального ефективного захисту.
Вимоги до доступності можуть коливатися від некритичних за часом даних або IT систем (але втрата таких даних та непрацездатність таких систем все ще вважається критичною) до надто критичних за часом даних або систем. Перші треба захищати резервуванням, в той час як останні можуть потребувати наявності резервної системи. Типи загроз впорядковано за абеткою.
Національна примітка
Упорядкування за абеткою виконано для англійського оригіналу ISO/IEC TR 13335-4:2002.
1 Руйнівний напад
Інформація може бути знищена під дією руйнівних нападів. Засоби захисту проти них наведено нижче.
Дисциплінарний процес. Всі працівники мають бути попереджені про наслідки у випадку, якщо вони (зловмисно чи незловмисно) знищать інформацію (див. також 8.1.4).
Контролювання носіїв інформації. Всі носії інформації мають бути відповідно захищеними від несанкціонованого доступу, використовуючи фізичний захист та облік всіх носіїв (див. 8.1.5).
З Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію. Докладніше про резервування можна знайти в 8.1.6.
Матеріальний захист. Для запобігання несанкціонованому доступу, що сприятиме несанкціонованому руйнуванню комп’ютерного обладнання чи інформації (див. 8.1.7), треба використовувати фізичний контроль за доступом.
І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.
Контролювання та аудит логічного доступу. Контролювання логічного доступу, описане в 8.2.2, повинно гарантувати, що не буде несанкціонованого доступу до інформації, який може її знищити. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.
2 Псування носив даних
Псування носіїв даних загрожує доступності інформації, що зберігається на цих носіях. Якщо доступність є важливим чинником, треба застосовувати такі засоби захисту.
. Контролювання носіїв інформації: Регулярне тестування носіїв даних має виявляти будь-яке псування, бажано до того, як інформація стане дійсно недоступною. Носії мають зберігатись у такий спосіб, щоб не було ніякого зовнішнього впливу, який міг би спричинити псування (див. 8.1.5).
Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію. Детальніше про резервування можна знайти в 8.1.6.3 Збої комунікаційного обладнання та служб
Збої комунікаційного обладнання та служб загрожують доступності інформації, що передається за допомогою цих послуг. Залежно від причин збою, може бути корисним розглянути положення у 10.4.11 «Збої програмного забезпечення», 10.4.12 «Збої постачання» чи 10.4.13 «Технічні несправності». Засоби захисту доступності наведено нижче.
Надлишковість та резервування. Надмірне запровадження компонентів комунікаційних служб може бути використано для зниження ймовірності збоїв комунікаційних служб. Залежно від розміру максимального припустимого простою, запасне обладнання також можна використовувати для задоволення потреб. У будь-якому випадку, дані конфігурації та розташування мають бути також зарезервовані для забезпечення доступності у випадку надзвичайної ситуації. Загальна інформація про резервування може бути знайдена в 8.1.6.
Керування мережею. Зараз ISO працює над декількома документами, що містять подальшу інформацію про детальні засоби захисту мережної безпеки, яка може бути застосована для захисту від збоїв комунікаційного обладнання чи служб.
З Прокладання кабелю. Ретельне планування та прокладання кабелю можуть запобігти пошкодженням; якщо є підозра, що лінію може бути пошкоджено, цю версію потрібно перевірити (див. також 8.1.7).
Неспростовність. Якщо потребують підтвердження мережного доставления, посилання чи отримання повідомлення, треба застосовувати неспростовність (див. 8.2.5); тоді пошкодження комунікацій чи зниклу інформацію можна легко виявити.
0.4.4 Вогонь, вода
Інформація та комп’ютерне обладнання можуть бути знищені вогнем та (або) водою. Засоби захисту від вогню та води наведено нижче.
Фізичний захист. Всі будівлі та кімнати, які містять комп’ютерне обладнання чи носії, що зберігають важливу інформацію, треба належним чином захищати від вогню і води (див. 8.1.7).
План неперервності бізнесу. Для захисту бізнесу від згубних впливів вогню та води треба розробити план неперервності бізнесу та доступні резервні копії важливої інформації (див. 8.1.6).
0.4.5 Помилки обслуговування
Якщо обслуговування виконують нерегулярно чи в процесі його виконання трапляються помилки, то доступність інформації знаходиться під загрозою. Засоби захисту в цьому випадку наведено нижче.
Обслуговування. Належне обслуговування — це найкращий шлях уникнути помилок обслуговування (див. 8.1.5).
Резервування. Якщо трапляються помилки обслуговування, для відновлення доступності втраченої інформації можна використовувати резервні копії (див. 8.1.6).
0.4.6 Зловмисний код
Зловмисний код можна використовувати, щоб обійти автентифікацію та всі служби і функції безпеки, пов’язані з нею. Унаслідок цього, він може призвести до втрати доступності, наприклад, якщо дані чи файли знищені особою, яка отримала несанкціонований доступ з допомогою зловмисного коду, чи безпосередньо зловмисним кодом.
Засоби захисту проти нього наведено нижче.
Захист від зловмисного коду. Детальний опис захисту від зловмисного коду дивіться у 8.2.3.
Реагування на порушення. Своєчасне звітування про будь-які незвичні порушення може обмежити пошкодження від ураження зловмисним кодом. Виявлення вторгнень можна використовувати, щоб виявити спроби входу до системи чи мережі. Детальнішу інформацію про це можна знайти у пункті 8.1.3.
0.4.7 Приховування особистості користувача
Приховування особистості користувача можна використовувати, щоб обійти автентифікацію, а також усі служби та функції безпеки, пов’язані з нею. В результаті, воно може призводити до проблем доступності кожного разу, коли це приховування дозволяє вилучити або знищити інформацію. Засоби захисту в цій сфері наведено нижче.
І&А. Приховування стає важчим, якщо застосовують засоби ідентифікації та автентифікації, які базуються на комбінаціях чогось відомого, чогось наявного, а також внутрішніх характеристиках користувача (див. 8.2.1)Контроль та аудит логічного доступу. Контроль логічного доступу не може відрізняти авторизованого користувача від когось, хто видає себе за цього авторизованого користувача, але використання механізмів контролю доступу може зменшити сферу впливу (див. 8.2.2). Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.
Захист від зловмисного коду. Оскільки один із шляхів отримання паролів — це введення зловмисного коду для їх перехоплення, має бути захист від таких програм.
Керування мережею. Ще один спосіб неуповноваженого доступу — приховування користувача в потоці, наприклад, електронної пошти. Зараз ISO працює над декількома документами, що містять подальшу інформацію про детальні засоби захисту мережної безпеки.
Резервування даних. Резервування даних не може захистити від приховування особистості користувача, але зменшує вплив подій, пов’язаних з пошкодженням, що виникають внаслідок цього (див. 8.1.6).
0.4.8 Неправильне направлення/перенаправлення повідомлень
Неправильне направлення — це зловмисне чи незловмисне неправильне спрямування повідомлень, у той час, як перенаправления можна застосовувати як для добрих, так і для недобрих цілей. Перенаправления можна виконувати, наприклад, для підтримування цілісності доступності. Неправильне направлення та перенаправления повідомлень призводять до втрати доступності повідомлень. Засоби захисту проти цього наведено нижче.
Керування мережею. Засоби захисту від неправильного направлення та перенаправления можна знайти в інших документах ISO, що на теперішній час перебувають на етапі розробляння і містять подальшу інформацію про детальні засоби захисту мережної безпеки.
Неспростовність. Якщо є потреба підтвердити мережне доставления, відправлення або отримання повідомлення, треба застосовувати неспростовність (див. 8.2.5).
0.4.9 Зловживання ресурсами
Зловживання ресурсами може призвести до недоступності інформації чи служб. Засоби захисту від цього наведено нижче.
Персонал. Весь персонал має бути попереджений про наслідки зловживання ресурсами; за потреби треба запровадити дисциплінарні заходи (див. 8.1.4).
Експлуатація. Для виявлення несанкціонованих дій за системою потрібно слідкувати, а для мінімізації можливостей зловживання привілеями треба провадити розподіл обов'язків (див. 8.1.5).
І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.
Контроль та аудит логічного доступу. Треба використовувати засоби захисту, описані в 8.2.2, для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.
Керування мережею. Для мінімізації можливостей зловживання ресурсами в мережах треба застосовувати відповідну конфігурацію та розподіл мережі (див. 8.2.4).
0.4.10 Стихійні лиха
Для захисту від втрати інформації та послуг через стихійні лиха треба застосовувати такі засоби захисту.
Захист від стихійних лих. Всі будівлі мають бути захищені, наскільки це можливо, від стихійних лих (див. 8.1.7).
План неперервності бізнесу. Має бути наявний та повністю перевірений план неперервності бізнесу для кожної будівлі, резервних копій всієї важливої інформації, мають бути доступні служби та ресурси (див. 8.1.6).
0.4.11 Збої програмного забезпечення
Збої програмного забезпечення можуть знищити доступність даних та інформацію, що обробляється цим програмним забезпеченням. Засоби захисту доступності наведено нижче.
Звітування про збої програмного забезпечення. Звітування про збої якомога швидше, допоможе обмежити пошкодження у випадку їх виникнення (див. 8.1.3).