З І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з кон­тролем логічного доступу для запобігання несанкціонованому доступу.

  1. Контроль логічного доступу та аудит. Контроль логічного доступу, описаний в 8.2.2, має га­рантувати, що тільки уповноважені особи можуть застосовувати програмне забезпечення для об­робляння та зміни інформації. Переглядання та аналізування журналів аудиту може виявити не­санкціоновані дії.

  2. Захист від зловмисного коду. Перед використанням всі програми та дані треба перевіряти на наявність зловмисного коду (див. 8.2.3).

  3. 0.3.13 Несанкціонований доступ до носіїв даних

Несанкціонований доступ та використання носія даних може піддавати небезпеці цілісність, оскільки він дозволяє несанкціоновану зміну інформації, що зберігається на цьому носії. Засоби захисту цілісності наведено нижче.

  1. Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичного захисту, ідентифікованості носіїв інформації, для запобігання несанкціонованому доступу, а пере­віряння цілісності — для виявлення будь-якого порушення цілісності інформації на носії (див. 8.1.5). Спеціальні заходи запровадити для захисту легкозмінних носіїв інформації, таких як дис­кети, магнітні стрічки та папір.

  2. Фізичний захист. Відповідний захист кімнат (міцні стіни та вікна, а також максимально мож­ливий контроль фізичного доступу) та аксесуари безпеки можуть захистити від несанкціоновано­го доступу (див. 8.1.7).

  3. З Цілісність даних. Для захисту цілісності даних під час їхнього зберігання на носії інформації використовують криптографічні методи. Докладнішу інформацію можна знайти в 8.2.5.0.3.14 Помилки користувача

Помилки користувача можуть зруйнувати цілісність інформації. Засоби захисту від них наве­дено нижче.

  1. Інформування про безпеку та навчання. Всі користувачі мають бути навчені належним чи­ном, щоб уникнути помилок під час обробляння інформації (див. також 8.1.4). Це навчання має охоплювати тренування на визначення дій процедури експлуатації чи безпеки.

  2. Резервування. Резервні копії, наприклад, створені раніше, можна використовувати для відновлення цілісності даних, які було знищено через помилки користувача (див. 8.1.6).

  3. 0.4 Засоби захисту доступності

Типи загроз, що можуть піддавати небезпеці доступність, наведено нижче разом із засобами захисту від цих загроз. Наведені посилання на засоби, описані в розділі 8. Якщо це важливо для вибору засобів захисту, треба враховувати до уваги тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів захисту, наведених у підрозділі 8.1, забезпечують “загальний” захист, тобто вони не націлені на окремі загрози, а забезпечують захист через підтри­мування загального ефективного керування інформаційною безпекою. Тому вони не описані тут детально, але їх вплив не треба недооцінювати, і вони мають бути реалізовані для загального ефективного захисту.

Вимоги до доступності можуть коливатися від некритичних за часом даних або IT систем (але втрата таких даних та непрацездатність таких систем все ще вважається критичною) до надто кри­тичних за часом даних або систем. Перші треба захищати резервуванням, в той час як останні можуть потребувати наявності резервної системи. Типи загроз впорядковано за абеткою.

Національна примітка

Упорядкування за абеткою виконано для англійського оригіналу ISO/IEC TR 13335-4:2002.

  1. 1 Руйнівний напад

Інформація може бути знищена під дією руйнівних нападів. Засоби захисту проти них наве­дено нижче.

  1. Дисциплінарний процес. Всі працівники мають бути попереджені про наслідки у випадку, якщо вони (зловмисно чи незловмисно) знищать інформацію (див. також 8.1.4).

  2. Контролювання носіїв інформації. Всі носії інформації мають бути відповідно захищеними від несанкціонованого доступу, використовуючи фізичний захист та облік всіх носіїв (див. 8.1.5).

З Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію. Докладніше про резервуван­ня можна знайти в 8.1.6.

  1. Матеріальний захист. Для запобігання несанкціонованому доступу, що сприятиме несанк­ціонованому руйнуванню комп’ютерного обладнання чи інформації (див. 8.1.7), треба використо­вувати фізичний контроль за доступом.

  2. І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з кон­тролем логічного доступу для запобігання несанкціонованому доступу.

  3. Контролювання та аудит логічного доступу. Контролювання логічного доступу, описане в 8.2.2, повинно гарантувати, що не буде несанкціонованого доступу до інформації, який може її знищити. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

  1. 2 Псування носив даних

Псування носіїв даних загрожує доступності інформації, що зберігається на цих носіях. Якщо доступність є важливим чинником, треба застосовувати такі засоби захисту.

  1. . Контролювання носіїв інформації: Регулярне тестування носіїв даних має виявляти будь-яке псування, бажано до того, як інформація стане дійсно недоступною. Носії мають зберігатись у та­кий спосіб, щоб не було ніякого зовнішнього впливу, який міг би спричинити псування (див. 8.1.5).

  1. Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію. Детальніше про резервування можна знайти в 8.1.6.3 Збої комунікаційного обладнання та служб

Збої комунікаційного обладнання та служб загрожують доступності інформації, що передаєть­ся за допомогою цих послуг. Залежно від причин збою, може бути корисним розглянути положен­ня у 10.4.11 «Збої програмного забезпечення», 10.4.12 «Збої постачання» чи 10.4.13 «Технічні несправності». Засоби захисту доступності наведено нижче.

  1. Надлишковість та резервування. Надмірне запровадження компонентів комунікаційних служб може бути використано для зниження ймовірності збоїв комунікаційних служб. Залежно від розміру максимального припустимого простою, запасне обладнання також можна використовувати для задоволення потреб. У будь-якому випадку, дані конфігурації та розташування мають бути також зарезервовані для забезпечення доступності у випадку надзвичайної ситуації. Загальна інформація про резервування може бути знайдена в 8.1.6.

  2. Керування мережею. Зараз ISO працює над декількома документами, що містять подаль­шу інформацію про детальні засоби захисту мережної безпеки, яка може бути застосована для захисту від збоїв комунікаційного обладнання чи служб.

З Прокладання кабелю. Ретельне планування та прокладання кабелю можуть запобігти по­шкодженням; якщо є підозра, що лінію може бути пошкоджено, цю версію потрібно перевірити (див. також 8.1.7).

  1. Неспростовність. Якщо потребують підтвердження мережного доставления, посилання чи отримання повідомлення, треба застосовувати неспростовність (див. 8.2.5); тоді пошкодження комунікацій чи зниклу інформацію можна легко виявити.

  2. 0.4.4 Вогонь, вода

Інформація та комп’ютерне обладнання можуть бути знищені вогнем та (або) водою. Засоби захисту від вогню та води наведено нижче.

  1. Фізичний захист. Всі будівлі та кімнати, які містять комп’ютерне обладнання чи носії, що збе­рігають важливу інформацію, треба належним чином захищати від вогню і води (див. 8.1.7).

  2. План неперервності бізнесу. Для захисту бізнесу від згубних впливів вогню та води треба розробити план неперервності бізнесу та доступні резервні копії важливої інформації (див. 8.1.6).

  3. 0.4.5 Помилки обслуговування

Якщо обслуговування виконують нерегулярно чи в процесі його виконання трапляються по­милки, то доступність інформації знаходиться під загрозою. Засоби захисту в цьому випадку на­ведено нижче.

  1. Обслуговування. Належне обслуговування — це найкращий шлях уникнути помилок обслуго­вування (див. 8.1.5).

  2. Резервування. Якщо трапляються помилки обслуговування, для відновлення доступності втраченої інформації можна використовувати резервні копії (див. 8.1.6).

  3. 0.4.6 Зловмисний код

Зловмисний код можна використовувати, щоб обійти автентифікацію та всі служби і функції безпеки, пов’язані з нею. Унаслідок цього, він може призвести до втрати доступності, наприклад, якщо дані чи файли знищені особою, яка отримала несанкціонований доступ з допомогою зло­вмисного коду, чи безпосередньо зловмисним кодом.

Засоби захисту проти нього наведено нижче.

  1. Захист від зловмисного коду. Детальний опис захисту від зловмисного коду дивіться у 8.2.3.

  2. Реагування на порушення. Своєчасне звітування про будь-які незвичні порушення може об­межити пошкодження від ураження зловмисним кодом. Виявлення вторгнень можна використову­вати, щоб виявити спроби входу до системи чи мережі. Детальнішу інформацію про це можна знай­ти у пункті 8.1.3.

  3. 0.4.7 Приховування особистості користувача

Приховування особистості користувача можна використовувати, щоб обійти автентифікацію, а також усі служби та функції безпеки, пов’язані з нею. В результаті, воно може призводити до про­блем доступності кожного разу, коли це приховування дозволяє вилучити або знищити інформа­цію. Засоби захисту в цій сфері наведено нижче.

  1. І&А. Приховування стає важчим, якщо застосовують засоби ідентифікації та автентифікації, які базуються на комбінаціях чогось відомого, чогось наявного, а також внутрішніх характеристи­ках користувача (див. 8.2.1)Контроль та аудит логічного доступу. Контроль логічного доступу не може відрізняти авто­ризованого користувача від когось, хто видає себе за цього авторизованого користувача, але ви­користання механізмів контролю доступу може зменшити сферу впливу (див. 8.2.2). Переглядан­ня та аналізування журналів аудиту може виявити несанкціоновані дії.

  2. Захист від зловмисного коду. Оскільки один із шляхів отримання паролів — це введення зловмисного коду для їх перехоплення, має бути захист від таких програм.

  3. Керування мережею. Ще один спосіб неуповноваженого доступу — приховування користу­вача в потоці, наприклад, електронної пошти. Зараз ISO працює над декількома документами, що містять подальшу інформацію про детальні засоби захисту мережної безпеки.

  4. Резервування даних. Резервування даних не може захистити від приховування особистості користувача, але зменшує вплив подій, пов’язаних з пошкодженням, що виникають внаслідок цього (див. 8.1.6).

  5. 0.4.8 Неправильне направлення/перенаправлення повідомлень

Неправильне направлення — це зловмисне чи незловмисне неправильне спрямування по­відомлень, у той час, як перенаправления можна застосовувати як для добрих, так і для недобрих цілей. Перенаправления можна виконувати, наприклад, для підтримування цілісності доступності. Неправильне направлення та перенаправления повідомлень призводять до втрати доступності повідомлень. Засоби захисту проти цього наведено нижче.

  1. Керування мережею. Засоби захисту від неправильного направлення та перенаправления можна знайти в інших документах ISO, що на теперішній час перебувають на етапі розробляння і містять подальшу інформацію про детальні засоби захисту мережної безпеки.

  2. Неспростовність. Якщо є потреба підтвердити мережне доставления, відправлення або отри­мання повідомлення, треба застосовувати неспростовність (див. 8.2.5).

  3. 0.4.9 Зловживання ресурсами

Зловживання ресурсами може призвести до недоступності інформації чи служб. Засоби за­хисту від цього наведено нижче.

  1. Персонал. Весь персонал має бути попереджений про наслідки зловживання ресурсами; за потреби треба запровадити дисциплінарні заходи (див. 8.1.4).

  2. Експлуатація. Для виявлення несанкціонованих дій за системою потрібно слідкувати, а для мінімізації можливостей зловживання привілеями треба провадити розподіл обов'язків (див. 8.1.5).

  3. І&А. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з кон­тролем логічного доступу для запобігання несанкціонованому доступу.

  4. Контроль та аудит логічного доступу. Треба використовувати засоби захисту, описані в 8.2.2, для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

  5. Керування мережею. Для мінімізації можливостей зловживання ресурсами в мережах тре­ба застосовувати відповідну конфігурацію та розподіл мережі (див. 8.2.4).

  6. 0.4.10 Стихійні лиха

Для захисту від втрати інформації та послуг через стихійні лиха треба застосовувати такі за­соби захисту.

  1. Захист від стихійних лих. Всі будівлі мають бути захищені, наскільки це можливо, від стихій­них лих (див. 8.1.7).

  2. План неперервності бізнесу. Має бути наявний та повністю перевірений план неперервності бізнесу для кожної будівлі, резервних копій всієї важливої інформації, мають бути доступні служ­би та ресурси (див. 8.1.6).

  3. 0.4.11 Збої програмного забезпечення

Збої програмного забезпечення можуть знищити доступність даних та інформацію, що обробляється цим програмним забезпеченням. Засоби захисту доступності наведено нижче.

  1. Звітування про збої програмного забезпечення. Звітування про збої якомога швидше, допо­може обмежити пошкодження у випадку їх виникнення (див. 8.1.3).