1. Конфігурація мережі

Прийнятна конфігурація мережі є істотною для її надійного функціонування. Вона містить стандартизований підхід до конфігурації серверів в організації, та, що дуже важливо, хорошу до­кументацію. Більше того, треба пересвідчитися, що сервери, використовувані для спеціальних цілей, використовують тільки для цих цілей (наприклад, ніякі інші задачі не запускаються на брандма­уері), і що є достатній захист від збоїв.

  1. Відокремлення мережі

Для мінімізації ризиків та можливостей зловживання в мережі під час її експлуатації, ділові зони, що мають справу з критичними діловими питаннями та інформацією, треба відокремлювати логічно чи фізично. Також засоби розроблення треба відокремлювати від засобів, що експлуатують.

  1. Моніторинг мережі

Для визначення слабких місць у наявній конфігурації мережі треба здійснювати моніторинг мережі. Він дозволяє перебудовувати структуру мережі, за допомогою аналізування робочого на­вантаження та допомагає визначити нападників.

  1. Виявлення вторгнень

Спроби вторгнень до систем чи мереж та успішний несанкціонований вхід треба виявляти так, щоб організація могла відреагувати відповідним та ефективним чином.

  1. .2.5 Криптографія

Криптографія — це математичні методи перетворення даних для забезпечення безпеки. Її можна застосовувати для багатьох різних цілей в інформаційній безпеці, наприклад, криптографія може допомогти забезпечити конфіденційність та (або) цілісність даних, неспростовність і поси­лені методи ідентифікації та автентифікації. Застосовуючи криптографію, треба подбати про те, щоб дотримувалися всі правові та регуляторні вимоги в цій сфері. Один з найважливіших аспектів криптографії — адекватна система керування ключами, що описана детальніше в ISO/IEC 11770-1. Подальша інформація про класи застосування криптографії також може бути знайдена в додатку С ISO/IEC 11770-1. Використання криптографії для ідентифікації та автентифікації описано в 8.2.1. Послуги штемпелювання часу можна використовувати для підтримування окремих програм крип­тографічних засобів захисту. Різні способи використання криптографії описано нижче.

  1. Захист конфіденційності даних

В обставинах, коли важливо зберігати конфіденційність, тобто коли інформація є надзвичайно чутливою, треба розглядати засоби захисту, що зашифровують інформацію для зберігання чи пе­редавання мережею. Під час вирішення питання про використання засобів шифрування треба брати до уваги:

  • відповідні державні закони та норми,

вимоги до керування ключами та труднощі, які треба подолати для гарантування того, що справжні поліпшення безпеки досягаються без створення нових вразливостей, та— прийнятність використовування механізмів шифрування для розгортання та рівень необ­хідного захисту.

  1. Захист цілісності даних

За обставин, коли важливим є цілісність даних, що зберігаються чи оброблюються, для захи­сту цих даних треба розглянути геш-функції, цифрові підписи та (або) засоби забезпечення цілісності. Засоби захисту цілісності (наприклад, використання так званих кодів автентифікації повідомлень (МАС)) надають захист від випадкової чи зловмисної зміни, долучення чи вилучен­ня інформації. Засоби цифрових підписів можуть забезпечувати захист, схожий до засобів цілісності повідомлень, але також мають властивості, що дозволяють уможливити неспростовність. У разі вирішення питання про використання цифрових підписів чи інших засобів забезпечення цілісності, треба брати до уваги:

  • відповідні державні закони та норми,

  • відповідну інфраструктуру відкритих ключів,

  • вимоги до керування ключами та труднощі, які потрібно подолати для гарантування того, що справжнього поліпшення безпеки досягають без створення нових вразливостей.

  1. Неспростовність

Методи криптографії (наприклад, засновані на використанні цифрових підписів) можуть бути використанні для повідомлень, комунікацій та транзакцій з метою підтвердження чи спростуван­ня відправлення, передавання, подання, доставления, оповіщення про отримання тощо.

  1. Автентичність даних

У ситуаціях, коли є важливою автентичність даних, для підтвердження достовірності даних може бути використаний цифровий підпис. Ця необхідність проявляється особливо, коли викори­стовуються дані, на які посилає третя сторона, або коли велика кількість людей залежить від точ­ності даних джерел, на які посилаються. Цифрові підписи також можна використовувати для підтвердження факту, що дані створені чи передані певною особою.

  1. Керування ключами

Керування ключами охоплює технічні, організаційні та процедурні аспекти, необхідні для ви­користання будь-якого механізму криптографії. Метою керування ключами є безпечне адміністру­вання та керування криптографічними ключами та пов’язаною з ними інформацією. Керування ключами охоплює генерування, реєстрування, сертифікування, дереєстрування, поширення, вста­новлення, зберігання, архівування, відгук, виведення та знищення ключового матеріалу. На дода­ток, важливо розробляти систему керування ключами так, щоб зменшити ризик компрометування ключа та використання ключа неуповноваженими особами. Процедури керування ключами зале­жать від використовування алгоритму наміру щодо використання ключів та політики безпеки. Для одержання більшої інформації про керування ключами дивіться також ISO/IEC 11770-1.

Таблиця 8.2.1 — Ідентифікація та автентифікація (І&А)


Практичні правила керування інформа­ційною безпекою

Базовий стандарт безпеки ETSI — Функції та механізми

Довідник з базового захисту IT

Посібник з комп’ю­терної безпеки NIST

Категориза- ція безпеки та захист ін­формаційних систем для охорони здоров'я1

Настанова з інформа­ційної безпеки ТС 68

Рекомен­дації для комп’ю­терних робочих станцій

Канадський посібник з безпеки інформа­ційних технологій

1 І&А на основі інформації, якою володіє користувач

9.2.3,

9.3.1,9.4,

9.5.1

4.2.1,

5.2.1, додаток А

М4

16.1

*.3.2.1

7.2.1,7.2.2

6.2

16.1

2 І&А на основі того, чим володіє користувач

16.2

*.3.2.1

6.2

16.2

3 І&А на основі того, ким є користувач

16.3

*.3.2.1

6.2

16.3

1 * Позначає довільне число між 6 та 11.



Таблиця 8.2.2 — Контролювання логічного доступу та аудит


Практичні правила керування інформа­ційною безпекою

Базовий стандарт безпеки ETSI —

Функції та механізми

Довідник з базо­вого за­хисту IT

Посібник з комп’ю­терної безпеки NIST

Категориза- ція безпеки та захист інфор­маційних систем для охорони здоров'я1

Настанова з інформа­ційної безпеки ТС 68

Рекомен­дації для комп'ю­терних робочих станцій

Канадський посібник з безпеки інформа­ційних технологій

1 Політика контролю доступу

9.1

М2

17.1,

17.2, 17.3

*.3.2.1

7.2, 8,1.2,

8.2.2, 8.4.1

6.4

17.1, 17.2, 17.3

2 Доступ користувачів до комп’ютерів

9.2, 9.3, 9.5

4.2.4,

5.2.4, додаток А

М4

*.3.2.1

6.2, 3.3

3 Доступ користувачів до даних, служб та програм

9.4, 9.6

М4

*.3.2.1

6.4

4 Перегляд і оновлення прав доступу

9,1, 9.2.4

М2

17.4

*.3.2.1

17.4

5 Журнали аудиту

9.7

М4

18

*.3.2.2

7.3, 8.2.10

6.7

18

1 * Позначає довільне число між 6 та 11.



Таблиця 8.2.3 — Захист від зловмисного коду


Практичні правила керування інформа­ційною безпекою

Базовий стандарт безпеки ETSI —

Функції та механізми

Довідник з базо­вого за­хисту IT

Посібник з комп'ю­терної безпеки NIST

Категори- зація безпеки та захист інформацій­них систем для охорони здоров'я1

Настанова з інформа­ційної безпеки ТС 68

Рекомен­дації для комп’ю­терних робочих станцій

Канадський посібник з безпеки інформа­ційних технологій

1 Сканери

8,3

М4

——

.3.10

8.3.11,

8.3.16

7.4

4.6, 5.2.1,

6.4, 8.4.4, 11

2 Програми перевіряння цілісності

8.3

М4

8.3.11,

8.3.16

7,4

—-

3 Контроль за обігом переносних носіїв інформації

7,3.2


4 Процедурні засоби захисту

8.3

М4

*.3.10

8.3.11,

8.3.16

7.4

6.2.2, 9.3,

12, 14.2

1 • Позначає довільне число між 6 та 11.



Таблиця 8.2.4 — Керування мережею


Практичні правила керування інформа­ційною безпекою

Базовий стандарт безпеки ETSI — Функції та механізми

Довідник з базо­вого за­хисту IT

Посібник з комп'ю­терної безпеки NIST

Категори- зація безпеки та захист інфор­маційних систем для охорони здоров'я

Настанова з інформа­ційної безпеки ТС 68

Рекомен­дації для комп'ю­терних робочих станцій

Канадський посібник з безпеки інформа- ційних технологій

1 Методика експлуатації

8.5.1

М2

8.2, 8.3

8.2

14.6

2 Планування системи

8.2

М2, М4

8.4

6.1

8.4

3 Конфігурація мережі

М4

9, 6.1

14.3

4 Відокремлення мережі

9.4.6

М2

3.1

5 Моніторинг мережі

9.7

М2

18.1.3

8.2.7

18.1.3

6 Виявлення вторгнень

18.1.3

6

18.1.3



Таблиця 8.2.5 — Криптографія


Практичні правила керування інформа­ційною безпекою

Базовий стандарт безпеки ETSI — Функції та механізми

Довідник з базо­вого за­хисту IT

Посібник з комп'ю­терної безпеки NIST

Категориза- ція безпеки та захист інформацій­них систем для охорони здоров'я

Настанова з інформа­ційної безпеки ТС 68

Рвкомен- даиїїдля коЙп’ю- терних робочих станцій

Канадський посібник з безпеки інформа­ційних технологій

1 Захист конфіденційності даних

10.3.2

4.2.2,

5.2.2, додаток А

М4

19.5.1

8.23

8.1

19.5.1

2 Захист цілісності даних

10.3.3

4.2.3,

5.2.3, додаток А

М4

19.5.2

8.23

8.1

19.5.2

3 Неспростовність

10.3.4

4.2.6,

5.2.6, додаток А

19.2.3

8.23

8.1

19.2.3

4 Автентичність даних

10.3.2

4.2.3,

5.2.3, додаток А

М4

19.5.2

8.23

8.1

19.5.2

5 Керування ключами

10.3.5

4.2.5,

5.2.5, додаток А

19.3

8.23

8.1

19.3