Залежно від відповідей на поставлені вище питання, треба вирішити, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

  1. Утрата доступності

Розглянемо, які збитки можуть виникнути внаслідок довготермінової втрати доступності до програм чи доступності до інформації, тобто переривання яких ділових функцій призведе до не­вчасної відповіді на запит чи невчасного виконання. Також має бути розглянута крайня форма втрати доступності, остаточна втрата даних та (або) фізичне руйнування апаратного чи програм­ного забезпечення. Наприклад, втрата доступності до критичних програм чи доступності до кри­тичної інформації може призвести до:

  • прийняття невірних рішень,

  • неможливості виконувати ризиковані задачі,

  • втрати суспільної довіри чи погіршення репутації,

  • фінансових втрат,

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних, недотримання термінів виконання, вказаних в контракті, та

суттєвих затрат на відновлення.Треба зазначити, що величина збитків внаслідок втрати доступності може досить сильно відрізнятись у різні періоди часу. Коли це дійсно так, то доречно розглянути всі збитки, що можуть виникнути в ці різні періоди часу, та оцінити їх для кожного періоду як значні, незначі чи нульові (ця інформація буде використовуватись в виборі засобів захисту).

Залежні від наданих відповідей на поставлені вище питання, треба вирішити, чи будуть за­гальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

  1. Утрата спостережності

Розглянемо, які збитки можуть виникнути внаслідок втрати спостережності за користувачами системи чи суб’єктами (наприклад, програмами), що виконують доручення користувача. Цей роз­гляд також має охоплювати автоматично згенеровані повідомлення, які можуть стати причиною проведення дії. Наприклад, втрата спостережності може призвести до:

  • маніпуляції системою з боку користувачів,

  • обману,

  • індустріального шпіонажу,

  • дій, що не прослідковуються,

  • помилкових обвинувачень та

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульо­вими. Це рішення має бути задокументовано.

  1. Утрата автентичності

Розглянемо, які збитки можуть виникнути внаслідок втрати автентичності даних та повідом­лень, незалежно від того, хто їх використовує: люди чи система. Це особливо важливо в розподі­лених системах, де прийняті рішення поширюються на широкий загал, чи у разі використання до­відкової інформації. Наприклад, втрата автентичності може призвести до:

  • обману,

  • використання в правильному процесі неправильних даних, що призводить до неправиль­ного результату,

  • маніпуляції організацією з боку сторонніх осіб,

  • індустріального шпіонажу,

  • помилкових обвинувачень та

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від наданих відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

  1. Утрата надійності

Розглянемо, які збитки можуть виникнути внаслідок втрати надійності систем. Це також важ­ливо для адресної функціональності, що є підхарактеристикою надійності (див. ISO 9126). Наприк­лад, втрата надійності може призвести до:

  • обману,

  • втраченої частини ринку,

  • демотивацїї штату,

  • ненадійних постачальників,

  • втрати довіри з боку клієнта,

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від наданих відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати надійності, значними, незначними чи ну­льовими. Це рішення має бути задокументовано.10.2 Засоби конфіденційності

Типи загроз, що впливають на конфіденційність, наведено нижче разом з засобами захисту від цих загроз. Посилання на ці засоби, описано в розділі 8. Якщо це важливо для вибору засобів захисту, треба брати до уваги тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів захисту, наведених у підрозділі 8.1, надають «загаль­ний» захист, тобто вони розраховані на ряд загроз та забезпечують захист через підтримування загального ефективного керування інформаційною безпекою. Тому вони не перераховані тут де­тально, але їх вплив не треба недооцінювати, і їх треба впроваджувати для загального ефектив­ного захисту. Загрози наведено за абеткою.

  1. Підслуховує ання

Один із шляхів отримання доступу до контрольованої інформації — це підслуховування, на­приклад, записування інформації з лінії чи підслуховування телефонної розмови. Засоби захисту від цього наведено нижче.

  1. Фізичні засоби. До них належать кімнати, стіни, будівлі тощо, що роблять підслуховування неможливим чи важким. Інший шлях зробити це — створити шуми. Цей тип захисту не викладе­ний точно в розділі 8. У випадку використання телефонів, певний захист від підслуховування може забезпечити відповідне прокладення кабелю. Цей захист описано лише в ISO/IEC TR 13335-5.

  2. Інформаційна політика безпеки. Інший шлях уникнути підслуховування — забезпечити су­ворі правила стосовно того, коли, де, та за яких умов треба обмінюватись контрольованою інфор­мацією.

  3. Захист конфіденційності даних. Ще один шлях захиститись від прослуховування — зашиф­ровувати повідомлення перед відправленням. Докладніші відомості про це можна знайти в 8.2.5.

  1. Електромагнітне випромінення

Електромагнітне випромінення може бути використане нападником, щоб отримати інформа­цію, яка обробляється інформаційною системою. Засоби захисту від електромагнітного випромі­нення наведено нижче.

  1. Фізичні засоби. Це може бути екранування кімнат, стін тощо, що не дозволить електромаг­нітному випроміненню проходити через таке екранування; цей тип захисту не описаний доклад­но в 8.1.7 (це не є найдешевшим способом захисту від електромагнітного випромінення).

  2. Захист конфіденційності даних. Детально про цей вид захисту обговорення описано в 8.2.5. Треба відмітити, що цей захист застосовують тільки до тих пір, доки інформація зашифрована. Для інформації, яку обробляють, відображають чи друкують, цей захист не застосовують.

  3. . Використання комп’ютерного обладнання з низьким рівнем випромінення. Знову ж таки, цей підхід не описано детально в розділі 8, але обладнання з вбудованим захистом може бути отримано.

  1. Зловмисний код

Зловмисний код може призводити до втрати конфіденційності, наприклад, через перехоплен­ня та розкриття паролів. Засоби захисту від нього приведено нижче.

  1. Захист від зловмисного коду. Детальний опис захисту від зловмисного коду, описано в 8.2.3.

  2. Реагування на порушення. Своєчасно надані звіти про будь-які незвичні порушення можуть зменшити збитки у разі ураження зловмисним кодом. Виявлені вторгнення можна використовувати для виявлення спроб отримати вхід до системи чи мережі. Детальніші відомості про це можна знайти в пункті 8.1.3.

  3. 0.2.4 Приховування ідентичності користувача

Приховування ідентичності користувача можна використовувати, щоб уникнути автентифікації, а також всіх служб та функцій безпеки, пов’язаних з нею. В результаті, кожного разу це може при­зводити до проблем конфіденційності, коли приховування уможливлює доступ до контрольованої інформації. Засоби захисту в цій сфері наведено нижче.

  1. І&А. Приховування стає більш важким, коли застосовують засоби ідентифікації та автенти­фікації, що базуються на поєднанні чогось відомого, чогось наявного, а також внутрішніх характе­ристиках користувача (див. 8.2.1).

  2. Контроль логічного доступу та аудит. Контроль логічного доступу не може відрізняти упов­новаженого користувача від когось, хто видає себе за цього авторизованого користувача, але ви­користання механізмів контролю доступу може звузити сферу впливу (див. 8.2.2). Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.Захист від зловмисного коду. Оскільки один із шляхів отримання паролів — це введення зловмисного коду для їх перехоплення, має бути захист від таких програм.

  3. Керування мережею. Ще один спосіб отримання контрольованого матеріалу — приховуван­ня користувача в потоці, наприклад, електронної пошти. Зараз ISO працює над декількома доку­ментами, що міститимуть подальшу інформацію про детальні засоби захисту мережної безпеки.

  4. Захист конфіденційності даних. Якщо, з деяких причин, вищезгаданий тип захисту немож­ливий чи недостатній, можна впровадити додатковий захист під час шифрування важливих даних (див. 8.2.5).

  5. 0.2.5 Неправильне направлення/перенаправлення повідомлень

Неправильне направлення — це зловмисне чи незловмисне неправильне спрямування по­відомлень, тоді як перенаправления можна застосовувати як для добрих, так і для недобрих цілей. Перенаправления може виконуватись, наприклад, для підтримування цілісності доступності. Не­правильне направлення та перенаправления повідомлень можуть призводити до втрати конфіден­ційності, якщо воно дозволяє несанкціонований доступ до цих повідомлень. Засоби захисту про­ти цього наведено нижче.

  1. Керування мережею. Засоби захисту від неправильного направлення та перенаправления можна знайти в інших документах ISO, що на сьогодні розробляються та містять подальшу інфор­мацію про детальні засоби захисту мережної безпеки.

  2. Захист конфіденційності даних. У випадках помилкового перенаправления, щоб запобігти несанкціонованому доступу, повідомлення треба шифрувати. Докладніші відомості про це можна знайти в 8.2.5.

  3. 0.2.6 Збої програмного забезпечення

Збої програмного забезпечення можуть впливати на безпеку конфіденційності, якщо це про­грамне забезпечення захищає конфіденційність, наприклад програми контролю доступу чи шиф­рування, або ж якщо збої програмного забезпечення спричиняють зациклювання, наприклад, в операційній системі. Засоби захисту конфіденційності в цьому випадку наведено нижче.

  1. Реагування на порушення. Кожен, хто помічає некоректну роботу програмного забезпечення, повинен звітувати про це відповідальній особі так швидко, як це можливо. Докладніші відомості може бути знайдено в 8.1.3.

  2. Експлуатація. Деяких збоїв програмного забезпечення можна уникнути за допомогою тес­тування програм перед використанням та за допомогою контролю змін програмного забезпечення (див. 8.1.5).

  3. 0.2.7 Крадіжки

Крадіжки можуть піддавати небезпеці конфіденційність, якщо вкрадений компонент IT має будь-яку контрольовану інформацію, що може стати доступною крадію. Засоби захисту від краді­жок наведено нижче.

  1. Фізичні засоби. Це може бути матеріальний захист, що робить доступ у будівлю, зону чи кімнату, яка містить комп’ютерне обладнання, складнішим, або це можуть бути специфічні засо­би захисту від крадіжок (обидва види описано в 8.1.7).

  2. Персонал. Засоби захисту персоналу (контролювання зовнішнього персоналу, угоди конфі­денційності тощо) мають бути наявними для ускладнення крадіжок (див. 8.1.4).

З Захист конфіденційності. Цей засіб захисту треба впроваджувати, якщо можлива крадіжка комп’ютерного обладнання, наприклад, портативних комп’ютерів, що містить контрольовану інфор­мацію. Для докладніших відомостей дивіться 8.2.5.

  1. Контроль носіїв інформації. Будь-який носій, що містить контрольований матеріал, треба захищати від крадіїв (див. 8.1.5).

  2. 0.2.8 Несанкціонований доступ до комп’ютерів, даних, служб та програм

Несанкціонований доступ до комп’ютерів, даних, служб та програм може бути загрозою, якщо можливий доступ до будь-яких контрольованих матеріалів. Засоби захисту від несанкціоновано­го доступу охоплюють відповідну ідентифікацію та автентифікацію, контроль логічного доступу, аудит на рівні інформаційної системи та відокремлення мережі на мережному рівні.

  1. І&А. Відповідні засоби ідентифікації та автентифікації використовувати в поєднанні з конт­ролем логічного доступу для запобігання несанкціонованому доступу.Контроль логічного доступу та аудит. Треба використовувати засоби захисту, описані в 8.2.2, для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити несанкціоновану діяльність людей з правами доступу до системи

  2. Відокремлення мережі. Для ускладнення несанкціонованого доступу треба зробити відок­ремлення мережі (див. 8.2.4).

  3. Фізичний контроль доступу. Крім логічного контролю доступу, захист можна забезпечити фізичним контролем доступу (див. 8.1.7).

  4. Контроль носіїв інформації. Якщо контрольовані дані зберігаються на інших носіях інфор­мації (наприклад, дискетах), для захисту цих носіїв від несанкціонованого доступу потрібно за­стосовувати контроль носіїв інформації (8.1.5).

  5. Захист конфіденційності даних. Якщо, з деяких причин, вищезазначений тип захисту немож­ливий чи недостатній, може бути забезпечений додатковий захист під час шифрування контрольо­ваних даних, що зберігаються (див. 8.2.5).

  6. 0.2.9 Несанкціонований доступ до носіїв даних