
- •13 Інформаційна безпека управління інцидентами
- •13.1 Звіти про події інформаційної безпеки і слабкі сторони
- •13.1.1 Звіти про події інформаційної безпеки
- •13.1.2 Звіти про недоліки безпеки
- •13.2 Управління інцидентами інформаційної безпеки та поліпшення
- •13.2.1 Обов'язки та процедури
- •13.2.2 Витяг уроків про інциденти інформаційної безпеки
- •Збір доказів
- •14 Управління безперервністю бізнесу
- •14.1 Аспекти управління інформаційною безпекою і безперервністю бізнесу
- •Інформаційна безпека в бізнес-управлінні процесом наступності
- •14.1.2 Безперервність бізнесу та оцінка ризиків
- •14.1.3 Розроблення та впровадження наступності планів, включаючи управління інформаційною безпекою
- •14.1.4 Безперервність бізнесу рамок планування
- •14.1.5 Тестування, обслуговування та повторне оцінювання безперервності бізнес планів
- •15 Відповідність
- •Додаток а Розширений набір елементів управління телекомунікації
- •Додаток b Додаткові керівні вказівки реалізації
- •Бібліографія
- •Серії рекомендацій мсе-т
Додаток b Додаткові керівні вказівки реалізації
(Ця програма не є невід'ємною частиною цієї Рекомендації | Міжнародного стандарту)
B.1 Мережева безпека заходів по боротьбі з кібер–атаками
а) Захист мережевих об'єктів
Телекомунікаційне обладнання повинне бути належним чином захищене, щоб уникнути значних перешкод надання телекомунікаційних сервісів, які викликані несподіваною поведінкою, які не можуть бути навмисно спровоковані шкідливими програми і позбавлені телекомунікаційних сервісів користувачів та телекомунікаційних засобів інших організацій.
З метою захисту IP мережевих засобів, таких як сервери, маршрутизатори від кібер-атак (наприклад, DDoS-атака), телекомунікаційні організації повинні мати механізми для фільтрації повідомлень або групи обмеження зв'язку IP-адрес, порти зв'язку, і застосування протоколів відповідно. В залежності від телекомунікаційних сервісів, механізми фільтрації зв'язку повинні бути реалізовані, які пов'язані з обробкою сигналу керування, аутентифікації користувачів і управління доступом.
б) Заходи проти джерела уособлення
Телекомунікаційним організаціям слід вжити заходів для захисту від уособлення IP-адрес (IP-спуфінга). З метою запобігання джерело уособлення за допомогою послідовних відповідних засобів контролю захисту від несанкціонованого доступу повинні бути реалізовані в системах аутентифікації користувача шляхом введення суворого контролю пароль і / або сильні функції аутентифікації, наприклад, обов'язкове використання непередбачуваного паролю більше певної довжини, і введення один раз паролю і сильний маркер перевірки автентичності.
Телекомунікаційне обладнання у вирішенні важливих з'єднань повинне здійснювати механізми для запобігання джерела (абонента) ID уособлення. Наприклад, рекомендується ввести термінали на базі жорсткого кодування ID, або механізми для перевірки ідентифікатора абонента на об'єктах телекомунікаційної мережі з використанням зареєстрованого пароля під час реєстрації і запит на підключення.
в) Залучення уваги користувачів телекомунікаційними сервісами
Для запобігання ненавмисним кібер-атакам із заражених комп'ютерів користувачів телекомунікаційних сервісів, щоб швидко і правильно реагувати на кібер-атаки, телекомунікаційні організації повинні чітко вказати, в умовах надання послуг, що використання послуг зв'язку може бути обмежено в випадку, коли засоби зв'язку перевантажені.
Телекомунікаційні організації повинні звернути увагу користувачів телекомунікаційних послуг до таких загроз, як віруси і ботнети, які можуть призвести до кібер-атак, і закликаємо їх вжити необхідних заходів самим по собі.
ПРИМІТКА - Термін "ботнет" зазвичай використовується для позначення групи заражених комп'ютерів (так званих зомбі-комп'ютерів) під керуванням програм, які, як правило, називають черв'яками, троянськими конями або бекдорами, під загальним командуванням і управлінням інфраструктурою. Творець бот-мережі ("бот пастух") може управляти віддалено групами, як правило, за допомогою засобів, таких як Internet Relay Chat (IRC), і звичайно для мерзенних цілей.
B.2 Мережеві заходи безпеки для перевантаження мережі
а) Механізми виявлення і обмеження перевантаження мережі
Телекомунікаційне обладнання повинне мати механізми виявлення перевантаження мережі і уникнути концентрації зв'язку у випадку перевантаження мережі.
Це повинно бути взято до уваги при вирішенні телекомунікаційних засобів зв'язку з урахуванням, що обмеження зв'язку, такі як фільтрація повідомлень, не викликає жодних побічних ефектів у безперервному наданні важливої інформації.
Телекомунікаційним організаціям слід визнати граничну ефективність відповідних засобів зв'язку і впровадити механізми для контролю кількості запитів зв'язку, що дійшли до межі. Крім того, трафік повинен бути оброблений розподіленням об'єктів, якщо це можливо.
б) Збір попередньої інформації, яка може викликати перевантаження
Операційні правила для збору інформації про стихійні лиха і плановані заходи, які можуть призвести до перевантаження мережі, повинні бути передбачені телекомунікаційні організації, наприклад, створення основи для збору інформації про погоду та інформацію про планові заходи. Механізми і процедури для повідомлення про зібрану інформацію повинні бути створені, і інформація повинна мати відповідне персональне інформування.
в) Заходи з підвищення тимчасової пропускної здатності
Беручи до уваги масштаби потенційного руйнування і лиха, використання розподілених центрів обробки та здійснення додаткових коштів ,то адаптивні зміни в конфігурації повинні бути розглянуті, де це необхідно.
г) Визначення та переваги важливих з’єднань
Основні з’єднання повинні бути надані в першу чергу.
У тих випадках, коли телекомунікаційні організації з'єднані з іншими телекомунікаційними організаціями, повинні бути пристрої для пільгового режиму особливо важливих дзвінків і повинні бути прийняті відповідні першочергові заходи.
д) Розвиток збору інформації, яка може викликати несправність
Внаслідок лих, аварій і соціальних явищ, як правило, причиною телекомунікаційних засобів невдач і затримок у мережі, телекомунікаційним організаціям слід розглянути заходи заздалегідь, збираючи необхідну інформацію і накопичуючи ноу-хау на регулярній основі.