Скачиваний:
96
Добавлен:
15.03.2015
Размер:
635.39 Кб
Скачать

10.2.1 Подслушивание

Одним из способов получения доступа к конфиденциальной информации является подслушивание, например путем подключения к линии и прослушивания телефонного разговора. Защитные меры от этой угрозы включают в себя:

- физическую защиту.

Защита может включать в себя помещения, стены, здания и т.д., которые делают подслушивание невозможным или маловероятным. Другой способ защиты заключается в добавлении шумов. Этот способ защиты подробно не рассматривается в разделе 8. Для обеспечения безопасности телефонов от подслушивания в качестве защитной меры может использоваться надлежащая прокладка кабелей. Этот вопрос подробно изложен в ИСО/МЭК ТО 13335-5;

- политику обеспечения безопасности.

Другой способ избежать подслушивания заключается в установлении строгих правил, определяющих когда, где и каким образом следует обмениваться конфиденциальной информацией;

- сохранение конфиденциальности данных.

Еще одним способом защиты от подслушивания является шифрование сообщений перед сеансом обмена данными. Более подробно этот способ изложен в 8.2.5.

10.2.2 Электромагнитное излучение

Электромагнитное излучение может использовать взломщик для получения сведений об информации, обрабатываемой в системе ИТ. Защитные меры от электромагнитного излучения включают в себя:

- физическую защиту.

Физическая защита может включать в себя наружную обшивку помещений, стен и т.д., не позволяющую электромагнитному излучению выходить за ее пределы. Этот способ защиты подробно не рассматривается в 8.1.7, так как это не самый дешевый способ защиты от электромагнитного излучения;

- сохранение конфиденциальности данных.

Более подробную информацию см. в 8.2.5. Следует отметить, что сохранение конфиденциальности данных применимо к шифрованной информации, но не к информации на этапе обработки, отображения или распечатки;

- использование оборудования ИТ с малым уровнем излучения.

Использование оборудования ИТ с малым уровнем излучения не рассматривается подробно в разделе 8, однако для защиты организация может приобрести оборудование, имеющее встроенные средства защиты от электромагнитного излучения.

10.2.3 Злонамеренные коды

Злонамеренный код может привести к утрате конфиденциальности, например путем перехвата и/или раскрытия паролей. Защитные меры от этой угрозы включают в себя:

- защиту от злонамеренного кода.

Подробное описание защиты от злонамеренного кода изложено в 8.2.3;

- обработку инцидента.

Своевременный отчет о любых инцидентах может ограничить ущерб от злонамеренных атак. Обнаружение вторжения может использоваться для пресечения попыток проникновения в систему или сеть. Дополнительную информацию см. в 8.1.3.

10.2.4 Подделка под идентификатор законного пользователя

Подделка под идентификатор законного пользователя может быть использована для того, чтобы обойти аутентификацию и связанные с ней услуги и функции обеспечения безопасности. Это может привести к нарушению конфиденциальности всякий раз, когда такая подделка обеспечивает доступ к конфиденциальной информации. Защитные меры от этой угрозы включают в себя:

- идентификацию и аутентификацию.

Подделка под личность законного пользователя затрудняется, если защитные меры идентификации и аутентификации основаны на комбинации того, что известно пользователю, или того, чем он владеет, или присущих только ему характеристиках (см. 8.2.1);

- логическое управление и аудит доступа.

Логическое управление доступом не способно делать различие между санкционированным пользователем и кем-либо, маскирующимся под санкционированного пользователя, но применение механизмов управления доступом на рабочем месте может уменьшить зону воздействия (см. 8.2.2). Рассмотрение и анализ контрольных журналов регистрации позволит обнаружить несанкционированные действия;

- защиту от злонамеренного кода.

Так как один из способов получения паролей связан с внедрением злонамеренного кода для их перехвата, то следует установить местную защиту от таких программ (см. 8.2.3);

- управление сетью.

Другим способом захвата секретного материала является подделка под законного пользователя в трафике, например электронной почте. В настоящее время международная организация по стандартизации (ИСО) разрабатывает несколько документов, содержащих дополнительную информацию о подробных защитных мерах по обеспечению безопасности сетей;

- сохранение конфиденциальности данных.

Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или недостаточен, то дополнительная защита может быть обеспечена путем хранения конфиденциальных данных в зашифрованном виде (см. 8.2.5).

Соседние файлы в папке ГОСТы