Скачиваний:
96
Добавлен:
15.03.2015
Размер:
635.39 Кб
Скачать

10.4.4 Защита от пожара и/или затопления

Огонь и/или вода могут уничтожить информацию и оборудование ИТ. Защитные меры от огня и/или воды включают в себя:

- физическую защиту.

Все здания и помещения, содержащие оборудование ИТ или места хранения важной информации, должны быть оборудованы соответствующими средствами защиты от пожара и затопления (см. 8.1.7);

- план непрерывности бизнеса.

Для защиты бизнеса от разрушительного воздействия огня и воды организация должна разработать план непрерывности бизнеса, а также обеспечить резервирование всей важной информации (см. 8.1.6).

10.4.5 Ошибка технического обслуживания

Если техническое обслуживание проводится нерегулярно или с ошибками, то доступность соответствующей информации может находится под угрозой. Защитные меры в этой области включают в себя:

- техническое обслуживание.

Правильное техническое обслуживание является наилучшим способом избежать ошибок при осмотре и ремонте (см. 8.1.5);

- резервные копии.

Если в процессе технического обслуживания имели место ошибки, то можно использовать резервные копии для восстановления доступности утерянной информации (см. 8.1.6).

10.4.6 Злонамеренный код

Злонамеренный код может быть применен для того, чтобы обойти аутентификацию и связанные с ней услуги и функции безопасности. В результате это может привести к потере доступности, например, если данные или файлы уничтожает лицо, получившее несанкционированный доступ с помощью злонамеренного кода, или сам код стирает файлы. Защитные меры против злонамеренного кода включают в себя:

- защиту от злонамеренного кода.

Подробное описание защиты от злонамеренных кодов см. в 8.2.3;

- обработку инцидента.

Своевременное сообщение о любом необычном инциденте может ограничить ущерб от воздействия злонамеренного кода. Средства обнаружения проникновения могут быть использованы для того, чтобы воспрепятствовать попыткам несанкционированного доступа в систему или сеть. Дополнительную информацию см. в 8.1.3.

10.4.7 Подделка под идентификатор законного пользователя

Подделка под идентификатор законного пользователя может быть использована для того, чтобы обойти аутентификацию и все связанные с ней услуги и функции безопасности. В результате могут возникать проблемы доступности всякий раз, когда при подделке под идентификатор законного пользователя создается возможность удаления или уничтожения информации. Защитные меры в этой области включают в себя:

- идентификацию и аутентификацию.

Имитация законного пользователя затрудняется, если защита с помощью идентификации и аутентификации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении характеристик, присущих самому пользователю (см. 8.2.1);

- логическое управление и аудит доступа.

Логическое управление доступом не может делать различие между санкционированным пользователем и лицом, маскирующимся под санкционированного пользователя, но применение механизмов управления доступом может уменьшить область вредоносного воздействия (см. 8.2.2). Рассмотрение и анализ журналов регистрации позволяет обнаруживать несанкционированные виды деятельности;

- защиту от злонамеренного кода.

Так как одним из способов овладения паролями является внедрение злонамеренного кода для перехвата паролей, то организация должна предусмотреть защиту от таких злонамеренных программ (см. 8.2.3);

- управление сетью.

Другой путь несанкционированного доступа связан с подделкой под законного пользователя в трафике, например электронной почте. В настоящее время международная организация по стандартизации (ИСО) разрабатывает несколько документов, содержащих дополнительную информацию по защитным мерам для обеспечения безопасности на уровне сети;

- резервирование данных.

Копии данных не могут предохранять от подделок под идентификатор законного пользователя, но снижают воздействие разрушительных событий, связанных с попытками незаконного проникновения (см. 8.1.6).

Соседние файлы в папке ГОСТы