Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСТы / ГОСТ Р ИСО МЭК 17799-2005.pdf
Скачиваний:
855
Добавлен:
15.03.2015
Размер:
1.39 Mб
Скачать

ты, речевой связи вообще, мультимедийных устройств, использования факсов и любых других важных объектов, например, бланков, чеков и счетов. Необходимо использовать следующие мероприятия по управлению информационной безопасностью (5.2 и 8.7.2):

-обработку и маркирование всех носителей информации (8.7.2 а);

-ограничения доступа с целью идентификации неавторизованного персонала;

-обеспечение формализованной регистрации авторизованных получателей данных;

-обеспечение уверенности в том, что данные ввода являются полными, процесс обработки завер­ шается должным образом и имеется подтверждение вывода данных;

-обеспечение защиты информации, находящейся в буфере данных и ожидающей вывода в соот­ ветствии с важностью этой информации;

-хранение носителей информации в соответствии с требованиями изготовителей;

-сведение рассылки данных к минимуму;

-четкую маркировку всех копий данных, предлагаемых вниманию авторизованного получателя;

-регулярный пересмотр списков рассылки и списков авторизованных получателей.

8.6.4 Безопасность системной документации

Системная документация может содержать определенную важную информацию, например, опи­ сания процессов работы бизнес-приложений, процедур, структур данных, процессов авторизации (9.1). В этих условиях с целью защиты системной документации от неавторизованного доступа необходимо применять следующие мероприятия:

-системную документацию следует хранить безопасным образом;

-список лиц, имеющих доступ к системной документации, следует сводить к минимуму; доступ дол­ жен быть авторизован владельцем бизнес-приложения;

-системную документацию, полученную/поддерживаемую через общедоступную сеть, следует защищать надлежащим образом.

8.7 Обмен информацией и программным обеспечением

Цель: предотвращение потери, модификации или неправильного использования информации при обмене ею между организациями.

Обмен информацией и программным обеспечением между организациями должен быть под кон­ тролем и соответствовать действующему законодательству (раздел 12).

Обмен информацией должен происходить на основе соглашений между организациями. Необхо­ димо определить процедуры и мероприятия по защите информации и носителей при передаче. Необхо­ димо учитывать последствия для деятельности и безопасности организации, связанные с электронным обменом данных, электронной торговлей и электронной почтой, а также требования к мероприятиям по управлению информационной безопасностью.

8.7.1 Соглашения по обмену информацией и программным обеспечением

Порядок обмена информацией и программным обеспечением (как электронным способом, так и вручную) между организациями, включая передачу на хранение исходных текстов программ третьей стороне, должен быть строго формализован и документирован. Требования безопасности в подобных соглашениях должны учитывать степень важности информации, являющейся предметом обмена. Необ­ ходимо, чтобы требования безопасности в подобных соглашениях учитывали:

-обязанности руководства по контролю и уведомлению о передаче, отправке и получении инфор­

мации;

-процедуры для уведомления отправителя о передаче, отправке и получении информации;

-минимальные технические требования по формированию и передаче пакетов данных;

-требования к курьерской службе;

-ответственность и обязательства в случае потери данных;

-использование согласованной системы маркировки для важной или критичной информации, обеспечивающей уверенность в том, что значение этой маркировки будет сразу же понятно и информация будет соответственно защищена;

-определение владельцев информации и программного обеспечения, а также обязанностей по защите данных, учет авторских прав на программное обеспечение и аналогичных вопросов (12.1.2 и 12.1.4);

-технические требования в отношении записи и считывания информации и программного обеспе­

чения;

24

- любые специальные средства контроля, которые могут потребоваться для защиты важных объек тов, например криптографические ключи (10.3.5).

8.7.2 Безопасность носителей информации при пересылке

Информация может быть искажена или скомпрометирована вследствие неавторизованного доступа, неправильного использования или искажения во время физической транспортировки, например, при пересылке носителей информации по почте или через курьера. Для защиты информации, передаваемой между организациями, необходимо применять следующие меры:

а) следует использовать надежных перевозчиков или курьеров, Список авторизованных курьеров необходимо согласовывать с руководством, кроме того, следует внедрить процедуру проверки идентификации курьеров;

б) упаковка должна быть достаточной для защиты содержимого от любого физического повреждения, которое может иметь место при транспортировке, и соответствовать требованиям изгото вителей носителей информации;

в) специальные средства контроля следует применять, при необходимости, для защиты важ ной информации от неавторизованного раскрытия или модификации. Например:

1)использование запертых контейнеров;

2)личную доставку;

3)использование упаковки, которую нельзя нарушить незаметно (на которой видна любая попытка вскрытия);

4)в исключительных случаях, разбивку отправления на несколько частей, пересылаемых раз­ личными маршрутами;

5)использование цифровых подписей и шифрования для обеспечения конфиденциальности

(10.3).

8.7.3Безопасность электронной торговли

В электронной торговле могут использоваться различные способы обмена данными, например, в электронном виде (EDI), через электронную почту и транзакции в режиме он-лайн через общедоступные сети, в частности, Интернет, Электронная торговля подвержена ряду сетевых угроз, которые могут при­ вести к краже, оспариванию контрактов, а также раскрытию или модификации информации. Чтобы защи­ тить электронную торговлю от таких угроз, необходимо применять соответствующие мероприятия по управлению информационной безопасностью. Для обеспечения безопасности электронной торговли необходимо проанализировать степень достоверности и обоснованности предлагаемых поставщиками мер обеспечения информационной безопасности:

-аутентификация. С какой степенью клиенту и продавцу следует проверять идентификацию друг

друга?

-авторизация. Кто уполномочен устанавливать цены, подготавливать или подписывать ключевые коммерческие документы? Каким образом об этом может быть проинформирован торговый партнер?

-процессы в отношении контрактов и тендеров. Какие требования существуют в отношении конфи­ денциальности, целостности, подтверждения отправки и получения ключевых документов, а также в невозможности отказа от совершенных сделок?

-информация о ценах. Насколько можно доверять рекламе прайс-листов и конфиденциальности в отношении существенных скидок?

-обработка заказов. Как обеспечиваются конфиденциальность и целостность деталей заказа, условий оплаты и адреса поставки, а также подтверждение при его получении?

-контрольные проверки. Какая степень контроля является достаточной, чтобы проверить инфор­ мацию об оплате, представленную клиентом?

-расчеты. Какая форма оплаты является наиболее защищенной от мошенничества?

-оформление заказов. Какая требуется защита, чтобы обеспечить конфиденциальность и целост­ ность информации о заказах, а также избежать потери или дублирования сделок?

-ответственность. Кто несет ответственность за риск любых мошеннических сделок?

Многие из вышеупомянутых проблем могут быть решены с использованием криптографических методов, изложенных в 10.3, при этом необходимо обеспечивать соответствие требованиям законо­ дательства (12.1, 12.1.6 относительно законодательства в области криптозащиты).

Соглашения между партнерами в области электронной торговли следует сопровождать докумен­ тально оформленными договорами, которые устанавливают и документально оформляют между сторо­ нами условия заключения сделок, включая детали авторизации. Могут потребоваться также дополнительные соглашения с поставщиками сетевых и информационных услуг.

Магазины (сети) электронной торговли, ориентированные на массового потребителя, должны обнародовать условия заключения сделок.

25