Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Вибір засобів безпеки відповідно до проблем і загроз безпеці





Вибір засобів безпеки відповідно до проблем та загроз безпеці можна використовувати таким чином.

Перший крок – визначити та оцінити проблеми безпеки. Треба розглянути вимоги до конфіденційності, цілісності, доступності, спостережності, автентичності та надійності. Міцність та кількість вибраних засобів захисту має відповідати оціненим проблемам безпеки.

Другий – для кожної проблеми безпеки визначають типові загрози і для кожної загрози пропонують засоби безпеки інформаційної системи, що розглядається. У такий спосіб можливо задовольнити специфічні потреби безпеки та досягнути безпеки там, де він дійсно необхідний.

Оцінювання проблем безпеки

Для ефективного вибору прийнятих засобів безпеки, необхідно розуміти проблеми безпеки підтримуваних ділових операцій інформаційною системою, що розглядається. За допомогою визначення проблем безпеки, беручи до уваги відповідні загрози, що можуть призвести до цих проблем, засоби безпеки треба вибирати.

Якщо оцінювання, проведено згідно з положеннями цього підрозділу виявляє дуже великі проблеми безпеки, рекомендується деталізованіший підхід для визначання прийнятної безпеки.

Проблеми безпеки мають містити:

– втрату конфіденційності;

– втрату цілісності;

– втрату доступності;

– втрату спостережності;

– втрату автентичності та

– втрату надійності.

Оцінювання має охоплювати саму інформаційну систему, інформацію, що зберігається чи обробляється на ній, та ділові операції, які вона виконує. Це оцінювання визначає цілі вибраних засобів безпеки. Різні частини інформаційної системи або інформація, що зберігається чи обробляється, можуть мати різні проблеми безпеки. Важливо пов’язувати проблеми безпеки безпосередньо з цінностями, оскільки це впливає на загрози, які можуть з’являтися, і, таким чином, на вибір засобів безпеки.

Значимість проблем безпеки може бути оцінена залежно від того, чи порушення безпеки спричинює серйозні ушкодження ділової діяльності, або ж тільки завдає легкої шкоди, чи не впливає зовсім. Наприклад, якщо конфіденційна інформація організації обробляється інформаційною системою, несанкціоноване розкриття цієї інформації конкуренту може дозволити йому зробити дешевші пропозиції і, таким чином, заподіяти серйозні збитки бізнесу організації. З іншого боку, якщо інформація, яка доступна широкому загалу, обробляється інформаційною системою, несанкціоноване розкриття не заподіє ніяких збитків. Розгляд можливих загроз може допомогти з’ясувати проблеми безпеки. Оцінювання, описане нижче, треба проводити окремо для кожної цінності, оскільки проблеми безпеки для різних цінностей можуть бути різними. Однак, якщо є достатніми знання з проблем безпеки, цінності з однаковими чи схожими діловими потребами та проблемами безпеки можуть бути об’єднані в групи.

Якщо інформація, оброблювана системою, є різнотипною, різні її типи можуть вимагати окремого розгляду. Безпека, що надається інформаційній системі, має бути достатнім для всіх типів оброблюваної інформації. Таким чином, якщо певна інформація потребує високого рівня безпеки, всю систему треба захищати належним чином. У випадку, якщо кількість інформації з великими потребами безпеки незначна, є сенс розглянути перенесення цієї інформації в іншу систему, якщо це не заважає діловим процесам.

Коли всі можливі втрати конфіденційності, цілісності, доступності, спостережності, автентичності та надійності визначені як можлива причина тільки незначної втрати, достатню безпеку системи, що розглядається. Коли будь-яка з цих втрат визначена як можлива причина серйозних збитків, треба оцінити, чи потрібно підбирати на засоби безпеки.

Утрата конфіденційності

Розглянемо, які збитки можуть виникнути внаслідок втрати конфіденційності цінностей, що розглядаються (зловмисної чи незловмисної). Наприклад, втрата конфіденційності може призвести до:

– втрати суспільної довіри чи погіршення репутації;

– судової відповідальності, включаючи відповідальність за порушення законодавства про безпеку даних;

– несприятливі наслідки організаційної політики;

– загрози власній безпеці;

– фінансових втрат.

Відповідно до відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

Утрата цілісності

Розглянемо, які збитки можуть виникнути внаслідок втрати цілісності згаданих цінностей (зловмисної чи незловмисної). Наприклад, втрата цілісності може призвести до:

– прийняття невірних рішень;

– обману;

– порушення ділових функцій;

– втрати суспільної довіри чи погіршення репутації;

– фінансових втрат та

– судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від відповідей на поставлені вище питання, треба вирішити, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

Утрата доступності

Розглянемо, які збитки можуть виникнути внаслідок довготермінової втрати доступності до програм чи доступності до інформації, тобто переривання яких ділових функцій призведе до невчасної відповіді на запит чи невчасного виконання. Також має бути розглянута крайня форма втрати доступності, остаточна втрата даних та (або) фізичне руйнування апаратного чи програмного забезпечення. Наприклад, втрата доступності до критичних програм чи доступності до критичної інформації може призвести до:

– прийняття невірних рішень;

– неможливості виконувати ризиковані задачі;

– втрати суспільної довіри чи погіршення репутації;

– фінансових втрат;

– судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних, недотримання строків виконання, вказаних в контракті, та

– суттєвих затрат на відновлення.

Треба зазначити, що величина збитків внаслідок втрати доступності може досить сильно відрізнятися у різні періоди часу. Коли це дійсно так, то доречно розглянути всі збитки, що можуть виникнути в ці різні періоди часу, та оцінити їх для кожного періоду як значні, незначні чи нульові (ця інформація буде використовуватись в виборі засобів захисту).

Залежні від наданих відповідей на поставлені вище питання, треба вирішити, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

Утрата спостережності

Розглянемо, які збитки можуть виникнути внаслідок втрати спостережності за користувачами системи чи суб’єктами (наприклад, програмами), що виконують доручення користувача. Цей розгляд також має охоплювати автоматично з генеровані повідомлення, які можуть стати причиною проведення дії. Наприклад, втрата спостережності може призвести до:

– маніпуляції системою з боку користувачів;

– обману;

– індустріального шпіонажу;

– дій, що не прослідковуються;

– помилкових обвинувачень, та

– судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

Утрата автентичності

Розглянемо, які збитки можуть виникнути внаслідок втрати автентичності даних та повідомлень, незалежно від того, хто їх використовує: люди чи система. Це особливо важливо в розподілених системах, де прийняті рішення поширюються на широкий загал, чи у разі використання довідкової інформації. Наприклад, втрата автентичності може призвести до:

– обману;

– використання в правильному процесі неправильних даних, що призводить до неправильного результату;

– маніпуляції організацією з боку сторонніх осіб;

– індустріального шпіонажу;

– помилкових обвинувачень та

– судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.

Залежно від наданих відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульовими. Це рішення має бути задокументовано.

Засоби конфіденційності

Типи загроз, що впливають на конфіденційність, наведено нижче разом з засобами безпеки від цих загроз. Якщо це важливо для вибору засобів безпеки, треба брати до уваги тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів захисту розраховані на ряд загроз та забезпечують захист через підтримування загального ефективного керування інформаційною безпекою. Тому вони не перераховані тут детально, але їх вплив не треба недооцінювати, і їх треба впроваджувати для загальної ефективної безпеки.

Підслуховування

Один із шляхів отримання доступу до контрольованої інформації – це підслуховування, наприклад, записування інформації з лінії чи підслуховування телефонної розмови. Засоби захисту від цього наведено нижче.

Фізичні засоби. До них належать кімнати, стіни, будівлі тощо, що роблять підслуховування неможливим чи важким. Інший шлях зробити це – створити шуми. У випадку використання телефонів, певний захист від підслуховування може забезпечити відповідне прокладення кабелю.

Інформаційна політика безпеки. Інший шлях уникнути підслуховування – забезпечити правила стосовно того, коли, де, та за яких умов треба обмінюватись контрольованою інформацією.

Захист конфіденційності даних. Ще один шлях захиститись від прослуховування – зашифровувати повідомлення перед відправленням.

Електромагнітне випромінення

Електромагнітне випромінення може бути використане нападником, щоб отримати інформацію, яка обробляється інформаційною системою. Засоби безпеки від електромагнітного випромінення наведено нижче.

Фізичні засоби. Це може бути екранування кімнат, стін тощо, що не дозволить електромагнітному випроміненню проходити через таке екранування.

Безпека конфіденційності даних. Треба відмітити, що ця безпека застосовується тільки до тих пір, доки інформація зашифрована. Для інформації, яку обробляють, відображають чи друкують, ця безпека не застосовують.

Використання інформаційних систем з низьким рівнем випромінення. Але обладнання з вбудованим захистом може бути отримано.

Зловмисний код

Зловмисний код може призводити до втрати конфіденційності, наприклад, через перехоплення та розкриття паролів. Засоби захисту від нього приведено нижче.

Захист від зловмисного коду

Реагування на порушення. Своєчасно надані звіти про будь-які незвичні порушення можуть зменшити збитки у разі ураження зловмисним кодом. Виявлені вторгнення можна використовувати для виявлення спроб отримати вхід до системи чи мережі.

Приховування ідентичності користувача

Приховування ідентичності користувача можна використовувати, щоб уникнути автентифікації, а також всіх служб та функцій безпеки, пов’язаних з нею. В результаті, кожного разу це може при­зводити до проблем конфіденційності, коли приховування уможливлює доступ до контрольованої інформації. Засоби захисту в цій сфері наведено нижче.

Автентифікація. Приховування стає більш важким, коли застосовують засоби ідентифікації та автентифікації, що базуються на поєднанні чогось відомого, чогось наявного, а також внутрішніх характеристиках користувача.

Контроль логічного доступу та аудит. Контроль логічного доступу не може відрізняти уповноваженого користувача від когось, хто видає себе за цього авторизованого користувача, але використання механізмів контролю доступу може звузити сферу впливу. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Захист від зловмисного коду. Оскільки один із шляхів отримання паролів – це введення зловмисного коду для їх перехоплення, має бути безпека від таких програм.

Керування мережею. Ще один спосіб отримання контрольованого матеріалу – приховування користувача в потоці, наприклад, електронної пошти.

Безпека конфіденційності даних. Якщо, з деяких причин, вищезгаданий тип безпеки неможливий чи недостатній, можна впровадити додаткову безпеку під час шифрування важливих даних.

Невірне направлення/перенапраелення повідомлень

Невірне направлення – це зловмисне чи незловмисне невірне спрямування повідомлень, тоді як пере направлення можна застосовувати як для добрих, так і для недобрих цілей. Перенаправлення може виконуватись, наприклад, для підтримування цілісності доступності. Невірне направлення та перенаправлення повідомлень можуть призводити до втрати конфіденційності, якщо воно дозволяє несанкціонований доступ до цих повідомлень. Засоби захисту проти цього наведено нижче.

Керування мережею. Засоби безпеки від невірного направлення та пере- направлення.

Безпека конфіденційності даних. У випадках помилкового пере- направлення, щоб запобігти несанкціонованому доступу, повідомлення треба шифрувати.

Збої програмного забезпечення

Збої програмного забезпечення можуть впливати на безпеку конфіденційності, якщо це програмне забезпечення захищає конфіденційність, наприклад програми контролю доступу чи шифрування, або ж якщо збої програмного забезпечення спричиняють за циклювання, наприклад, в операційній системі. Засоби безпеки конфіденційності в цьому випадку наведено нижче.

Реагування на порушення. Кожен, хто помічає некоректну роботу програмного забезпечення, повинен звітувати про це відповідальній особі так швидко, як це можливо.

Експлуатація. Деяких збоїв програмного забезпечення можна уникнути за допомогою тестування програм перед використанням та за допомогою контролю змін програмного забезпечення.

Крадіжки

Крадіжки можуть піддавати небезпеці конфіденційність, якщо вкрадений компонент інформаційних технологій має будь-яку контрольовану інформацію, що може стати доступною крадію. Засоби безпеки від крадіжок наведено нижче.

Фізичні засоби. Це може бути матеріальний захист, що робить доступ у будівлю, зону чи кімнату, яка містить обладнання, складнішим, або це можуть бути специфічні засоби безпеки від крадіжок.

Персонал. Засоби безпеки персоналу (контролювання зовнішнього персоналу, угоди конфіденційності тощо) мають бути наявними для ускладнення крадіжок.

Безпека конфіденційності. Цей засіб безпеки треба впроваджувати, якщо можлива крадіжка обладнання що містить контрольовану інформацію.

Контроль носіїв інформації. Будь-який носій, що містить контрольований матеріал, треба захищати від крадіїв.

Несанкціонований доступ до інформаційних систем, даних, служб та програм

Несанкціонований доступ до інформаційних систем, даних, служб та програм може бути загрозою, якщо можливий доступ до будь-яких контрольованих матеріалів. Засоби безпеки від несанкціонованого доступу охоплюють відповідну ідентифікацію та автентифікацію, контроль логічного доступу, аудит на рівні інформаційної системи та відокремлення мережі на мережному рівні.

Автентифікації. Відповідні засоби ідентифікації та автентифікації використовувати в поєднанні з контролем логічного доступу для запобігання несанкціонованому доступу.

Контроль логічного доступу та аудит. Треба використовувати засоби безпеки для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити несанкціоновану діяльність людей з правами доступу до системи.

Відокремлення мережі. Для ускладнення несанкціонованого доступу треба зробити відокремлення мережі.

Фізичний контроль доступу. Крім логічного контролю доступу, безпеку можна забезпечити фізичним контролем доступу.

Контроль носіїв інформації. Якщо контрольовані дані зберігаються на Інших носіях інформації для безпеки цих носіїв від несанкціонованого доступу потрібно застосовувати контроль носіїв інформації.

Безпека конфіденційності даних. Якщо, з деяких причин, вищезазначений тип безпеки неможливий чи недостатній, може бути забезпечена додаткова безпека під час шифрування контрольованих даних, що зберігаються.

Несанкціонований доступ до носіїв даних

Несанкціонований доступ до носіїв даних, на яких зберігається якийсь конфіденційний матеріал, та їх використання можуть впливати на безпеку конфіденційності. Засоби захисту конфіденційності наведено нижче.

Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичної безпеки, обліку носіїв інформації та гарантоване вилучення інформації, що зберігалася, щоб ніхто не міг отримати конфіденційний матеріал з попередньо очищеного носія. Спеціальні заходи безпеки треба вжити для переносних носіїв інформації, таких як машинні носії та папір.

Фізична безпека. Відповідна безпека кімнат (міцні стіни та вікна, а також фізичний контроль доступу) та аксесуари безпеки можуть захистити від несанкціонованого доступу.

Безпека конфіденційності даних. Додаткова безпека контрольованої інформації на носіях даних може бути забезпечена за допомогою шифрування матеріалу. Необхідна добра система керування ключами для безпроблемного використання шифрування.

Засоби контролю цілісності

Типи загроз, що можуть впливати на безпеку цілісності, наведено нижче разом із засобами безпеки від цих загроз. Якщо це важливо для вибору засобів безпеки, треба враховувати тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів безпеки забезпечують більш «загальну» безпеку, тобто вони націлені на певні загрози та забезпечують безпеки через підтримування загального ефективного керування безпекою інформації. Тому вони не описані тут детально, але їх вплив не треба недооцінювати, і їх треба впроваджувати для загальної ефективної безпеки.

Псування носіїв даних

Псування носіїв даних загрожує цілісності інформації, що зберігається на цих носіях. Якщо цілісність є важливою, треба застосовувати такі засоби безпеки.

Контроль носіїв інформації. Достатній контроль носіїв повинен охоплювати перевіряння цілісності, щоб з’ясувати, що збережені файли були пошкоджені.

Резервування. Потрібно виконувати резервування всіх важливих файлів, ділових даних тощо. Якщо помічена втрата цілісності, наприклад, через контроль носіїв чи тестування резервних копій, тоді треба використати запасну копію чи попередню копію для відновлення цілісності файлів.

Безпека цілісності даних. Для безпеки цілісності даних на запам’ятовувальному пристрої можуть бути впроваджені криптографічні методи.

Помилки обслуговування

Якщо обслуговування виконують нерегулярно чи під час обслуговування трапляються помилки, то цілісність інформації знаходиться під загрозою. Засоби безпеки цілісності в цьому випадку наведено нижче.

Обслуговування. Належне обслуговування – це найкращий шлях уникнення помилок обслуговування. Воно охоплює задокументовані та перевірені процедури обслуговування та належний нагляд за роботою.

Резервування. Якщо трапляються помилки обслуговування, для відновлення цілісності пошкодженої інформації можна використовувати резервні копії.

Безпека цілісності даних. Для безпеки цілісності інформації можна використовувати криптографічні методи.

Зловмисний код

Зловмисний код може призвести до втрати цілісності, наприклад, якщо дані чи файли змінені особою, що отримала несанкціонований доступ з допомогою зловмисного коду чи самим цим кодом. Засоби безпеки від цього наведено нижче.

Безпека від зловмисного коду. Оскільки один із способів отримання паролів – це введення зловмисного коду для їх перехоплення, то має бути безпека від таких програм.

Реагування на порушення. Своєчасне звітування про будь-які незвичні порушення може зменшити збитки у разі ураження зловмисним кодом. Виявлення вторгнень треба використовувати для виявлення спроб виконати вхід до системи чи мережі.

Приховування ідентичності користувача

Приховування ідентичності користувача можна використовувати для унеможливлення автентифікації, а також всіх служб та функцій безпеки, пов’язаних з нею. В результаті, воно може призводити до проблем конфіденційності кожний раз, коли це приховування унеможливлює доступ до інформації та її модифікацію. Засоби безпеки в цій сфері наведено нижче.

Автентифікація. Приховування стає більш важким, якщо застосовують засоби ідентифікації та автентифікації, які базуються на поєднанні чогось відомого, чогось наявного, а також внутрішніх характеристиках користувача.

Контроль логічного доступу та аудит. Контроль логічного доступу не може відрізнити уповноваженого користувача від того, хто видає себе за цього уповноваженого користувача, але використання механізмів контролю доступу може зменшити сферу впливу. Переглядання та аналізування журналів аудиту можуть виявити несанкціоновані дії.

Безпека від зловмисного коду. Оскільки один із способів отримання паролів – це введення зловмисного коду для їх перехоплення, то має бути безпеки від таких програм.

Керування мережею. Ще один спосіб несанкціонованого доступу – приховування користувача в потоці, наприклад, електронної пошти.

Безпека цілісності даних. Якщо, з деяких причин, вищезгаданий тип безпеки неможливий чи недостатній, треба забезпечити додаткову безпеку у разі використання криптографічних методів, таких як цифрові підписи.

Неспростовність

Засоби для забезпечення неспростовності треба застосовувати, коли важливо мати підтвердження того, що повідомлення було відправлено та (або) отримано, і що мережа передала це повідомлення. Існують специфічні криптографічні засоби безпеки як основа неспростовності (цілісність даних та неспростовність).

Збої програмного забезпечення

Збої програмного забезпечення можуть зруйнувати цілісність даних та інформації, яку обробляють за допомогою цього програмного забезпечення. Засоби безпеки цілісності наведено нижче.

Звітування про некоректне функціонування програмного забезпечення. Звітування про збої, проведене швидко, наскільки це можливо, допомагає зменшити збитки, якщо такі збої виникають.

Експлуатація. Контроль за безпекою можна використовувати для гарантування того, що програмне забезпечення функціонує коректно та контроль змін програмного забезпечення допоможе уникнути проблем через оновлення чи внесення змін до програмного забезпечення.

Резервування. Резервні копії, наприклад, створені раніше, можна використовувати для відновлення цілісності даних, що були оброблені програмним забезпеченням, яке не функціонує коректно.

Безпека цілісності даних. Для безпеки цілісності даних можна використовувати криптографічні методи.

Збої постачання (живлення, кондиціонування повітря)

Збої постачання можуть викликати проблеми цілісності, якщо через них виникли інші збої. Наприклад, збої постачання можуть спричинити збої апаратного забезпечення, технічні пошкодження чи проблеми з накопичувачами інформації. Засоби безпеки від цих специфічних проблем можна знайти у відповідних підпунктах; засоби захисту від збоїв постачання наведено нижче.

Живлення та кондиціонування повітря. Треба використовувати засоби безпеки живлення та кондиціонування повітря, наприклад, безпека від сплесків напруги, коли необхідно уникнути будь-яких проблем, пов’язаних зі збоями постачання.

Резервування. Резервування треба використовувати для відновлення пошкодженої інформації.

Технічні пошкодження

Технічні пошкодження, наприклад, у мережі, можуть зруйнувати цілісність будь-якої інформації, що зберігається чи обробляється в цій мережі. Засоби безпеки від технічних пошкоджень наведено нижче.

Експлуатація. Керування конфігурацією та змінами, так само, як керування потужностями, треба використовувати, щоб уникнути збоїв у будь-якій системі чи мережі. Документацію та обслуговування використовують для забезпечення безперебійної роботи системи чи мережі.

Керування мережею. Для мінімізації ризиків технічних пошкоджень треба використовувати методику експлуатації, планування системи та належну конфігурацію мережі.

Електричне живлення та кондиціонування повітря. Треба використовувати засоби безпеки живлення та кондиціонування повітря, наприклад, захист від коливань напруги, коли необхідно уникнути будь-яких проблем, пов’язаних зі збоями постачання.

Резервування. Резервування треба використовувати для відновлення пошкодженої інформації.

Помилки передавання

Помилки передавання можуть зруйнувати цілісність інформації, що передається. Засоби безпеки цілісності наведено нижче.

Прокладання кабелю. Ретельне планування та прокладання кабелю допоможуть уникнути помилок, наприклад, якщо помилка спричинена перевантаженням.

Керування мережею. Мережним обладнанням треба належним чином керувати та обслуговувати його, щоб уникнути помилок передавання.

Безпека цілісності даних. Для безпеки від випадкових помилок передавання в протоколах передавання даних можна використовувати контрольні суми та циклічні надлишкові коди. Для безпеки цілісності даних від зловмисних атак під час передавання використовують криптографічні методи.

Несанкціонований доступ до інформаційних систем, даних, служб та програм

Несанкціонований доступ до інформаційних систем, даних, служб та програм може бути загрозою цілісності Інформації, якщо можлива несанкціонована модифікація. Засоби безпеки від несанкціонованого доступу охоплюють належну ідентифікацію та автентифікацію, контроль логічного доступу, аудит на рівні інформаційної системи, та поділ мережі на мережному рівні.

Автентифікація. Для запобігання несанкціонованому доступу відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу.

Контроль логічного доступу та аудит. Треба використовувати засоби безпеки для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити недозволені дії працівників, що суперечать правам доступу до системи.

Поділ мережі. Для ускладнення несанкціонованого доступу треба зробити поділ мережі.

Фізичний контроль доступу. Крім логічного контролю доступу, безпека може забезпечуватись фізичним контролем доступу.

Контроль носіїв інформації. Якщо контрольовані дані зберігаються на інших носіях інформації (наприклад, дискетах), для захисту цих носіїв від несанкціонованого доступу треба застосовувати контроль носіїв інформації.

Цілісність даних. Для захисту цілісності даних під час зберігання чи передавання використовують криптографічні методи.

Використання несанкціонованих програм та даних

Використання несанкціонованих програм та даних піддає небезпеці цілісність інформації, яка зберігається та обробляється з системою, якщо програми та дані використовуються для зміни інформації несанкціонованим шляхом, або якщо програми та дані містять зловмисний код (наприклад ігри). Засоби безпеки від цього наведено нижче.

Інформування про безпеку та навчання. Всі працівники мають бути попереджені про те, що вони не повинні інсталювати та використовувати жодне програмне забезпечення без дозволу керівника інформаційної безпеки або будь-кого, хто може відповідати за безпеку системи.

Резервування. Резервування треба використовувати для відновлення пошкодженої інформації.

Автентифікація. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.

Контроль логічного доступу та аудит. Контроль логічного доступу має гарантувати, що тільки уповноважені особи можуть застосовувати програмне забезпечення для обробляння та зміни інформації. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Безпека від зловмисного коду. Перед використанням всі програми та дані треба перевіряти на наявність зловмисного коду.

Несанкціонований доступ до носив даних

Несанкціонований доступ та використання носія даних може піддавати небезпеці цілісність, оскільки він дозволяє несанкціоновану зміну інформації, що зберігається на цьому носії. Засоби безпеки цілісності наведено нижче.

Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичної безпеки, ідентифікованості носіїв інформації, для запобігання несанкціонованому доступу, а перевіряння цілісності – для виявлення будь-якого порушення цілісності інформації на носії. Спеціальні заходи запровадити для безпеки легко змінних носіїв інформації, таких як дискети, папір тощо.

Фізичний захист. Відповідна безпека кімнат (міцні стіни та вікна, а також максимально можливий контроль фізичного доступу) та аксесуари безпеки можуть захистити від несанкціонованого доступу.

Цілісність даних. Для безпеки цілісності даних під час їхнього зберігання на носії інформації використовують криптографічні методи.

Помилки користувача

Помилки користувача можуть зруйнувати цілісність інформації. Засоби безпеки від них наведено нижче.

Інформування про безпеку та навчання. Всі користувачі мають бути навчені належним чином, щоб уникнути помилок під час обробки інформації. Це навчання має охоплювати тренування на визначення дій процедури експлуатації чи безпеки.

Резервування. Резервні копії, наприклад, створені раніше, можна використовувати для відновлення цілісності даних, які було знищено через помилки користувача.

Засоби безпеки доступності

Типи загроз, що можуть піддавати небезпеці доступність, наведено нижче разом із засобами безпеки від цих загроз. Якщо це важливо для вибору засобів безпеки, треба враховувати до уваги тип і характеристики інформаційної системи.

Потрібно відмітити, що більшість засобів безпеки забезпечують «загальну» безпеку, тобто вони не націлені на окремі загрози, а забезпечують безпеку через підтримування загального ефективного керування інформаційною безпекою. Тому вони не описані тут детально, але їх вплив не треба недооцінювати, і вони мають бути реалізовані для загальної ефективної безпеки.

Вимоги до доступності можуть коливатися від некритичних за часом даних або інформаційних технологій систем (але втрата таких даних та непрацездатність таких систем все ще вважається критичною) до надто критичних за часом даних або систем. Перші треба захищати резервуванням, в той час як останні можуть потребувати наявності резервної системи.

Руйнівний напад

Інформація може бути знищена під дією руйнівних нападів. Засоби безпеки проти них наведено нижче.

Дисциплінарний процес. Всі працівники мають бути попереджені про наслідки у випадку, якщо вони (зловмисно чи незловмисно) знищать інформацію.

Контролювання носив інформації. Всі носії інформації мають бути відповідно захищеними від несанкціонованого доступу, використовуючи фізичний захист та облік всіх носіїв.

Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію.

Матеріальна безпека. Для запобігання несанкціонованому доступу, що сприятиме несанкціонованому руйнуванню обладнання чи інформації, треба використовувати фізичний контроль за доступом.

Автентифікація. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.

Контролювання та аудит логічного доступу. Контролювання логічного доступу повинно гарантувати, що не буде несанкціонованого доступу до інформації, який може її знищити. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Псування носіїв даних

Псування носіїв даних загрожує доступності інформації, що зберігається на цих носіях. Якщо доступність є важливим чинником, треба застосовувати такі засоби безпеки.

Контролювання носіїв інформації. Регулярне тестування носіїв даних має виявляти будь-яке псування, бажано до того, як інформація стане дійсно недоступною. Носії мають зберігатись у такий спосіб, щоб не було ніякого зовнішнього впливу, який міг би спричинити псування.

Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація недоступна (з будь-якої причини), для відновлення інформації треба використовувати резервну копію чи попередню резервну копію.

Збої комунікаційного обладнання та служб

Збої комунікаційного обладнання та служб загрожують доступності інформації, що передається за допомогою цих послуг. Залежно від причин збою, може бути корисним розглянути положення «Збої програмного забезпечення», «Збої постачання» чи «Технічні несправності».

Надлишковість та резервування. Надмірне запровадження компонентів комунікаційних служб може бути використано для зниження ймовірності збоїв комунікаційних служб. Залежно від розміру максимального припустимого простою, запасне обладнання також можна використовувати для задоволення потреб. У будь-якому випадку, дані конфігурації та розташування мають бути також зарезервовані для забезпечення доступності у випадку надзвичайної ситуації.

Керування мережею. Мережним обладнанням треба належним чином керувати та обслуговувати його, щоб уникнути помилок.

Прокладання кабелю. Ретельне планування та прокладання кабелю можуть запобігти пошкодженням; якщо є підозра, що лінію може бути пошкоджено, цю версію потрібно перевірити.

Неспростовність. Якщо потребують підтвердження мережного доставляння, посилання чи отримання повідомлення, треба застосовувати неспростовність; тоді пошкодження комунікацій чи зниклу інформацію можна легко виявити.

Вогонь, вода

Інформація та обладнання можуть бути знищені вогнем та (або) водою. Засоби безпеки від вогню та води наведено нижче.

Фізична безпека. Всі будівлі та кімнати, які містять обладнання чи носії, що зберігають важливу інформацію, треба належним чином захищати від вогню і води.

План неперервності бізнесу. Для безпеки бізнесу від згубних впливів вогню та води треба розробити план неперервності бізнесу та доступні резервні копії важливої інформації.

Помилки обслуговування

Якщо обслуговування виконують нерегулярно чи в процесі його виконання трапляються помилки, то доступність інформації знаходиться під загрозою. Засоби безпеки в цьому випадку наведено нижче.

Обслуговування. Належне обслуговування – це найкращий шлях уникнути помилок обслуговування.

Резервування. Якщо трапляються помилки обслуговування, для відновлення доступності втраченої інформації можна використовувати резервні копії.

Зловмисний код

Зловмисний код можна використовувати, щоб обійти автентифікацію та всі служби і функції безпеки, пов’язані з нею. Унаслідок цього, він може призвести до втрати доступності, наприклад, якщо дані чи файли знищені особою, яка отримала несанкціонований доступ з допомогою зловмисного коду, чи безпосередньо зловмисним кодом.

Засоби безпеки проти нього наведено нижче.

Безпека від зловмисного коду. Перед використанням всі програми та дані треба перевіряти на наявність зловмисного коду.

Реагування на порушення. Своєчасне звітування про будь-які незвичні порушення може обмежити пошкодження від ураження зловмисним кодом. Виявлення вторгнень можна використовувати, щоб виявити спроби входу до системи чи мережі.

Приховування особистості користувача

Приховування особистості користувача можна використовувати, щоб обійти автентифікацію, а також усі служби та функції безпеки, пов’язані з нею. В результаті, воно може призводити до проблем доступності кожного разу, коли це приховування дозволяє вилучити або знищити інформацію. Засоби безпеки в цій сфері наведено нижче.

Автентифікація. Приховування стає важчим, якщо застосовують засоби ідентифікації та автентифікації, які базуються на комбінаціях чогось відомого, чогось наявного, а також внутрішніх характеристиках користувача.

Контроль та аудит логічного доступу. Контроль логічного доступу не може відрізняти авторизованого користувача від когось, хто видає себе за цього авторизованого користувача, але використання механізмів контролю доступу може зменшити сферу впливу. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Безпека від зловмисного коду. Оскільки один із шляхів отримання паролів – це введення зловмисного коду для їх перехоплення, має бути безпеки від таких програм.

Керування мережею. Ще один спосіб не уповноваженого доступу – приховування користувача в потоці, наприклад, електронної пошти.

Резервування даних. Резервування даних не може захистити від приховування особистості користувача, але зменшує вплив подій, пов’язаних з пошкодженням, що виникають внаслідок цього.

Неправильне направлення/перенаправлення повідомлень

Неправильне направлення – це зловмисне чи незловмисне неправильне спрямування повідомлень, у той час, як пере направлення можна застосовувати як для добрих, так і для недобрих цілей. Перенаправлення можна виконувати, наприклад, для підтримування цілісності доступності. Неправильне направлення та пере направлення повідомлень призводять до втрати доступності повідомлень. Засоби безпеки проти цього наведено нижче.

Керування мережею. Засоби безпеки від неправильного направлення та перенаправлення.

Неспростовність. Якщо є потреба підтвердити мережне доставляння, відправлення або отримання повідомлення, треба застосовувати неспростовність.

Зловживання ресурсами

Зловживання ресурсами може призвести до недоступності інформації чи служб. Засоби безпеки від цього наведено нижче.

Персонал. Весь персонал має бути попереджений про наслідки зловживання ресурсами; за потреби треба запровадити дисциплінарні заходи.

Експлуатація. Для виявлення несанкціонованих дій за системою потрібно слідкувати, а для мінімізації можливостей зловживання привілеями треба провадити розподіл обов’язків.

Автентифікація. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу,

Контроль та аудит логічного доступу. Треба використовувати засоби захисту для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Керування мережею. Для мінімізації можливостей зловживання ресурсами в мережах треба застосовувати відповідну конфігурацію та розподіл мережі.

Стихійні лиха

Для безпеки від втрати інформації та послуг через стихійні лиха треба застосовувати такі засоби безпеки.

Безпека від стихійних лих. Всі будівлі мають бути захищені, наскільки це можливо, від стихійних лих.

План неперервності бізнесу. Має бути наявний та повністю перевірений план неперервності бізнесу для кожної будівлі, резервних копій всієї важливої інформації, мають бути доступні служби та ресурси.

Збої програмного забезпечення

Збої програмного забезпечення можуть знищити доступність даних та інформацію, що обробляється цим програмним забезпеченням. Засоби безпеки доступності наведено нижче.

Звітування про збої програмного забезпечення. Звітування про збої якомога швидше, допоможе обмежити пошкодження у випадку їх виникнення.

Експлуатація. Тестування безпеки можна використовувати для гарантування коректного функціонування програмного забезпечення, а контроль змін програмного забезпечення допоможе уникнути проблем цих програм, спричинених оновленнями чи іншими змінами програмного забезпечення.

Резервування. Резервні копії, наприклад, зроблені останніми, можна використовувати для відновлення даних, оброблених програмним забезпеченням, що функціонує некоректно.

Збої постачання (живлення, кондиціонування повітря)

Збої постачання можуть викликати проблеми доступності, якщо через них виникли інші збої. Наприклад, пошкодження постачання можуть спричинити збої апаратного забезпечення, технічні пошкодження чи проблеми з накопичувачами інформації. Засоби безпеки від цих специфічних проблем можна знайти у відповідних підпунктах; засоби захисту від збоїв постачання наведено нижче.

Живлення та кондиціонування повітря. Треба використовувати засоби безпеки живлення та кондиціонування повітря, наприклад, захист від сплесків напруги, коли необхідно уникнути будь-яких проблем, пов’язаних зі збоями постачання.

Резервування. Треба робити резервні копії всіх важливих файлів, ділових даних тощо. Якщо файл чи будь-яка інша інформація втрачена через збої постачання, для відновлення інформації треба використовувати резервну копію чи попередню резервну копію.

Технічні пошкодження

Технічні пошкодження, наприклад, у мережах, можуть знищити доступність будь-яких матеріальних носіїв інформації, що зберігається чи обробляється в цій мережі. Засоби безпеки від технічних пошкоджень наведено нижче.

Експлуатація. Керування конфігурацією та змінами, так само, як і керування потужностями, треба використовувати, щоб уникнути збоїв будь-якої інформаційної технологій системи. Документацію та обслуговування використовують для забезпечення безпроблемної роботи системи.

Керування мережею. Для мінімізації ризиків технічних пошкоджень треба використовувати методику експлуатації, планування системи та відповідну конфігурацію мережі.

План неперервності бізнесу. Для безпеки бізнесу від пагубних ефектів технічних пошкоджень, треба розробити план неперервності бізнесу та доступні резервні послуги, ресурси та копії важливої інформації.

Крадіжки

Крадіжки явно піддають небезпеці доступність інформації та інформаційних технологій обладнання. Засоби безпеки від крадіжок наведено нижче.

Фізичні засоби. Це може бути матеріальний захист, що робить доступ в будівлю, зону чи кімнату, яка містить обладнання та інформацію, складнішим, або це можуть бути специфічні засоби від крадіжок.

Персонал. Для ускладнення крадіжок мають бути наявні засоби безпеки персоналу (контролювання зовнішнього персоналу, угоди конфіденційності тощо).

Контроль носіїв інформації. Будь-який носій, що містить важливий матеріал, треба захищати від крадіжок.

Перевантаження каналів

Перевантаження каналів загрожує доступності інформації, що передається по цих каналах. Засоби безпеки доступності наведено нижче.

Надлишковість та резервування. Надлишкова реалізація компонентів комунікаційних послуг може бути використана для зниження ймовірності збоїв комунікаційних служб. Залежно від розміру максимального припустимого простою, запасне обладнання також треба використовувати для задоволення вимог. У будь-якому випадку, дані конфігурації та розташування мають бути також зарезервовані для забезпечення доступності у випадку надзвичайної ситуації.

Керування мережею. Щоб уникнути перевантаження треба використовувати відповідну конфігурацію, керування і адміністрування мереж та комунікаційних послуг.

Помилки передавання

Помилки передавання можуть зруйнувати доступність інформації, що передається. Засоби безпеки доступності наведено нижче.

Прокладання кабелю. Ретельне планування та прокладання кабелю можуть допомогти уникнути помилок передавання, наприклад, якщо помилка викликана перевантаженням.

Керування мережею. Керування мережею не може захистити від помилок передавання, а може використовуватись для виявлення проблем, що виникають через помилки передавання та підняття тривоги в таких випадках. Це дозволяє своєчасно реагувати на такі проблеми.

Несанкціонований доступ до інформаційних систем, даних, служб та програм

Несанкціонований доступ до інформаційних систем, даних, служб та програм може бути загрозою доступності інформації, якщо можливий несанкціонований доступ. Засоби безпеки від несанкціонованого доступу охоплюють відповідну ідентифікацію та автентифікацію, контроль логічного доступу, аудит на рівні інформаційної системи та поділ мережі на мережному рівні.

Автентифікація. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.

Контроль та аудит логічного доступу. Треба використовувати засоби безпеки для забезпечення контролю логічного доступу через використання механізмів контролю доступу. Переглядання та аналізування журналів аудиту може виявити не уповноважені дії співробітників з правами доступу до системи.

Поділ мережі. Щоб несанкціонований доступ до мережі був важчим, треба здійснити поділ мережі.

Контроль фізичного доступу. Крім логічного контролю доступу, безпеку можна забезпечувати фізичним контролем доступу.

Контроль носіїв інформації. Якщо важливі дані зберігаються на інших носіях інформації (наприклад, дискетах), для безпеки цих носіїв від несанкціонованого доступу потрібно застосовувати контроль носіїв інформації.

Використання несанкціонованих програм та даних

Використання несанкціонованих програм та даних піддає небезпеці доступність інформації, що зберігається та обробляється в системі, в якій це відбувається, якщо програми та дані використовують для вилучення матеріальних носіїв інформації несанкціонованим шляхом, або якщо програми та дані містять зловмисний код (наприклад, ігри). Засоби безпеки від цього наведено нижче.

Інформування про безпеку та навчання. Всі працівники мають бути попереджені про те, що вони не повинні запускати жодне програмне забезпечення без дозволу керівника інформаційної безпеки або будь-кого, хто може відповідати за безпеку системи.

Резервування. Резервні копії треба використовувати для відновлення пошкодженої інформації.

Автентифікація. Відповідні засоби ідентифікації та автентифікації треба використовувати разом з контролем логічного доступу для запобігання несанкціонованому доступу.

Контроль та аудит логічного доступу. Контроль логічного доступу повинен гарантувати, що тільки уповноважені особи можуть застосовувати програмне забезпечення для обробляння та вилучення матеріальних носіїв інформації. Переглядання та аналізування журналів аудиту може виявити несанкціоновані дії.

Безпека від зловмисного коду. Перед використанням всі програми та дані треба перевіряти на наявність зловмисного коду.

Несанкціонований доступ до носіїв даних

Несанкціонований доступ та використання носія даних може піддавати небезпеці доступність, оскільки він може спричинити несанкціоноване знищення інформації, яка зберігається на цьому носії. Засоби безпеки конфіденційності наведено нижче.

Експлуатація. Контроль носіїв можна застосовувати для забезпечення, наприклад, фізичного захисту, обліку носіїв інформації для запобігання несанкціонованому доступу до інформації, що зберігають на цих носіях. Спеціальні заходи треба вжити для захисту легко змінних носіїв інформації: дискети, папір тощо.

Фізична безпеки. Відповідний захист кімнат (міцні стіни та вікна, а також контроль фізичного доступу) та аксесуари безпеки захищають від несанкціонованого доступу.

Помилки користувача

Помилки користувача можуть знищити доступність інформації. Засоби безпеки від них наведено нижче.

Інформування про безпеку та навчання. Всі користувачі мають бути відповідно навчені, щоб уникнути помилок під час обробляння матеріальних носіїв інформації. Це навчання повинно охоплювати тренування, яке навчає визначеним таким діям, як процедури експлуатації чи безпеки.

Резервування. Резервні копії, наприклад, створені попереднього разу, можна використовувати для відновлення інформації, що була знищена через помилки користувача.

Засоби безпеки спостережності, автентичності та надійності

Сфера застосування спостережності, автентичності та надійності дуже відрізняється в різних галузях. Ці відмінності означають, що можна застосувати багато різних засобів безпеки. Тому нижче наведено загальну настанову.

Засоби безпеки забезпечують «загальну» безпеки, тобто вони спрямовані на низку загроз та забезпечують захист через підтримування загального ефективного керування інформаційною безпекою. Тому вони не наведені тут, але їх вплив не треба недооцінювати, і їх треба впроваджувати для загального ефективного захисту.

Спостережність

Для захисту спостережності можна розглядати будь-яку загрозу, що може призвести до неможливості пов’язати якісь дії з конкретним об’єктом чи суб’єктом. Деякі приклади таких загроз: спільне використання облікового запису, відсутність трасування дій, приховування особистості користувача, збої програмного забезпечення, несанкціонований доступ до інформаційних систем, даних, служб та програм, а також слабка автентифікація особистості.

Є два типи спостережності, які необхідно розглянути. Один пов’язаний з визначенням користувачів, відповідальних за конкретні дії над інформацією та інформаційними системами. Цю функцію виконують журнали аудиту. Інший тип пов’язаний з ідентифікованістю між користувачами в системі. Його можна досягнути через послуги неспростовності, розділення знань та подвійний контроль.

Багато засобів безпеки можна використовувати для впровадження неспростовності чи сприяти її запровадженню. Можна застосовувати засоби, що залежать від таких чинників: політика безпеки, інформування про безпеку та контроль і аудит логічного доступу до одноразових паролів та контролю носіїв інформації. Впровадження політики володіння інформацією є необхідною умовою спостережності. Вибір специфічних засобів безпеки буде залежати від визначеного використання спостережності в конкретній сфері.

Автентичність

Може бути зменшена будь-яка загроза, яка може призводити до того, що суб’єкт, система чи процес не будуть упевнені в автентичності об’єкта. Наприклад, ситуації, що можуть призвести до виникнення цього, містять неконтрольовані зміни даних, неперевірене джерело даних та джерело даних, що не підтримується.

Багато засобів безпеки можна використовувати для впровадження автентичності чи сприяти її впроваджено. Можна застосовувати засоби від підписаних довідкових даних, контролю та аудиту логічного доступу до використання цифрових підписів. Вибір специфічних засобів безпеки буде залежати від визначеного використання автентичності в конкретній сфері.

Надійність

Будь-яка загроза, що може призвести до суперечливої поведінки систем чи процесів, зменшить рівень надійності. До таких загроз належать продуктивність системи та ненадійне обслуговування. Втрата надійності може проявитися в неякісний роботі з клієнтами чи втраті довіри клієнтів.

Багато засобів захисту можна використовувати для впровадження надійності чи сприяти її впровадженню. Можна застосовувати такі засоби, як плани неперервності бізнесу, введення надлишковості у фізичну архітектуру та обслуговування системи до ідентифікації і автентифікації, контролю і аудиту логічного доступу. Вибір специфічних засобів безпеки буде залежати від визначеного використання автентичності в конкретній сфері.

Date: 2015-06-11; view: 620; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию