Несанкционированный доступ к месту хранения носителей информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Несанкционированный доступ к месту хранения носителей информации



Доступ к месту хранения и использование носителей информации без соответствующих полномочий угрожают конфиденциальности, если в этой среде хранятся секретные материалы. Защитные меры сохранения конфиденциальности включают в себя:

- эксплуатационные вопросы.

Можно применять средства управления носителями информации для обеспечения, например, физической защиты и подотчетности за носителями информации, а также гарантированного уничтожения хранимой информации для того, чтобы никто не мог воспользоваться секретным материалом из ранее уничтоженной информации (см. 8.1.5). Особое внимание следует обратить на защиту информации на легко снимаемых носителях, например дискетах, резервных копиях на магнитной ленте, а также на защиту бумажных носителей информации;

- физическую безопасность.

Соответствующая защита помещений (прочные стены и окна, а также физическое управление доступом) и офисного оборудования могут предохранить от несанкционированного доступа (см. 8.1.7);

- сохранение конфиденциальности данных.

Дополнительная защита секретного материала в месте хранения носителей информации может быть достигнута путем шифрования информации. Эффективная система управления ключами необходима для безопасного применения криптографии (см. 8.2.5).

 

Защитные меры целостности

В данном разделе перечислены защитные меры от предполагаемых угроз, связанных с нарушением целостности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в разделе 8. При выборе защитных мер следует учитывать тип и характеристики системы ИТ.

Большинство защитных мер, перечисленных в 8.1, обеспечивают более общую защиту, т.е. направлены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безопасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать действие таких мер. поэтому они подлежат реализации для общей эффективной безопасности.

Ухудшение места хранения носителей информации

Ухудшение места хранения носителей информации угрожает целостности того, что в ней хранится. Если целостность является важным свойством носителей информации, то должны применяться следующие защитные меры:

- управление носителями информации.

Успешное управление носителями информации включает в себя верификацию целостности (см. 8.1.5), которая может обнаружить в запоминающем устройстве испорченные файлы;

- резервные копии.

Резервные копии должны быть сделаны со всех важных файлов, данных бизнеса и т.д. При обнаружении потери целостности, например через управление носителями информации или во время тестирования резервных копий, должны использоваться эти копии или предыдущие записи для восстановления целостности файлов. Подробное описание резервных копий см. в 8.1.6;

- защита целостности данных.

Криптографические способы могут быть использованы для безопасности целостности данных в запоминающем устройстве. Дополнительную информацию см. в 8.2.5.

Ошибка технического обслуживания

Если техническое обслуживание проводится нерегулярно или с ошибками, то целостность всей затронутой информации находится под угрозой. Защитные меры целостности в этом случае включают в себя:

- техническое обслуживание.

Правильное техническое обслуживание является наилучшим способом избежать ошибок при осмотре и ремонте (см. 8.1.5). Техническое обслуживание включает в себя документированные верифицированные процедуры по техническому обслуживанию, и соответствующий контроль за проведением работ;

- резервные копии.

Если в процессе технического обслуживания имели место ошибки, то организация может использовать резервные копии для восстановления целостности поврежденной информации (см. 8.1.6);

- защиту целостности данных.

Организация может использовать средства криптографии для сохранения целостности информации. Подробнее см. 8.2.5.

Злонамеренный код

Злонамеренный код может привести к нарушению целостности, например в случае, если в данные или файлы вносит изменения лицо, получившее несанкционированный доступ с помощью злонамеренного кода, или такие изменения вносит сам код. Защитные меры против злонамеренного кода включают в себя:

- защиту от злонамеренного кода.

Подробное описание защиты от злонамеренного кода см. 8.2.3;

- обработку инцидента.

Своевременное сообщение о любых необычных инцидентах может ограничить ущерб от воздействия злонамеренного кода. Для того, чтобы воспрепятствовать попыткам несанкционированного доступа в систему или сеть, организация может использовать соответствующие средства обнаружения проникновения. Дополнительную информацию см. в 8.1.3.

Подделка под идентификатор законного пользователя

Подделка под идентификатор законного пользователя может быть использована для того, чтобы обойти аутентификацию и связанные с ней услуги и функции безопасности. В итоге проблемы целостности могут возникать всякий раз, когда под видом законного пользователя осуществляется доступ и модификация информации. Защитные меры в этой области включают в себя:

- идентификацию и аутентификацию.

Имитация законного пользователя затрудняется, если защита с помощью идентификации и аутентификации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении характеристик, присущих самому пользователю (см. 8.2.1);

- логическое управление и аудит доступа.

Логическое управление доступом не имеет различий между санкционированным пользователем и лицом, маскирующимся под санкционированного пользователя, но применение механизмов управления доступом может уменьшить зону воздействия (см. 8.2.2). Просмотр и анализ журналов регистрации позволяет обнаружить несанкционированные виды деятельности;

- защиту от злонамеренного кода.

Так как одним из путей овладения паролями является внедрение злонамеренного кода для перехвата паролей, то должна быть предусмотрена защита от таких злонамеренных программ (см. 8.2.3);

- управление сетью.

Другой способ несанкционированного доступа связан с подделкой под законного пользователя в трафике, например электронной почте. В настоящее время международная организация по стандартизации (ИСО) разрабатывает несколько документов, содержащих дополнительную информацию о подробных защитных мерах по обеспечению безопасности сетей;

- сохранение целостности данных.

Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или недостаточен, то дополнительная защита может быть обеспечена способами криптографии, подобными цифровым подписям (см. 8.2.5).

Направление сообщений по ошибочному/другому маршруту

Ошибочный маршрут - это преднамеренное или случайное неправильное направление сообщений, а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута может быть, например, сделано для поддержания непрерывности готовности к работе. Направление сообщений по неправильному или измененному маршруту может привести к нарушению целостности, например в случае, когда сообщения изменяются и затем передаются исходному адресату. Защитные меры от этой угрозы включают в себя:

- управление сетью.

Описание способов защиты от направлений сообщений по ошибочному/другому маршруту будет приведено в других документах ИСО, находящихся на стадии разработки. В них будет содержаться дополнительная информация по обеспечению безопасности сети;

- защиту целостности данных.

Для недопущения несанкционированных корректировок в случае ошибочного или измененного направления сообщений можно использовать хэш-функции и цифровые подписи. Дополнительную информацию см. в 8.2.5.

Неотказуемость

Защитные меры для обеспечения неотказуемости должны применяться в случае, если важно иметь доказательство того, что сообщение послано и/или получено и что сеть обеспечила его передачу. Имеются специальные криптографические защитные меры, указанные в 8.2.5, являющимися базовыми для обеспечения неотказуемости (целостность и неотказуемость данных).



Поделиться:


Последнее изменение этой страницы: 2016-04-20; просмотров: 202; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.207.129 (0.009 с.)