ГОСТ Р ИСО/МЭК 17799—2005
8.3.1 Мероприятия по управлению информационной безопасностью для борьбы с вредо
носным программным обеспечением
С целью обнаружения и предотвращения проникновения вредоносного программного обеспече
ния необходимо планирование и реализация мероприятий по управлению информационной безопас
ностью, а также формирование процедур, обеспечивающих соответствующую осведомленность
пользователей. Защита от вредоносного программного обеспечения должна основываться на понима
нии требований безопасности, соответствующих мерах контроля доступа к системам и надлежащем
управлении изменениями. Необходимо рассматривать следующие мероприятия по управлению
информационной безопасностью:
- документированную политику, требующую соблюдения лицензионных соглашений иустанавли
вающую запрет на использование неавторизованного программного обеспечения (12.1.2.2),
- документированную политику защитыот рисков, связанных с получением файлов и программно
гообеспечения из внешнихсетей, через внешние сети или излюбойдругой среды. Вэтой политикедол
жно содержаться указание о необходимости принятия защитных мер (10.5. 10.5.4, 10.5.5);
- установкуирегулярноеобновление антивирусного программногообеспечениядля обнаружения
и сканирования компьютеров и носителей информации, запускаемого в случае необходимости в качес
тве превентивной меры или рутинной процедуры;
- проведение регулярных инвентаризаций программного обеспечения и данных систем, поддер
живающих критические бизнес-процессы. Необходима также формализованная процедура по рассле
дованию причин появления любых неавторизованных или измененных файлов в системе;
- проверку всех файлов на носителях информации сомнительного или неавторизованного проис
хождения или файлов, полученныхизобщедоступныхсетей, на наличие вирусов перед работойс этими
файлами;
- проверкулюбых вложений электронной почты и скачиваемой информации на наличие вредонос
ного программного обеспечения до их использования.
Эта проверкаможет бытьвыполнена вразныхточках, например, наэлектроннойпочте, персональ
ных компьютерах или при входе в сеть организации;
- управленческие процедуры и обязанности, связанные с защитой от вирусов, обучение примене
нию этих процедур, а также вопросы оповещения и восстановления после вирусных атак (6.3. 8.1.3);
- соответствующие планы пообеспечению непрерывности бизнеса в части восстановления после
вирусных атак, включая все необходимыемероприятия порезервированию ивосстановлению данных и
программного обеспечения (раздел 11);
- процедуры по контролю всей информации, касающейся вредоносного программного обеспече
ния. обеспечение точности и информативности предупредительных сообщений. Для определения раз
личия между ложными и реальными вирусами должны использоваться профессиональные источники,
например, респектабельные журналы, заслуживающие доверия интернет-сайты или поставщики анти
вирусного программногообеспечения. Персоналдолжен бытьосведомлен о проблемеложных вирусов
и действиях при их получении.
Эти мероприятия особенно важны в отношении сетевых файловых серверов, обслуживающих
большое количество рабочих станций.
8.4 Вспомогательные операции
Цель: поддержание целостности и доступности услуг по обработке информации и связи.
В соответствии с утвержденной стратегией должны устанавливаться регулярные процедуры
резервирования прикладного программного обеспечения (11.1), формирования копий данных и тести
рования. их своевременного восстановления, регистрации событий и ошибок и, где необходимо, мони
торинга состояния аппаратных средств.
8.4.1 Резервирование информации
Резервное копирование важной служебной информации и программного обеспечения должно
выполняться на регулярной основе. Следует обеспечивать адекватные средства резервирования для
обеспечения уверенности втом. что вся важнаяделовая информация ипрограммное обеспечениесмо
гут быть восстановлены после бедствия или сбоя оборудования. Мероприятия по резервированию для
каждой отдельной системы должны регулярно тестироваться для обеспечения уверенности в том. что
они удовлетворяют требованиям планов по обеспечению непрерывности бизнеса (раздел 11). В этих
случаях целесообразно применять следующие мероприятия по управлению информационной
безопасностью.
- минимально необходимый объем резервной информации, вместе с точными и полными регис
трационными записями по содержанию резервных копий, а также документация по процедурам восста-
21