ГОСТ Р ИСО/МЭК ТО 13335-4—2007
мистраторы должны понимать, что нельзя полагаться на сканеры для обнаружения всех злонамеренных
кодов (даже установленного типа), потому что новые формы злонамеренных кодов возникают непрерывно.
2 Проверки целостности
Обычно для усиления защиты, обеспечиваемой сканерами, требуютсядругие защитные меры. На
пример для проверки изменений, внесенных в программу, можно использовать контрольные суммы. Про
граммное обеспечение целостности должно быть неотъемлемой частью технических защитных мер. обес
печивающих защиту от злонамеренного кода. Этот технический прием может быть использован для фай
ловданных и программ, не имеющих статуса информации длядальнейшего применения.
3 Управление обращением съемных носителей
Неконтролируемое обращение носителей (особенно дискет) может привести к увеличению риска
внедрения злонамеренного кода в системы ИТ организации. Управление обращением в среде передач
информации может бытьдостигнуто путем использования:
- специального программного обеспечения;
- процедур организации по защитным мерам (см. ниже).
4 Процедуры организации по защитным мерам
Организация должна разработать руководящие указания для пользователей и администраторов, оп
ределяющие процедуры и практическиедействиядля минимизации возможности внесения злонамеренно го
кода. Такие процедуры должны охватывать загрузку игр и другого исполняемого программного обеспе
чения. использование разных типов услуг в сети Интернет и импортируемые файлы разных типов. При
необходимости должен быть проведен независимый анализ источника или исполнительного кода. Обуче
ние и дисциплинарные действия должны проводиться на рабочем месте для того, чтобы персонал соблю
дал документированные процедуры и выполнял необходимые действиядля предупреждения злонамерен
ных кодов.
8.2.4 Управление сетью
Управление сетью включает всебя планирование, эксплуатацию и администрирование сетей. Выбор
правильной конфигурации и форм администрирования сетей являются эффективными средствами сниже
ния уровня риска. В настоящее время разрабатываются несколько документов ИСО, содержащихдопол
нительную информацию о защитныхдля обеспечения безопасности сети. Кэтой категории относятся сле
дующие защитные меры:
1 Операционные процедуры
Установление операционных процедур и распределение ответственности необходимодля обеспече
ния правильной и безопасной работы сетей. К ним относитсядокументация операционных процедур иуста
новление порядка действий для реагирования на значительные инциденты безопасности (см.8.1.3).
2 Системное планирование
Для обеспечения надежного функционирования и адекватной пропускной способности сети должно
проводиться перспективное планирование и подготовка, а также текущий мониторинг (включая загрузоч
ные статистики). Должны применяться критерии приемки новых систем, управлять и реагировать на изме
нения (см. также 8.1.5).
3 Конфигурация сети
Соответствующая конфигурация сети является важным фактором ее функционирования. Организа
ция должна разработать стандартизованный подходдля конфигурации всех своих серверов и обеспечить
качественную сопроводительную документацию. Затем должно быть обеспечено применение серверов
толькодля специальных целей (например, никакие другие задачи не должны решаться средствами межсе
тевой защиты) и достаточная защита от неисправностей.
4 Разделение сетей
Для сведения к минимуму риска и возможностей неправильного использования сети в работе, долж
ны быть логически и физически разделены сети, связанные с различными областями бизнеса. Кроме того,
средства разработки должны быть отделены отэксплуатационного оборудования.
5 Мониторингсети
Мониторингсети должен использоваться для выявления слабых мест в конфигурации существую
щей сети, что позволяет вносить изменения в конфигурацию, вызванные анализом трафика, и помогает
идентифицировать взломщиков сети.
6 Обнаружение вторжения
Попытки получитьдоступ в систему или сеть и успешный несанкционированный вход должны быть
выявлены для проведения организацией соответствующих корректирующихдействий.
в*
21