ГОСТ Р ИСО/МЭК ТО 13335-4—2007
10.2.3 Злонамеренные коды
Злонамеренный код может привести к утрате конфиденциальности, например путем перехвата и/или
раскрытия паролей. Защитные меры отэтой угрозы включают в себя:
- защитуот злонамеренного кода.
Подробное описание защиты от злонамеренного кода изложено в 8.2.3;
- обработку инцидента.
Своевременный отчето любых инцидентах можетограничить ущерб от злонамеренных атак. Обнару
жение вторжения может использоватьсядля пресечения попыток проникновения в систему или сеть. До
полнительную информацию см. в 8.1.3.
10.2.4 Подделка под идентификатор законного пользователя
Подделка подидентификаторзаконного пользователя может бытьиспользованадлятого, чтобы обой
ти аутентификацию и связанные с ней услуги и функции обеспечения безопасности. Это может привести к
нарушению конфиденциальности всякий раз. когда такая подделка обеспечиваетдоступ к конфиденциаль
ной информации. Защитные меры от этой угрозы включают всебя:
- идентификацию и аутентификацию.
Подделка под личностьзаконного пользователя затрудняется, если защитные меры идентификации и
аутентификации основаны на комбинации того, что известно пользователю, или того, чем он владеет, или
присущих только ему характеристиках {см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не способноделать различие между санкционированным пользо
вателем и кем-либо, маскирующимся под санкционированного пользователя, но применение механизмов
управления доступом на рабочем месте может уменьшить зону воздействия (см. 8.2.2). Рассмотрение и
анализ контрольных журналов регистрации позволит обнаружить несанкционированныедействия;
- защиту от злонамеренного кода.
Так как один из способов получения паролей связан с внедрением злонамеренного кода для их пере
хвата. то следует установить местную защиту от таких программ (см. 8.2.3);
- управление сетью.
Другим способом захвата секретного материала является подделка под законного пользователя в
трафике, напримерэлектронной почте. В настоящее время международная организация по стандартизации
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию о подробных за
щитных мерах по обеспечению безопасности сетей;
- сохранение конфиденциальности данных.
Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или
недостаточен, тодополнительная защита можетбыть обеспечена путем хранения конфиденциальныхдан
ных в зашифрованном виде (см. 8.2.5).
10.2.5 Направление сообщений по ошибочному/другому маршруту
Ошибочный маршрут — это преднамеренное или случайное неправильное направление сообщений,
а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута сооб
щений может быть, например, сделанодля поддержания непрерывности готовности кработе. Направление
сообщений по ошибочному/другому маршруту может привести к потере конфиденциальности, если оно
допускает несанкционированный доступ к этим сообщениям. Защитные меры от этой угрозы включают
в себя:
- управление сетью.
Описание способов защиты от направлений сообщений по ошибочному/другому маршруту будет
приведена в других документах ИСО. находящихся на стадии разработки. В них будет содержаться до
полнительная информация по обеспечению безопасности сети;
- сохранение конфиденциальности данных.
Для недопущения несанкционированного доступа в случае ошибочного или измененного направле
ния сообщений они могут быть зашифрованы. Дополнительную информацию см. в 8.2.5.
10.2.6 Сбои программного обеспечения
Сбои программного обеспечения ставят под угрозу сохранение конфиденциальности, если программ
ное обеспечение обеспечивает, например управлениедоступом или шифрование, или если сбой программ
ногообеспечения создает брешь, например воперационной системе. Защитные меры по сохранению кон
фиденциальности включают всебя:
- обработку инцидента.
31