ГОСТР ИСО/МЭКТО 13335-4—2007
Подробное описание защиты от злонамеренного кода см. 8.2.3;
- обработку инцидента.
Своевременное сообщение олюбых необычных инцидентах может ограничить ущерб от воздействия
злонамеренного кода.Для того, чтобы воспрепятствовать попыткам несанкционированногодоступа в сис
тему или сеть, организация может использовать соответствующие средства обнаружения проникновения.
Дополнительную информацию см. в8.1.3.
10.3.4 Подделка под идентификатор законного пользователя
Подделка под идентификатор законного пользователя может бытьиспользована длятого, чтобы обой
ти аутентификацию и связанные с ней услуги и функции безопасности. В итоге проблемы целостности могут
возникать всякий раз. когда под видом законного пользователя осуществляется доступ и модификация
информации. Защитные меры в этой области включают в себя:
- идентификацию и аутентификацию.
Имитация законногопользователя затрудняется, если защита с помощью идентификации и аутенти
фикации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении
характеристик, присущих самому пользователю (см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не имеет различий между санкционированным пользователем и
лицом, маскирующимся под санкционированного пользователя, но применение механизмов управления
доступом может уменьшить зону воздействия (см. 8.2.2). Просмотр и анализ журналов регистрации позво
ляет обнаружить несанкционированные виды деятельности;
- защитуот злонамеренного кода.
Так какодним из путей овладения паролями является внедрение злонамеренного кодадля перехвата
паролей, то должна быть предусмотрена защита от таких злонамеренных программ (см.8.2.3);
- управление сетью.
Другой способ несанкционированного доступа связан с подделкой под законного пользователя в
трафике, напримерэлектронной почте. В настоящее время международная организация постандартизации
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию о подробных за
щитных мерах пообеспечению безопасности сетей;
- сохранение целостности данных.
Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или
недостаточен, то дополнительная защита может быть обеспечена способами криптографии, подобными
цифровым подписям (см. 8.2.5).
10.3.5 Направление сообщений по ошибочному/другому маршруту
Ошибочный маршрут — это преднамеренное или случайное неправильное направление сообщений,
а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута мо
жет быть, например, сделанодля поддержания непрерывности готовности к работе. Направление сообще
ний по неправильному или измененному маршруту может привести кнарушению целостности, например в
случае, когда сообщения изменяются и затем передаются исходному адресату. Защитные меры от этой
угрозы включают всебя:
- управление сетью.
Описание способов защиты от направлений сообщений по ошибочному/другому маршруту будет
приведено в других документах ИСО. находящихся на стадии разработки. В них будет содержаться до
полнительная информация пообеспечению безопасности сети;
- защиту целостности данных.
Для недопущения несанкционированных корректировок в случае ошибочного или измененного на
правления сообщений можно использовать хэш-функции и цифровые подписи. Дополнительную информа
цию см. в 8.2.5.
10.3.6 Неотказуемость
Защитные меры для обеспечения неотказуемостидолжны применяться вслучае, если важно иметь
доказательство того, что сообщение послано и/или получено и что сеть обеспечила его передачу. Имеются
специальные криптографические защитные меры, указанные в 8.2.5. являющимися базовымидля обеспе
чения неотказуемости (целостность и неотказуемостьданных).
34