Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная РУБРИКАТОР Защита от вредоносного программного обеспечения Защита от вредоносного и мобильного кода (BS ISO/IEC 27002:2005 RU, раздел 10.4)
Protectiva Compliance Manager
Навигация
 

Защита от вредоносного и мобильного кода (BS ISO/IEC 27002:2005 RU, раздел 10.4)

Операции с документом
Цель: Обеспечить целостность информации и программного обеспечения. Для предотвращения и обнаружения внедрения вредоносного кода и несанкционированного мобильного кода необходимо принятие определенных мер предосторожности. Программное обеспечение и средства обработки информации уязвимы к внедрению вредоносного кода, такого как компьютерные вирусы, сетевые черви, троянские программы и логические бомбы. Пользователи должны быть осведомлены об опасностях, связанных с вредоносным кодом. Руководители должны, там, где это необходимо, внедрить механизмы контроля, обеспечивающие предотвращение, обнаружение и удаление вредоносного кода и контроль мобильного кода.

Механизмы контроля, направленные против вредоносного кода

Механизм контроля

Должны быть внедрены детектирующие, превентивные и восстановительные механизмы контроля для защиты от вредоносного кода, а также соответствующие процедуры повышения осведомленности пользователей.

Руководство по внедрению

Защита от вредоносного кода должна основываться на программном обеспечении, предназначенном для обнаружения вредоносного кода и восстановления после заражения, осведомленности в вопросах безопасности, соответствующем контроле доступа к системе и механизмах управления изменениями. Необходимо рассмотреть следующие механизмы контроля: 

  • создание официальной политики, запрещающей использование несанкционированного программного обеспечения;
  • создание официальной политики, направленной на защиту от рисков, связанных с получением файлов и программного обеспечения через или из внешних сетей или через прочие носители информации и устанавливающей требуемые меры защиты;
  • проведение регулярных проверок программного обеспечения и содержания системных данных, обеспечивающих критические бизнес процессы; наличие любых неутвержденных файлов или несанкционированных изменений должно официально расследоваться;
  • установка и регулярное обновление программного обеспечения для обнаружения вредоносного кода и восстановления с целью сканирования компьютеров и носителей информации на постоянной основе или в качестве превентивного механизма контроля; выполняемые проверки должны включать:
    • проверку на вредоносный код любых файлов на электронных или оптических носителях, а также файлов, полученных по сети, перед их использованием;
    • проверку вложений в сообщениях электронной почты и загружаемых файлов перед их использованием; эта проверка должна выполняться в различных местах, например, на серверах электронной почты, настольных компьютерах и на входе в сеть организации;
    • проверка Web-страниц на вредоносный код;
  • определение процедур управления и ответственности в отношении защиты систем от вредоносного кода, обучение их использованию, оповещение и восстановление после атак вредоносного кода;
  • подготовка соответствующих планов обеспечения непрерывности бизнеса для восстановления после атак вредоносного кода, включая резервное копирование всех необходимых данных и программного обеспечения, а также меры восстановления;
  • внедрение процедур для регулярного сбора информации, таких как подписка на списки рассылки и/или проверка Web-сайтов, предоставляющих информацию о новом вредоносном коде;
  • внедрение процедур анализа информации о вредоносном коде, предоставления гарантий полноты и информативности предупреждающих сообщений; руководители должны обеспечить использование квалифицированных источников, таких как уважаемые журналы, надежные Интернет-сайты или поставщики программного обеспечения для защиты от вредоносного кода, для установления различий между ложными и реальными вирусами; все пользователи должны быть осведомлены о проблеме ложных вирусов и мерах, которые следует предпринимать при их получении.

Дополнительная информация

Использование двух или более программных продуктов от различных производителей для защиты от вредоносного кода в среде обработки информации может повысить эффективность защиты от вредоносного кода.

Программное обеспечения для защиты от вредоносного кода может быть установлено таким образом, чтобы получать автоматические обновления файлов сигнатур и сканирующих движков, с целью обеспечения актуальности защиты. В дополнение, это программное обеспечение может быть установлено на каждой рабочей станции с целью выполнения автоматических проверок.

Следует проявлять осторожность для защиты от внедрения вредоносного кода во время процедур поддержки и восстановления, которые могут обходить нормальные механизмы защиты от вредоносного кода.

Механизмы контроля, направленные против мобильного кода

Механизм контроля

Там, где использование мобильного кода разрешено, конфигурация должна гарантировать функционирование мобильного кода в соответствии с четко определенной политикой безопасности, а выполнение несанкционированного мобильного кода должно предотвращаться. 

Руководство по внедрению

Для защиты от мобильного кода, выполняющего несанкционированные действия, следует рассмотреть использование следующих мер:

  • выполнение мобильного кода в логически изолированной среде;
  • блокирование любого использования мобильного кода;
  • блокирование получения мобильного кода;
  • активация технических мер, доступных в конкретной системе, для обеспечения управляемости мобильного кода;
  • контроль ресурсов, доступных для мобильного кода;
  • криптографические механизмы контроля для уникальной аутентификации мобильного кода.

Дополнительная информация

Мобильный код представляет собой программный код, который передается от одного компьютера к другому, затем автоматически запускается и выполняет конкретную функцию при минимальном взаимодействии или без взаимодействия с пользователем. Мобильный код ассоциируется с большим количеством сервисов промежуточного слоя.

В дополнение к получению гарантий того, что мобильный код не содержит вредоносного кода, контроль мобильного кода важен для предотвращения несанкционированного использования или разрушения системы, сети или ресурсов приложений, а также других нарушений информационной безопасности.

Comments (0)

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2019 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex