Защита от вредоносного и мобильного кода (BS ISO/IEC 27002:2005 RU, раздел 10.4)
Операции с документом
Механизмы контроля, направленные против вредоносного кода
Механизм контроля
Должны быть внедрены детектирующие, превентивные и восстановительные механизмы контроля для защиты от вредоносного кода, а также соответствующие процедуры повышения осведомленности пользователей.
Руководство по внедрению
Защита от вредоносного кода должна основываться на программном обеспечении, предназначенном для обнаружения вредоносного кода и восстановления после заражения, осведомленности в вопросах безопасности, соответствующем контроле доступа к системе и механизмах управления изменениями. Необходимо рассмотреть следующие механизмы контроля:
- создание официальной политики, запрещающей использование несанкционированного программного обеспечения;
- создание официальной политики, направленной на защиту от рисков, связанных с получением файлов и программного обеспечения через или из внешних сетей или через прочие носители информации и устанавливающей требуемые меры защиты;
- проведение регулярных проверок программного обеспечения и содержания системных данных, обеспечивающих критические бизнес процессы; наличие любых неутвержденных файлов или несанкционированных изменений должно официально расследоваться;
- установка и регулярное обновление программного обеспечения для обнаружения вредоносного кода и восстановления с целью сканирования компьютеров и носителей информации на постоянной основе или в качестве превентивного механизма контроля; выполняемые проверки должны включать:
- проверку на вредоносный код любых файлов на электронных или оптических носителях, а также файлов, полученных по сети, перед их использованием;
- проверку вложений в сообщениях электронной почты и загружаемых файлов перед их использованием; эта проверка должна выполняться в различных местах, например, на серверах электронной почты, настольных компьютерах и на входе в сеть организации;
- проверка Web-страниц на вредоносный код;
- определение процедур управления и ответственности в отношении защиты систем от вредоносного кода, обучение их использованию, оповещение и восстановление после атак вредоносного кода;
- подготовка соответствующих планов обеспечения непрерывности бизнеса для восстановления после атак вредоносного кода, включая резервное копирование всех необходимых данных и программного обеспечения, а также меры восстановления;
- внедрение процедур для регулярного сбора информации, таких как подписка на списки рассылки и/или проверка Web-сайтов, предоставляющих информацию о новом вредоносном коде;
- внедрение процедур анализа информации о вредоносном коде, предоставления гарантий полноты и информативности предупреждающих сообщений; руководители должны обеспечить использование квалифицированных источников, таких как уважаемые журналы, надежные Интернет-сайты или поставщики программного обеспечения для защиты от вредоносного кода, для установления различий между ложными и реальными вирусами; все пользователи должны быть осведомлены о проблеме ложных вирусов и мерах, которые следует предпринимать при их получении.
Дополнительная информация
Использование двух или более программных продуктов от различных производителей для защиты от вредоносного кода в среде обработки информации может повысить эффективность защиты от вредоносного кода.
Программное обеспечения для защиты от вредоносного кода может быть установлено таким образом, чтобы получать автоматические обновления файлов сигнатур и сканирующих движков, с целью обеспечения актуальности защиты. В дополнение, это программное обеспечение может быть установлено на каждой рабочей станции с целью выполнения автоматических проверок.
Следует проявлять осторожность для защиты от внедрения вредоносного кода во время процедур поддержки и восстановления, которые могут обходить нормальные механизмы защиты от вредоносного кода.
Механизмы контроля, направленные против мобильного кода
Механизм контроля
Там, где использование мобильного кода разрешено, конфигурация должна гарантировать функционирование мобильного кода в соответствии с четко определенной политикой безопасности, а выполнение несанкционированного мобильного кода должно предотвращаться.
Руководство по внедрению
Для защиты от мобильного кода, выполняющего несанкционированные действия, следует рассмотреть использование следующих мер:
- выполнение мобильного кода в логически изолированной среде;
- блокирование любого использования мобильного кода;
- блокирование получения мобильного кода;
- активация технических мер, доступных в конкретной системе, для обеспечения управляемости мобильного кода;
- контроль ресурсов, доступных для мобильного кода;
- криптографические механизмы контроля для уникальной аутентификации мобильного кода.
Дополнительная информация
Мобильный код представляет собой программный код, который передается от одного компьютера к другому, затем автоматически запускается и выполняет конкретную функцию при минимальном взаимодействии или без взаимодействия с пользователем. Мобильный код ассоциируется с большим количеством сервисов промежуточного слоя.
В дополнение к получению гарантий того, что мобильный код не содержит вредоносного кода, контроль мобильного кода важен для предотвращения несанкционированного использования или разрушения системы, сети или ресурсов приложений, а также других нарушений информационной безопасности.