Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Мониторинг использования систем



 

9.7.2.1 Процедуры и области риска

 

Для обеспечения уверенности в том, что пользователи выполняют только те действия, на которые они были явно авторизованы, необходимо определить процедуры мониторинга использования средств обработки информации. Уровень мониторинга конкретных средств обработки информации следует определять на основе оценки рисков. При мониторинге следует обращать внимание на:

 

а) авторизованный доступ, включая следующие детали:

 

1) пользовательский ID;

 

2) даты и время основных событий;

 

3) типы событий;

 

4) файлы, к которым был осуществлен доступ;

 

5) используемые программы/утилиты;

 

б) все привилегированные действия, такие как:

 

1) использование учетной записи супервизора;

 

2) запуск и останов системы;

 

3) подсоединение/отсоединение устройства ввода/вывода;

 

в) попытки неавторизованного доступа, такие как:

 

1) неудавшиеся попытки;

 

2) нарушения политики доступа и уведомления сетевых шлюзов и межсетевых экранов;

 

3) предупреждения от собственных систем обнаружения вторжения;

 

г) предупреждения или отказы системы, такие как:

 

1) консольные (терминальные) предупреждения или сообщения;

 

2) исключения, записанные в системные журналы регистрации;

 

3) предупредительные сигналы, связанные с управлением сетью.

 

9.7.2.2 Факторы риска

 

Результаты мониторинга следует регулярно анализировать. Периодичность анализов должна зависеть от результатов оценки риска. Факторы риска, которые необходимо при этом учитывать, включают:

 

- критичность процессов, которые поддерживаются бизнес-приложениями;

 

- стоимость, важность или критичность информации;

 

- анализ предшествующих случаев проникновения и неправильного использования системы;

 

- степень взаимосвязи информационных систем организации с другими (особенно с общедоступными) сетями.

 

9.7.2.3 Регистрация и анализ событий

 

Анализ (просмотр) журнала аудита подразумевает понимание угроз, которым подвержена система, и причин их возникновения. Примеры событий, которые могли бы потребовать дальнейшего исследования в случае инцидентов нарушения информационной безопасности, приведены в 9.7.1.

 

Системные журналы аудита часто содержат информацию, значительный объем которой не представляет интереса с точки зрения мониторинга безопасности. Для облегчения идентификации существенных событий при мониторинге безопасности целесообразно рассмотреть возможность автоматического копирования соответствующих типов сообщений в отдельный журнал и/или использовать подходящие системные утилиты или инструментальные средства аудита для подготовки к анализу данных.

 

При распределении ответственности за анализ журнала аудита необходимо учитывать разделение ролей между лицом (лицами), проводящим(и) анализ, и теми, чьи действия подвергаются мониторингу.

 

Особое внимание следует уделять защите собственных средств регистрации, потому что при вмешательстве в их работу может быть получено искаженное представление о событиях безопасности. Мероприятия по управлению информационной безопасностью должны обеспечивать защиту от неавторизованных изменений и эксплуатационных сбоев, включая:

 

- отключение средств регистрации;

 

- изменение типов зарегистрированных сообщений;

 

- редактирование или удаление файлов, содержащихся в журналах аудита;

 

- регистрацию случаев полного заполнения носителей журнальных файлов, а также случаев невозможности записей событий вследствие сбоев либо случаев перезаписи новых данных поверх старых.

 

Синхронизация часов

 

Правильная установка компьютерных часов (таймера) важна для обеспечения точности заполнения журналов аудита, которые могут потребоваться для расследований или как доказательство при судебных или административных разбирательствах. Некорректные журналы аудита могут затруднять такие расследования, а также приводить к сомнению в достоверности собранных доказательств.

 

Там, где компьютер или устройство связи имеют возможность использовать часы в реальном времени, их следует устанавливать по Универсальному Скоординированному Времени (UCT) или местному стандартному времени. Так как некоторые часы, как известно, " уходят вперед" или " отстают", должна существовать процедура, которая проверяет и исправляет любое отклонение или его значимое изменение.

 

Работа с переносными устройствами и работа в дистанционном режиме

 

Цель: обеспечение информационной безопасности при использовании переносных устройств и средств, обеспечивающих работу в дистанционном режиме.

 

Следует соизмерять требуемую защиту со специфичными рисками работы в удаленном режиме. При использовании переносных устройств следует учитывать риски, связанные с работой в незащищенной среде, и применять соответствующие меры защиты. В случаях работы в дистанционном режиме организация должна предусматривать защиту как места работы, так и соответствующие меры по обеспечению информационной безопасности.

 

Работа с переносными устройствами

 

При использовании переносных устройств, например ноутбуков, карманных компьютеров, переносных компьютеров и мобильных телефонов, необходимо принимать специальные меры противодействия компрометации служебной информации. Необходимо принять формализованную политику, учитывающую риски, связанные с работой с переносными устройствами, в особенности в незащищенной среде. Такая политика должна включать требования по физической защите, контролю доступа, использованию средств и методов криптографии, резервированию и защите от вирусов. Необходимо, чтобы эта политика включала правила и рекомендации по подсоединению мобильных средств к сетям, а также разработку руководств по использованию этих средств в общедоступных местах.

 

Следует проявлять осторожность при использовании мобильных средств вычислительной техники и других сервисных средств в общедоступных местах, переговорных комнатах и незащищенных помещениях вне организации. Чтобы исключить неавторизованный доступ или раскрытие информации, хранимой и обрабатываемой этими средствами, необходимо использование средств и методов криптографии (10.3).

 

При использовании мобильных средств в общедоступных местах важно проявлять осторожность, чтобы уменьшить риск " подсмотра" паролей доступа неавторизованными лицами. Необходимо внедрять и поддерживать в актуализированном состоянии средства и способы защиты от вредоносного программного обеспечения (8.3). Следует также обеспечивать доступность оборудования для быстрого и удобного резервирования информации. Необходимо также обеспечивать адекватную защиту резервных копий от кражи или потери информации.

 

Соответствующую защиту необходимо обеспечивать мобильным средствам, подсоединенным к общедоступным сетям. Удаленный доступ к служебной информации через общедоступную сеть с использованием мобильных средств вычислительной техники следует осуществлять только после успешной идентификации и аутентификации, а также при наличии соответствующих механизмов управления доступом (9.4).

 

Оборудование, на котором хранится важная и/или критическая коммерческая информация, не следует оставлять без присмотра и по возможности необходимо физически изолировать его в надежное место или использовать специальные защитные устройства на самом оборудовании, чтобы исключить его неавторизованное использование. Переносные устройства необходимо также физически защищать от краж, особенно когда их оставляют без присмотра, забывают в автомобилях или других видах транспорта, гостиничных номерах, конференц-залах и других местах встреч (7.2.5).

 

Необходимо информировать сотрудников, использующих переносные устройства, о дополнительных рисках и необходимых мероприятиях обеспечения информационной безопасности, связанных с этим способом работы.

 


Поделиться:



Популярное:

  1. Cущность и структура экономических систем
  2. D.3. Системы эконометрических уравнений
  3. E) микроэкономика изучает отношения между людьми в процессе эффективного использования ограниченных ресурсов
  4. I. Понятие и система криминалистического исследования оружия, взрывных устройств, взрывчатых веществ и следов их применения.
  5. I. Является Советский Союз социалистической системой?
  6. I.Расчет подающих трубопроводов системы горячего водоснабжения при отсутствии циркуляции.
  7. II. Прокомментируйте параллельные переводы и объясните необходимость использования приема конкретизации.
  8. II. Прокомментируйте параллельные переводы и объясните необходимость использования приема опущения.
  9. II. Прокомментируйте параллельные переводы и объясните необходимость использования приема примечаний.
  10. III. Системы теплоснабжения и отопления
  11. IV. Движение поездов при неисправности электрожезловой системы и порядок регулировки количества жезлов в жезловых аппаратах
  12. V1: 2. Основные этапы становления и развития финансовой системы России


Последнее изменение этой страницы: 2016-04-09; Просмотров: 733; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.017 с.)
Главная | Случайная страница | Обратная связь