Cilj: Zaštititi integritet informacija i programske opreme. Mjere opreza služe za prevenciju i detekciju zloćudnog koda i neautoriziranog mobilnog koda. Informacije i informacijska sredstva su ranjivi na pojave zloćudnog koda poput virusa, mrežnih crvi, trojanskih konja i logičkih bombi. Korisnici moraju biti svjesni opasnosti od zloćudnog koda. Menadžeri trebaju, gdje je to prikladno, uvesti kontrole za prevenciju, detekciju i uklanjanje zloćudnog i mobilnog koda.
Kontrola Uvode se kontrole za detekciju, prevenciju i oporavak od zloćudnog koda, kao i procedure za edukaciju korisnika. Implementacijske smjernice Zaštita od zloćudnog koda se može bazirati na detekciji zloćudnog koda i programskom opremom za oporavak od istog ili na kontrolama za pristup sustavima i upravljanje promjenama. Razmatraju se sljedeće smjernice: a) uspostava službene politike za zabranu uporabe neovlaštenih programa; b) uspostava službene politike za zaštitu od rizika povezanog s prihvaćanjem podataka ili programa s neke vanjske mreže ili nekih drugih medija; politika treba indicirati koje zaštitne mjere je potrebno poduzeti; c) pregledavanje programske opreme i podataka sadržanih u sustavima koji su važni za kritične poslovne procese; prisutnost neodobrenih datoteka ili neautoriziranih dopuna treba se formalno istražiti; d) instalacija i redovito nadograđivanje programske opreme za detekciju i oporavak od zloćudnog koda; preventivna kontrola skeniranja računala i medija uključuje: 1) pregledavanje datoteka na elektroničkim ili optičkim medijima i datoteka primljenih mrežom prije uporabe; 2) pregledavanje privitaka elektroničke pošte i prihvata podataka prije uporabe; ova provjera bi se trebala izvršavati na više mjesta, npr. na poslužitelju elektroničke pošte, na stolnim računalima ili pri ulasku na mrežu; 3) provjera Internet stranica; e) definiranje procedura i odgovornosti za upravljanje zaštitom sustava od zloćudnog koda, izvještavanje i oporavak od napada zloćudnim kodom; f) priprema plana poslovnog kontinuiteta za oporavak od napada zloćudnim kodom, uključujući sigurnosne kopije podataka i programa; g) implementiranje procedura za sakupljanje informacija, poput prijave na mailing liste i pregledavanje Internet stranica koje sadrže informacije o najnovijim zloćudnim kodovima;
Kontrola Tamo gdje je dozvoljena uporaba mobilnog koda, potrebno je osigurati da autorizirani mobilni kod djeluje strogo u skladu sa sigurnosnom politikom, a da se spriječi izvođenje neautoriziranog mobilnog koda. Implementacijske smjernice Potrebno je poduzeti neke od sljedećih akcija za zaštitu od mobilnog koda: a) izvoditi mobilni kod u logički izoliranom okruženju; b) blokiranje uporabe mobilnog koda; c) blokiranje primanja mobilnog koda; d) aktiviranje tehničkih mjera na određenom sustavu kako bi se ispravno upravljalo mobilnim kodom; e) kontrolirati izvore mobilnog koda; f) kriptografske kontrole za autentifikaciju mobilnog koda. Dodatne informacije Mobilni kod je program koji se prenosi s jednog računala na drugo i koji se izvodi automatski te obavlja neku funkciju sa malo ili nimalo interakcije s korisnikom.