Zaštita od zloćudnog i mobilnog koda

Cilj: Zaštititi integritet informacija i programske opreme.
Mjere opreza služe za prevenciju i detekciju zloćudnog koda i neautoriziranog mobilnog koda. Informacije i informacijska sredstva su ranjivi na pojave zloćudnog koda poput virusa, mrežnih crvi, trojanskih konja i logičkih bombi. Korisnici moraju biti svjesni opasnosti od zloćudnog koda. Menadžeri trebaju, gdje je to prikladno, uvesti kontrole za prevenciju, detekciju i uklanjanje zloćudnog i mobilnog koda.

Kontrole za obranu od zloćudnog koda

Kontrola
Uvode se kontrole za detekciju, prevenciju i oporavak od zloćudnog koda, kao i procedure za edukaciju korisnika.

Implementacijske smjernice
Zaštita od zloćudnog koda se može bazirati na detekciji zloćudnog koda i programskom opremom za oporavak od istog ili na kontrolama za pristup sustavima i upravljanje promjenama. Razmatraju se sljedeće smjernice:

a) uspostava službene politike za zabranu uporabe neovlaštenih programa;
b) uspostava službene politike za zaštitu od rizika povezanog s prihvaćanjem podataka ili programa s neke vanjske mreže ili nekih drugih medija; politika treba indicirati koje zaštitne mjere je potrebno poduzeti;
c) pregledavanje programske opreme i podataka sadržanih u sustavima koji su važni za kritične poslovne procese; prisutnost neodobrenih datoteka ili neautoriziranih dopuna treba se formalno istražiti;
d) instalacija i redovito nadograđivanje programske opreme za detekciju i oporavak od zloćudnog koda; preventivna kontrola skeniranja računala i medija uključuje:

1) pregledavanje datoteka na elektroničkim ili optičkim medijima i datoteka primljenih mrežom prije uporabe;
2) pregledavanje privitaka elektroničke pošte i prihvata podataka prije uporabe; ova provjera bi se trebala izvršavati na više mjesta, npr. na poslužitelju elektroničke pošte, na stolnim računalima ili pri ulasku na mrežu;
3) provjera Internet stranica;

e) definiranje procedura i odgovornosti za upravljanje zaštitom sustava od zloćudnog koda, izvještavanje i oporavak od napada zloćudnim kodom;
f) priprema plana poslovnog kontinuiteta za oporavak od napada zloćudnim kodom, uključujući sigurnosne kopije podataka i programa;
g) implementiranje procedura za sakupljanje informacija, poput prijave na mailing liste i pregledavanje Internet stranica koje sadrže informacije o najnovijim zloćudnim kodovima;

Kontrole za obranu od mobilnog koda

Kontrola
Tamo gdje je dozvoljena uporaba mobilnog koda, potrebno je osigurati da autorizirani mobilni kod djeluje strogo u skladu sa sigurnosnom politikom, a da se spriječi izvođenje neautoriziranog mobilnog koda.

Implementacijske smjernice
Potrebno je poduzeti neke od sljedećih akcija za zaštitu od mobilnog koda:

a) izvoditi mobilni kod u logički izoliranom okruženju;
b) blokiranje uporabe mobilnog koda;
c) blokiranje primanja mobilnog koda;
d) aktiviranje tehničkih mjera na određenom sustavu kako bi se ispravno upravljalo mobilnim kodom;
e) kontrolirati izvore mobilnog koda;
f) kriptografske kontrole za autentifikaciju mobilnog koda.

Dodatne informacije
Mobilni kod je program koji se prenosi s jednog računala na drugo i koji se izvodi automatski te obavlja neku funkciju sa malo ili nimalo interakcije s korisnikom.