Ориентирование в PCI DSS 1_1 (1027414), страница 11
Текст из файла (страница 11)
Необходимо включить разработку процесса надлежащего уничтожения9.10.2Удалениембезвозможностивосстановления, носителей с данными платежных карт, включая надежное хранение носителей доразмагничиванием, измельчением или уничтожением иным уничтожения, в процедуры, рекомендованные п. 9.6.способом электронных носителей для исключения возможностивоссоздания данных платежных картCopyright 2008 PCI Security Standards Council LLCNavigating PCI DSS. Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 35Регулярный мониторинг и тестирование сетейТребование 10: Должен отслеживаться и контролироваться любой доступ к сетевым ресурсам и данным платежных картМеханизмы регистрации событий и возможность отслеживания действий пользователей крайне необходимы.
Наличие зарегистрированных событийво всех средах предоставляет возможность расследования и анализа при инцидентах. Определение причины компрометации является крайнезатруднительным без журналов регистрации событий.ТребованиеПояснение10.1Долженбытьреализованпроцесс,связывающийосуществление любого доступа к системным компонентам (вособенности доступа с использованием административныхпривилегий, например, root) с конкретными пользователями.Важно иметь процесс или систему, которые связывают пользовательский доступ ссистемными компонентами, к которым он осуществлен, в особенности дляпользователей с административными привилегиями.
Данная система будетгенерировать журналы регистрации выполненных действий и будет предоставлятьвозможность выяснения происхождения подозрительной активности до конкретногопользователя. Группы, расследующие инциденты, полагаются на подобные журналыдля начала проведения расследования.10.2 Для всех системных компонентов должна выполнятьсярегистрация событий с целью восстановления:10.2.1 Любого пользовательского доступа к данным платежныхкарт10.2.2 Всех действий, выполненных с использованиемадминистративных привилегий10.2.3 Доступа ко всем журналам регистрации событий10.2.4 Неудачных попыток логического доступа10.2.5Использованиямеханизмовидентификациииаутентификации10.2.6 Инициализации журналов регистрации событий10.2.7 Создания и удаления системных объектовЗлоумышленники обычно предпринимают многочисленные попытки доступа к целевымсистемам.
Генерация журналов регистрации событий подозрительной деятельностипозволит предупредить системного администратора, может отправить данные к другимустройствам мониторинга (например, системам обнаружения вторжений), а такжеможет предоставить хронологию событий для расследования инцидентовбезопасности.10.3 В регистрируемых событиях для каждого системного Записывая перечисленные элементы для контролируемых событий, перечисленных вкомпонента должны записываться по крайней мере следующие п.
10.2, можно быстро идентифицировать потенциальную компрометацию и иметьэлементы:достаточно сведений о том, кто, что, когда, где и как сделал.10.3.1 Идентификатор пользователя10.3.2 Тип события10.3.3 Дата и время10.3.4 Индикатор успеха или отказа10.3.5 Источник события10.3.6 Идентификатор или название задействованных данных,системного компонента или ресурсаCopyright 2008 PCI Security Standards Council LLCNavigating PCI DSS. Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 36ТребованиеПояснение10.4 Должна выполняться синхронизация времени на всех Если злоумышленнику удалось войти в сеть, обычно он пытается изменить временныекритичных системах.отметки своих действий в журналах регистрации событий для предотвращенияобнаружения своей активности.
Для групп, расследующих инциденты, времясовершения каждого действия является критичным для определения способовкомпрометации систем. Злоумышленник может также попытаться напрямую изменитьвремя на сервере времени, если отсутствуют надлежащие ограничения доступа, иустановить время равным времени до его проникновения в сеть.10.5 Журналы регистрации событий должны быть защищены от Обычно злоумышленники, проникшие в сеть, пытаются внести изменения в журналывнесения изменений.регистрации событий для того, чтобы скрыть свои действия.
При недостаточной защитежурналов гарантировать их полноту, точность и целостность будет невозможно, и онибудут бесполезны в качестве средства расследования после компрометации.10.5.1 Просмотр журналов регистрации событий должен быть Достаточная защита журналов аудита включает строгий контроль доступа (ограничениеразрешен только тем сотрудникам, кому это необходимо для доступа к журналам по принципу необходимого знания) и использование внутреннейвыполнения должностных обязанностейсегрегации (чтобы затруднить поиск и модификацию журналов).10.5.2 Файлы журналов регистрации событий должны бытьзащищены от несанкционированных изменений10.5.3 Должно выполняться своевременное резервированиефайлов с зарегистрированными событиями на централизованныйlog-сервер или носители, где их сложнее изменить10.5.4 Журналы регистрации событий для беспроводных сетейдолжны копироваться на log-сервер во внутренней сети10.5.5Дляжурналоврегистрациисобытийдолжноиспользоваться программное обеспечение контроля целостностифайлов и обнаружения изменений для обеспечения того, чтосуществующие данные в журналах не смогут быть изменены безгенерации предупреждения (при этом добавление новых данныхне должно вызывать генерации предупреждения)Обычно системы мониторинга целостности файлов выполняют проверку на внесениеизменений в критичные файлы и генерируют предупреждения при обнаруженииизменений.
В целях мониторинга целостности файлов система выполняет мониторингфайлов, которые обычно не меняются, но изменение которых может свидетельствоватьо компрометации. Для файлов журналов (которые часто меняются) необходимопроводить мониторинг операций удаления, неожиданного увеличения или уменьшенияи любых других показателей изменения файла журнала злоумышленником. Длямониторинга целостности файлов существуют как коммерческие продукты, так ипрограммы с открытым исходным кодом.10.6 Должен выполняться по крайней мере ежедневный просмотржурналов зарегистрированных событий для всех системныхкомпонентов. Просмотр журналов регистрации событий долженвключать журналы серверов, выполняющих функции обеспечениябезопасности, например, систем обнаружения вторжений (IDS) исерверов аутентификации, авторизации и учета (Authentication,Authorization, Accounting, AAA), например, RADIUS.Большое количество компрометаций существуют дни или даже месяцы дообнаружения.
Ежедневная проверка журналов регистрации событий позволяетминимизировать время обнаружения и подверженности потенциальной компрометации.Процесс анализа журналов не должен выполняться вручную. Необходимо продуматьвозможность использования специальных средств сбора и анализа событий, такжеуведомляющих о потенциальных инцидентах, особенно для организаций с большимколичеством серверов.Copyright 2008 PCI Security Standards Council LLCNavigating PCI DSS.
Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 37ТребованиеПояснениеДля достижения соответствия требованию 10.6 можетиспользоваться инструментарий для сбора, анализа событий иуведомления.10.7 Журналы регистрации событий должны храниться по крайней Хранение журналов по крайней мере в течение года связано с тем фактом, что намере в течение 1 года, при этом в течение 3 месяцев журналы обнаружение компрометации требуется время, а журналы предоставляют достаточнуюдолжны быть доступны в режиме оперативного доступа.хронологию событий при расследовании инцидентов и возможность более точногоопределения продолжительности существования потенциальной компрометации исистем, подверженных ее воздействию.Copyright 2008 PCI Security Standards Council LLCNavigating PCI DSS.
Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 38Требование 11: Должно выполняться регулярное тестирование систем и процессов обеспечения безопасностиУязвимости постоянно обнаруживаются злоумышленниками и исследователями, а также вносятся вместе с новым программным обеспечением.Системы, процессы и разрабатываемое программное обеспечение должны периодически тестироваться в целях поддержания с течением времени, атакже при любых изменениях в программном обеспечении надлежащего уровня защищенности.ТребованиеПояснение11.1 (а) Должно проводиться ежегодное тестирование защитных Если не выполнять регулярное тестирование защитных мер, то в них могут возникнутьмер, ограничений и сетевых подключений для обеспечения недостатки (дыры), которыми могут воспользоваться злоумышленники.уверенности в их способности идентифицировать и блокироватьлюбые попытки несанкционированного доступа.(b) Для идентификации всех использующихся беспроводных Реализация и/или использование беспроводной технологии в пределах сети компанииоднимизнаиболеераспространенныхспособовполученияустройств должен по крайней мере ежеквартально использоваться являетсязлоумышленниками доступа в сеть и к данным платежных карт.