ГОСТ Р ИСО МЭК 17799 (1027767), страница 19
Текст из файла (страница 19)
Криптографические методы могут также использоватьсядля этой цели. Физическую защиту следует применять для защиты оборудования, используемого дляизготовления, хранения и архивирования ключей.10.3.5.2 Способы, процедуры и методы защиты криптографических ключейНеобходимо, чтобы система обеспечения безопасности использования ключей основывалась насогласовании способов, процедур и безопасных методов для:- генерации ключей при использовании различных криптографических систем и различных приложений;- генерации и получения сертификатов открытых ключей;- рассылки ключей предназначенным пользователям, включая инструкции по их активации приполучении;- хранения ключей; при этом необходимо наличие инструкции авторизованным пользователям дляполучения доступа к ключам;- смены или обновления ключей, включая правила порядка и сроков смены ключей;- порядка действий в отношении скомпрометированных ключей;- аннулирования ключей, в том числе способы аннулирования или дезактивации ключей, если ключи были скомпрометированы или пользователь уволился из организации (в этом случае ключи необходимо архивировать);- восстановления ключей, которые были утеряны или испорчены, для рассекречивания зашифрованной информации;-архивирования ключей, например для архивированной или резервной информации;- разрушения ключей;43- регистрации и аудита действий, связанных с управлением ключами.Для уменьшения вероятности компрометации необходимо, чтобы ключи имели определенныедаты активизации и дезактивации, чтобы их можно было бы использовать в течение ограниченного периода времени, который зависит от обстоятельств использования криптографических средств, контроля иот степени риска раскрытия информации.Может потребоваться наличие процедур обработки юридических запросов, касающихся доступа ккриптографическим ключам, например, чтобы зашифрованная информация стала доступной в незашифрованной форме для доказательств в суде.В дополнение к вопросу безопасности управления секретными и личными ключами необходимоучитывать необходимость обеспечения защиты открытых ключей.
Существует угроза подделыванияцифровой подписи и замены открытого ключа пользователя своим. Эта проблема решается с помощьюсертификата открытых ключей. Сертификаты необходимо изготовлять таким способом, который однозначно связывал бы информацию, относящуюся к владельцу пары открытого/секретного ключей, соткрытым ключом. Поэтому важно, чтобы процессу управления, в рамках которого формируются этисертификаты, можно было доверять. Этот процесс обычно выполняется органом сертификации, который должен быть признанной организацией, руководствующейся соответствующими правилами ипроцедурами информационной безопасности для обеспечения требуемой степени доверия к нему.Необходимо, чтобы содержание соглашений с внешними поставщиками криптографическихсредств, например с органом сертификации, включало требования по ответственности, надежностисредств и времени реагирования на запросы по их предоставлению (4.2.2).10.4 Безопасность системных файловЦель: обеспечение модернизации информационных систем и действий по их поддержке безопасным способом.В процессе эксплуатации бизнес-приложений необходимо контролировать доступ к системнымфайлам.Пользователи или разработчики, которым принадлежит прикладная система или программноеобеспечение, должны быть ответственными за целостность системы.10.4.1 Контроль программного обеспечения, находящегося в промышленной эксплуатацииНеобходимо обеспечивать контроль за процессом внедрения программного обеспечения в промышленную эксплуатацию.
Чтобы свести к минимуму риск повреждения систем, находящихся в промышленной эксплуатации, целесообразно использовать следующие мероприятия по обеспечениюинформационной безопасности:- обновление библиотек программ следует выполнять только назначенному специалисту— библиотекарю при соответствующей авторизации его обязанностей руководством (10.4.3);- по возможности, системы, находящиеся в промышленной эксплуатации, должны состоять толькоиз исполнимых программных кодов;- исполняемую программу не следует внедрять в промышленную эксплуатацию до тех пор, пока неполучены подтверждения ее успешного тестирования и принятия пользователями, а также не обновлены соответствующие библиотеки исходных текстов программ;- необходимо, чтобы журнал аудита регистрировал все обновления библиотек программ, находящихся в промышленной эксплуатации;- предыдущие версии программного обеспечения следует сохранять для восстановления системыв случае непредвиденных обстоятельств.Необходимо, чтобы программное обеспечение, используемое в промышленной эксплуатации,поддерживалось на уровне, заданном разработчиком.
При любом решении провести обновление доуровня новой версии следует принимать во внимание безопасность данной версии: какие новые функциональные возможности обеспечения информационной безопасности она имеет или имеются ли серьезные проблемы обеспечения безопасности, связанные с этой версией. Целесообразно использоватьпрограммные модификации (патчи), если они могут закрыть или снизить угрозы безопасности.Физический или логический доступ предоставляется поставщикам (разработчикам), по мере необходимости, только для поддержки программного обеспечения при наличии разрешения руководства.При этом действия поставщика (разработчика) должны контролироваться.10.4.2 Защита тестовых данныхДанные тестирования следует защищать и контролировать.
Для осуществления системного и приемочного тестирования требуются существенные объемы тестовых данных, которые максимально приближены к операционным данным. Следует избегать использования баз данных, находящихся впромышленной эксплуатации и содержащих личную информацию. Если такая информация требуется44для тестирования, то перед использованием следует удалить личную информацию (деперсонифицировать ее).
Для защиты операционных данных, когда они используются для целей тестирования, необходимо применять следующие мероприятия по обеспечению информационной безопасности:- процедуры контроля доступа, применяемые для прикладных систем, находящихся в промышленной эксплуатации, следует также применять и к прикладным системам в среде тестирования;-при каждом копировании операционной информации для прикладной системы тестированияпредусматривать авторизацию этих действий;- после того, как тестирование завершено, операционную информацию следует немедленно удалить из прикладной системы среды тестирования;- копирование и использование операционной информации необходимо регистрировать в журнале аудита.10.4.3 Контроль доступа к библиотекам исходных текстов программДля снижения риска искажения компьютерных программ необходимо обеспечивать строгий контроль доступа к библиотекам исходных текстов программ, для чего:- по возможности, исходные библиотеки программ следует хранить отдельно от бизнес-приложений, находящихся в промышленной эксплуатации;- назначать специалиста — библиотекаря программ для каждого бизнес-приложения;- персоналу поддержки информационных технологий не следует предоставлять неограниченныйдоступ к исходным библиотекам программ;- программы, находящиеся в процессе разработки или текущего обслуживания, не следует хранить в библиотеках с исходными текстами программ, находящихся в промышленной эксплуатации;- обновление библиотек и обеспечение программистов исходными текстами следует осуществлять только назначенному специалисту — библиотекарю после авторизации, полученной от менеджера, отвечающего за поддержку конкретного бизнес-приложения;-листинги программ следует хранить в безопасном месте (8.6.4);- следует вести журнал аудита для всех доступов к исходным библиотекам;- старые версии исходных текстов необходимо архивировать с указанием точных дат и времени,когда они находились в промышленной эксплуатации, вместе со всем программным обеспечением поддержки, управления заданиями, определениями данных и процедурами;- поддержку и копирование исходных библиотек следует проводить под строгим контролем сцелью предотвращения внесения неавторизованных изменений (10.4.1).10.5 Безопасность в процессах разработки и поддержкиЦель: поддержание безопасности прикладных систем и информации.Менеджеры, ответственные за прикладные системы, должны быть ответственными и за безопасность среды проектирования или поддержки.
Они должны проводить анализ всех предложенных изменений системы и исключать возможность компрометации безопасности как системы, так и средыпромышленной эксплуатации.10.5.1 Процедуры контроля измененийЧтобы свести к минимуму повреждения информационных систем, следует строго контролироватьвнедрение изменений — строго придерживаться формализованных процедур обеспечения информационной безопасности; осуществлять контроль за возможной компрометацией самих процедур; программистам, отвечающим за поддержку, предоставлять доступ только к тем частям системы, которыенеобходимы для их работы; обеспечивать формализацию и одобрение соответствующим руководствомвсех изменений.
Изменения в прикладном программном обеспечении могут повлиять на информационную безопасность используемых бизнес-приложений, Там, где это возможно, следует объединять мерыпо обеспечению информационной безопасности используемых бизнес-приложений и изменений вприкладных программах (3.1.2). Необходимо, чтобы этот процесс включал:- обеспечение протоколирования согласованных уровней авторизации;- обеспечение уверенности в том, что запросы на изменения исходят от авторизованных соответствующим образом пользователей;- анализ мер информационной безопасности и процедур, обеспечивающих целостность используемых систем;- идентификацию всего программного обеспечения, информации, объектов, баз данных и аппаратных средств, требующих изменений;- получение формализованного одобрения детальных запросов/предложений на изменения передначалом работы;45- разрешение внесения изменений в прикладные программы авторизованным пользователем доих непосредственной реализации;- осуществление процесса внедрения изменений в прикладные программы с минимальными отрицательными последствиями для бизнеса;- обеспечение обновления комплекта системной документации после завершения каждого изменения и архивирование или утилизация старой документации;- поддержку контроля версий для всех обновлений программного обеспечения;- регистрацию в журналах аудита всех запросов на изменение;- коррекцию эксплуатационной документации (8.1.1) и пользовательских процедур в соответствиис внесенными изменениями;- осуществление процесса внедрения изменений в согласованное время без нарушения затрагиваемых бизнес-процессов.Во многих организациях используется среда, в которой пользователи тестируют новое программное обеспечение и которая отделена от среды разработки и среды промышленной эксплуатации.














