понедельник, 12 сентября 2016 г.

Защита мобильного кода

Как то столкнулся с вопросом защиты от мобильного кода. Что вообще необходимо сделать для защиты?
В начале хотел бы определиться с понятием мобильный код. Из документов ФСТЭК.... 

Мобильный код: несамостоятельное программное обеспечение или компонент программного обеспечения (скрипты, макросы, иные компоненты) получаемые из мест распространения мобильного кода, передаваемые по сети и выполняемые на компонентах информационной
системы (в местах использования мобильного кода) без предварительной установки (инсталляции) пользователем для расширения возможностей системного и (или) прикладного программного обеспечения.

Технологии мобильного кода: реализованные в программном обеспечении процессы создания и использования мобильного кода (в частности технологии Java, JavaScript, ActiveX, VBScript).
Далее посмотрим, что необходимо сделать для защиты от несанкционированного использования технологий мобильного кода.

Оператором должны осуществляться контроль санкционированного и исключение несанкционированного использования технологий мобильного кода (активного контента) в информационной системе, в том числе регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода. Технология мобильного кода включает, в том числе использование Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация и VBScript и иных технологий.
При контроле использования технологий мобильного кода должно быть обеспечено:
  • определение перечня мобильного кода и технологий мобильного кода разрешенных и (или) запрещенных для использования в информационной системе;
  • определение разрешенных мест распространения (серверы информационной системы) и использования мобильного кода (автоматизированные рабочие места, мобильные технические средства информационной системы) и функций информационной системы, для которых необходимо применение технологии мобильного кода;
  • регистрация и анализ событий, связанных с разработкой, приобретением или внедрением технологии мобильного кода;
  • исключение возможности использования запрещенного мобильного кода в информационной системе, а также внедрение мобильного кода в местах, не разрешенных для его установки.
  • в информационной системе должны быть реализованы механизмы обнаружения и анализа мобильного кода для выявления фактов несанкционированного использования мобильного кода и выполнения действий по реагированию (оповещение администраторов, изоляция мобильного кода (перемещение в карантин), блокирование мобильного кода, удаление мобильного кода) и иные действия, определяемые оператором;
  • в информационной системе должен осуществляться запрет загрузки и выполнения запрещенного мобильного кода;
  • в информационной системе для приложений, определяемых оператором, должен осуществляться запрет автоматического выполнения разрешенного мобильного кода (уведомление пользователя о получении мобильного кода и запрос разрешения на запуск или иные действия определяемые оператором);
  • в информационной системе должен осуществляться контроль подлинности источника мобильного кода и контроль целостности мобильного кода.
Правила и процедуры контроля использования технологий мобильного кода регламентируются в организационно-распорядительных документах оператора по защите информации.

Как видно из перечисленных мер в основном присутствуют организационные меры, с ними как бы всё понятно. А вот с механизмами обнаружения и анализа мобильного кода есть нюансы. Так какими же средствами можно защитить? На данный момент вся защита от мобильного кода вынесена в программные антивирусные пакеты, например такие как Trend Micro InterScan Web Security Suite, Kaspersky, Dr.Web и т.д.



Комментариев нет:

Отправить комментарий