8 Quản lý tác nghiệp và thông tin liên lạc (Communications and operations
8.3.1 Các quy tắc phòng ngừa phần mềm độc hại (Controls against malicious software)
Mục tiêu: Nhằm bảo vệ tính toàn vẹn của phần mềm và thông tin.
Cần phòng ngừa nhằm ngăn chặn và nhận dạng việc đưa vào các phần mềm hiểm độc. Phần mềm và các tài sản xử lý thông tin là các nguy cơ cho việc đưa vào các phần mềm hiểm độc như virus máy tính, worm, trojan (xem 10.5.4) và logic bombs. Người sử dụng cần nhận thức được mức độ nguy hiểm của các phần mềm hiểm độc cũng như phần mềm bất hợp pháp, nếu có thể, người quản lý cần đưa ra các quy tắc nhằm nhận dạng và ngăn chặn việc đưa vào các phần mềm hiểm độc đó. Nói một cách cụ thể, đó là bản chất của việc đưa ra biện pháp phòng ngừa nhằm nhận dạng và ngăn chặn virus máy tính trên các máy tính cá nhân.
8.3.1 Các quy tắc phòng ngừa phần mềm độc hại (Controls against malicious software) software)
Cần triển khai các quy tắc nhận dạng và ngăn chặn nhằm bảo vệ trước phần mềm độc hại và các tạo ra nhận thức cho người dùng. Sự bảo vệ chống lại phần mềm độc hại cần dựa trên sự nhận thức về bảo mật, các quy tắc truy cập hệ thống cũng như sự thay đổi các quy tắc quản lý. Dưới đây là một số quy tắc cần được lưu ý: a) yêu cầu chấp hành các chính sách đúng với licence phần mềm và ngăn chặn việc sử dụng phần mềm bất hợp pháp (xem 12.1.2.2);
b) các chính sách bảo vệ trước các rủi ro liên quan đến file và phần mềm đang sử dụng, xuất phát hoặc được truyền tải qua mạng ngoài tổ chức, hoặc trên bất kỳ phương tiện nào, biện pháp bảo vệ cần đưa ra là gì (xem 10.5, đặc biệt là 10.5.4 và 10.5.5);
c) cài đặt và thường xuyên cập nhật phần mềm sửa lỗi và phần mềm nhận dạng phòng chống virus nhằm quét các máy tính và thiết bị, coi đó là một quy tắc việc phòng ngừa hoặc là thói quen thường nhật.
d) chỉ đạo việc xem xét phần mềm và nội dung dữ liệu của hệ thống một cách thường xuyên nhằm hỗ trợ các quá trình kinh doanh mang tính then chốt. Sự xuất hiện các file không cho phép hoặc sự sửa đổi bổ sung bất hợp pháp cần được điều tra một cách chính thức.
e) kiểm tra các file trên thiết bị điện tử có nguồn gốc bất hợp pháp và không đáng tin cậy, hoặc các file nhận được qua mạng không an toàn, quét virus trước khi sử dụng;
f) kiểm tra các phần đính kèm thư điện tử và kiểm tra việc download các phần mềm độc hại trước khi sử dụng. Việc này có thể được thực hiện tại nhiều nơi khác nhau, như tại các máy chủ mail, máy tính cá nhân hoặc khi vào mạng của một tổ chức;
g) sự quản lý các thủ tục và trách nhiệm đối với vấn đề chống virus trên các hệ thống, đào tạo cách sử dụng của họ, báo cáo và phục hồi từ các tấn công của virus (xem 6.3 và 8.1.3);
h) các kế hoạch đảm bảo tính liên tục trong kinh doanh một cách phù hợp đối với vấn đề khôi phục các tấn công do virus, bao gồm việc back-up phần mềm, dữ liệu cần thiết và cải tiến sự phục hồi (xem Phần 11);
i) các thủ tục nhằm xác định mọi thông tin liên quan đến phần mềm độc hại, và đảm bảo rằng các cảnh báo là chính xác và có tác dụng nâng cao kiến thức. Các nhà quản lý cần đảm bảo rằng việc hạn chế các nguồn tài liệu như như các tạp chí đáng tin cậy, các site trên Internet tin cậy hoặc nhà cung cấp phần mềm chống virus, được sử dụng nhằm phân biệt các trò lừa đảo và virus thực sự. Nhân viên cần có ý thức về vấn đề lừa đảo và những hậu quả do chúng gây ra.
Các quy tắc này đặc biệt quan trọng cho các file server trên mạng trong việc hỗ trợ một số lượng lớn các workstation.