Рекомендуемые меры безопасности и предосторожности 1
Рекомендации следует оценивать с учетом концепции позывных сигналов.
1. Убедитесь, что пользователям, которые в данный момент работают с некоторой системой или ресурсом, недоступна информация о предыдущем пользователе. (SC-4. Информация в общих ресурсах.).
2. Определите системные коммуникации, которые могут задействоваться для несанкционированной передачи информации. Хороший пример потенциального скрытого канала - это элемент управления «PE-8. Записи доступа посетителей». Бумажные журналы регистрации или цифровые устройства, которые посетители используют для входа на объекты, могут применяться для размещения информационных маркеров, сигнализирующих другим участникам шпионажа о том, что это место уже посещали другие. (SC-31. Анализ скрытых каналов.).
3. Ищите индикаторы потенциальных атак и несанкционированного использования системы и развертывайте устройства мониторинга для отслеживания необычных перемещений информации. (SI-4. Системный мониторинг.).
4. Защитите системную память от несанкционированных изменений. (SI-16. Защита памяти.).




