ГОСТ Р ИСО/МЭК ТО 13335-5—2006
Рисунок 1 — Процесс идентификации и анализа факторов, относящихся к средствам связи
и ведущих к установлению требований безопасности сети
В дополнение к главному пути процесса на некоторых этапах может возникнуть необходимость
вернуться к результатам предыдущих этапов для сохранения последовательности, в частности, к эта
пам «Анализ политики организации по безопасности ИТ» и «Анализ структур сети и их применений».
Например в следующихситуациях:
- после установления риска обеспечения безопасности может потребоваться анализ политики
безопасности ИТорганизации.если что-то не учтено науровне политики;
- если при идентификации потенциальных контролируемых зон необходимо принимать во внима
ние политику безопасности ИТ организации, потому что в ней может быть задано, что определенная
безопасностьдолжна быть реализована по всей организации, независимо от рисков;
- если необходимо обеспечить совместимость при выборе варианта структуры безопасности и
проведения анализа структур сети и их применения.
8 Анализ требований политики безопасности ИТ организации
Политика организации по безопасности ИТ включает в себя решения о необходимости обеспече
ния характеристик конфиденциальности, целостности, неотказуемости. подотчетности, аутентичности
идостоверности передачи/приема сообщений, атакже взгляды на типы угрози требования безопаснос
ти. имеющие непосредственное отношение к сетевым соединениям.
Например, в соответствии с политикой организации по безопасности ИТследует принять решение
о том. что;
- доступность некоторыхтипов информации илиуслуг является предметом рассмотрения:
- никакие соединения не разрешаются через коммутируемыелинии связи;
- все соединения с Интернетдолжны бытьчерез переход межсетевого экрана;
- должен применяться конкретный тип перехода межсетевого экрана;
4