ГОСТ Р ИСО/МЭК ТО 13335-5—2006
- никакие платежные инструкции не являютсядействительнымибез цифровой подписи.
Такие решения, мнения и требования, приемлемые в масштабе организации, должны быть приня
ты во внимание при определении видов рискаобеспечения безопасности (см. раздел 12) иидентифика
ции потенциальных контролируемых зон для сетевых соединений (см. раздел 13). При наличии
каких-либотребований кобеспечению безопасности они могутбытьподтверждены документами в виде
предварительного перечня потенциальных контролируемых зон и, при необходимости, отражены в
вариантахструктуры обеспечения безопасности. Местодокумента по политике безопасности ИТ в рам
ках подхода организации к безопасности ИТ. его содержание и отношение с другими аналогичными
документами приведены в ИСО/МЭКТ 0 13335-3.
9 Анализ структур сети и их применения
9.1 Введение
Выполняют следующие последовательные этапы процесса подтверждения потенциальных конт
ролируемых зон. т.е. идентифицируют:
- типы соединения сети, которые планируется использовать;
- характеристики сети и соответствующихвовлеченныхдоверительныхотношений;
- виды риска обеспечения безопасности.
Список потенциальных контролируемых зон (а позднее соответствующих проектов безопасности
определенного соединения) всегда следуетсоставлять в контексте структуры сети, уже существующей
или планируемой к использованию, и ее применения.
Таким образом, следует обстоятельно изучить соответствующую структуру сети и ее применение
для того, чтобы обеспечить необходимое понимание и контекст последующихэтапов процесса.
При выясненииэтихаспектов, повозможности, на ранней стадии процессидентификациисоответ
ствующихкритериев определениятребованийкобеспечению безопасности, выявления потенциальных
контролируемых зон и уточнения безопасной структуры становится более эффективным. Результатом
этого процесса будет выбор наиболее выполнимого решения по обеспечению безопасности (см. 9.2 и
9.5).
В то же время рассмотрение структурныхаспектов сети и их применение на ранней стадии предо
ставляет возможностьдля анализа и возможного пересмотра этих структур, если приемлемое решение
обеспечения безопасности неможетбыть реально выполненов пределах имеющейся структуры сети.
В процессе принятия решения о структурахсети и их применении необходимо рассматривать раз
ные их аспекты, в том числе:
- типы сети:
- протоколы сети;
- применение сети.
Некоторые вопросы для анализа этих аспектов рассмотрены в 9.2 и 9.4. другие — в9.5.
Общееруководствопоструктурам сети иих применению — встандартах серииИСО/МЭКТО 7498.
9.2 Типы сети
В зависимости от площади развертывания сети подразделяют на следующиетипы:
- локальные (вычислительные), используемыедля местного соединения систем;
- региональные (вычислительные), используемые для соединениясистем в пределах региона;
- глобальные, используемыедля соединения систем вболее широких масштабах, чем региональ
ные. вплотьдо глобальных.
9.3 Протоколы сети
Разные протоколы имеют свои характеристики обеспечения безопасности итребуют специально
го рассмотрения, например:
- протоколы коллективного пользования средой используются главным образом в локальных
сетях (иногда в масштаберегиона) иобеспечиваютмеханизмы регулирования коллективного использо
вания среды между системами. При коллективном использовании среды вся информация физически
доступна с помощью всех подсоединенныхсистем;
- маршрутные протоколы используются для определения пути через узлы, по которым информа
ция распространяется в пределах локальных и региональных сетей. Информация физически доступна
для всехсистем вдольмаршрута, который может бытьслучайно или преднамеренно изменен.
Протоколы могут быть применены на разных сетевых топологиях, например в виде шины, кольца
или звезды, с реализацией через беспроводные или другие средства связи, которые могут оказывать
дополнительное влияние на обеспечение безопасности.
5