ГОСТ Р ИСО/МЭК 18028-1— 2008
защиты, чем предоставляемый интранетом. Управление такими инфраструктурами, например важнейшими
частями среды инфраструктуры открытых ключей, может осуществляться в выделенном сегменте интра
нета. С другой стороны, определенные технологии могут требовать некоторого изолирования, потому что
они вносят дополнительные риски, например инфраструктуры беспроводной ЛВС. В обеих ситуацияхдля
реализации этого сегментирования можно использовать внутренние шлюзы безопасности.
В наше время потребности бизнеса большинства организацийделают необходимыми связь и обмен
данными с внешними партнерами и другими организациями. Часто связь с большинством важнейших
партнеров по бизнесу осуществляютспособом, прямо расширяющим интранет всторону сети организации-
партнера; для таких расширений обычно используют термин «экстранет». Поскольку доверие к подклю
ченным организациям-партнерам в большинстве случаев ниже, чем в пределах самой организации, для
устранения рисков, вносимых этими соединениями, используют шлюзы безопасности сети экстранет.
Кроме того, общедоступныесети, восновном Интернет, используют сегодня для обеспечения средств
связи и обмена данными с партнерами и клиентами (включая общественность) по оптимизированной сто
имости и обеспечения различных форм расширения сети интранет. Из-за низкого уровня доверия в обще
доступных сетях, особенно в Интернете, для содействия менеджменту соответствующих рисков необходи
мы усовершенствованные шлюзы безопасности. Эти шлюзы безопасности включают специфические ком
поненты для учета требований различных форм расширения сети интранет, а такжедля связи с партнера ми
и клиентами.
Удаленные пользователи могут быть подсоединены посредством технологии VPN. кроме того, они
могут использовать беспроводные средства связи, такие, как общественные точки доступа к WLAN для
получения доступа к Интернету. В качестве альтернативы для установления прямых коммутируемых со
единений по телефонной линии с сервером удаленного доступа, который часто размещается вДМ3 меж
сетевого экрана Интернет, удаленные пользователи могут использовать телефонную сеть.
Если организация решает использовать технологии VoIP для реализации внутренней телефонной
сети, то обычно также присутствуют соответствующие шлюзы безопасности для телефонной сети.
Хотя технологии, используемые втаком типичном сценарии организации сети, во многих отношениях
предоставляют расширенные возможности и преимущества для бизнеса, например путем снижения или
оптимизации расходов, они также приводят к довольно сложным видам среды и обычно вносят новые
риски информационной безопасности. Следовательно, должна осуществляться надлежащая оценка рис
ков, вносимых этими видами среды, а оцененные риски должны уменьшаться путем реализации соответ
ствующих средств контроля безопасности.
Другими словами, благоприятные возможности бизнеса, предлагаемые этими новыми видами сре
ды. необходимо сопоставлять с рисками, возникающими при использовании новых технологий. Например.
Интернет имеет ряд технических свойств, которые могут вызывать беспокойство сточки зрения безопасно
сти. Он первоначально проектировался в расчете на установление соединения, а не исходя из соображе
ний безопасности, и многие из обычно используемых основных протоколов не являются в своей основе
безопасными. Преимущество Интернета состоит в том. что это очень открытая система, первоначально
разработанная научно-исследовательским сообществом во исполнение требований проектов правитель
ства США. с широкой публикацией результатов и свободным распространением программных средств и
спецификаций. Это способствовало популярности и быстрому росту Интернета. Однако именно эти попу
лярность и открытость создают значительную уязвимость в плане безопасности. В глобальной среде есть
большое количество людей, имеющих способности, знания и склонность к получению доступа к лежащим в
ее основе механизмам и протоколам и созданию проблем безопасности, простирающихся от несанкцио
нированногодоступадо крупномасштабного отказа в обслуживании.
Подводя итог, можно сказать, что успешное использование коммерческими и государственными орга
низациями возможностей, предлагаемых современными сетями, зависит от того, в какой степени возможно
контролировать риски функционирования в открытой среде и осуществлять их менеджмент.
В 7.2 кратко изложены рекомендуемый процесс идентификации и анализа связанных с системами
связи факторов, которые следует учитывать при установлении требований сетевой безопасности, и указа
ния потенциальных контролируемых областей (сфер). Подробное изложение этого процесса предоставле но
в последующих разделах.
7.2 Процесс идентификации
При рассмотрении вопроса сетевых соединений все лица ворганизации, чьи обязанности связаны с
соединениями, должны отчетливо сознавать требования и интересы бизнеса. Кроме того, они должны
9