ГОСТ Р ИСО/МЭК 18028-1— 2008
представлены рекомендации по идентификации рисков безопасности. (Общее руководство по сетевым
архитектурам и приложениям можно найти в ИСО/МЭК 7498.)
9.2 Виды сетей
В зависимости от охватываемой ими области сети можно классифицировать как:
- ЛВС. которые используют для локального соединения систем:
- ГВС. которые используютдля соединения систем с охватом вплоть до мирового.
(Некоторые источники также используют термин «региональная вычислительная сеть»для локально
ограниченной глобальной сети, например в пределах города. Однако в настоящее время для таких сетей
используют те же технологии, что и для глобальных сетей, поэтому существенных различий между реги
ональной и глобальной сетью больше не существует. Кроме того, для целей настоящего стандарта персо
нальные сети будут отнесены к ЛВС.)
9.3 Сетевые протоколы
Различные протоколы имеют различные характеристики безопасности и подлежат особому рассмот
рению. Например:
- протоколы разделяемой среды в основном используют в ЛВС. и они обеспечивают механизмы
регулирования использования разделяемой среды между соединенными системами. При использовании
разделяемой среды вся информация в сети физическидоступна всем подсоединенным системам.
- протоколы маршрутизации используютдля определения маршрутов через различные узлы, по ко
торым передают информацию в ГВС. Информация физическидоступна для всехсистем вдоль маршрута, и
маршрутизация может быть изменена случайно или намеренно;
- протоколы MPLS (многопротокольной коммутации меток-признаков), на которых основаны разные
виды сетей, предоставляющих услуги связи, позволяют многим частным сетям делить базовую сеть, пре
доставляющую услуги связи, причем ни один из членов какой-либо частной сети не знает о
существова нии других частных сетей, совместно использующих эту базовую сеть. Протоколы MPLS в
основном при меняют в VPN. гдедля идентификации и разделения трафика, принадлежащего разным
VPN. используют метки-признаки (VPN. основанная на MPLS, не основана на механизмах шифрования
данных). Это дает возможность корпоративным клиентам передавать свою внутреннюю сеть провайдеру
услуг и. таким обра зом. избегать необходимости развертывать и осуществлять управление
собственной базовой сетью на основе IP-адресов. Основное преимущество состоит в возможности
соединения сетевых услуг, таких, как передача речи и данных в сети, с использованием механизмов
качества обслуживания для обеспечения функционирования в режиме реального времени.
Многие протоколы, используемые в сетях, не обеспечивают безопасность. Например, для извлече
ния паролей из сетевого трафика злоумышленники обычно используют инструментальные средства. Это
делает приложения, посылающие незашифрованные пароли через общедоступныесети, крайне уязвимы
ми.
Многие протоколы могут быть использованы совместно с различными средами и топологиями сети, а
также путем применения проводных и беспроводных технологий. Во многих случаях это оказывает допол
нительное влияние нахарактеристики безопасности.
9.4 Сетевые приложения
Виды приложений, используемых в сети, должны быть рассмотрены в контексте безопасности. Эти
виды могут включать:
- приложения «тонкого» клиента:
- настольные приложения;
- приложения на основе эмуляции терминала;
- инфраструктуры и приложения обмена сообщениями;
- приложения «хранить и направить» или основанные на буферизации;
- приложения «клиент-сервер».
Следующие примеры показывают, какхарактеристики приложений влияют на требования безопасно
сти сетевой среды, которую они могут использовать:
- приложения обмена сообщениями (такие, как шифрование и электронные цифровые подписи для
сообщений) могут обеспечивать адекватный уровень безопасности без реализации специальных мер безо
пасности в сети;
-для реализации соответствующих функциональных возможностей приложения «тонкого» клиента
могут требовать загрузки мобильного кода. Таккак конфиденциальностьможет быть менее важной пробле
мой в этом контексте, чем целостность, для обеспечения вышеуказанного сеть должна предоставлять
соответствующие механизмы. В качестве альтернативы при условии выполнения более строгих требова-
13