ГОСТ Р ИСО/МЭК 18028-1— 2008
Плоскости безопасности — это определенные виды сетевой деятельности, защищаемые механизма
ми. которые реализованы для объемов безопасности. «Указание по архитектуре безопасности» определяет
три плоскости безопасности, представляющие виды защищаемой деятельности, которая осуществляется
в сети:
- плоскость сетевого менеджмента:
- плоскость сетевого контроля и сигнализации:
- плоскость конечных пользователей.
В этих плоскостях рассматриваются конкретные потребности безопасности, связанные соответствен
но с мероприятиями сетевого менеджмента, мероприятиями сетевого контроля и сигнализации и деятель
ностью конечных пользователей. Сети должны быть спроектированы таким образом, чтобы события в од
ной плоскости безопасности оставались, насколькоэто допустимо, изолированными отдругих плоскостей
безопасности.
Последующие разделы знакомят с различными аспектами реальных технических архитектур безо
пасности. относящимися к различным сферам организации сети.
Необходимо подчеркнуть, что архитектура технической безопасности для любого проекта должна
быть полностью документально описана и согласована, прежде чем будет окончательно сформирован
список мер безопасности для реализации.
13.2.2 Организация локальной сети
13.2.2.1 Общие положения
При использовании ЛВС в пределах физически защищенных областей (участков), например только в
пределах собственных помещений организации, риски, вероятно, будут таковы, что потребуются только
базовые технические защитные меры. Однако в случае их использования вболее широкой среде, а также
при использовании беспроводных технологий (см. 13.2.4) одна только физическая защита вряд ли будет
гарантировать приемлемый уровень безопасности. Кроме того, технологии с разделяемой пропускной спо
собностью. наиболее часто используемые в ЛВС. делают возможным доступ ко всему сетевому трафику с
любой системы, использующей разделяемую пропускную способность.
ПК представляет собой уязвимую область, так как является пользовательским интерфейсом. Если
ПК не блокируется, существует вероятность установки пользователем в ЛВС несанкционированного про
граммного обеспечения. Серверы, используемые в корпоративной сети, как те. которые предназначены
для Интернета, так и внутренние серверы, не имеющие непосредственногосоединения с Интернетом,
слу жат источником потенциального риска безопасности. Хотя большинство служб ИТ утверздают.
что они внимательно относятся к применению патчей по мере их доступности, к этому риску нужно
относиться очень серьезно, так какдаже крупным организациям не удавалось своевременно установить
патчи на все серверы, что приводило к разрушению «червями» внутреннего сетевого трафика.
13.2.2.2 Риски безопасности
В проводных ЛВС риски безопасности создаются узлами, физически соединенными с сетью. Основ
ные риски безопасности, связанные с локальными сетями, вызываются:
- несанкционированным доступом и изменениями, вносимыми в ПК. серверы и другие соединенные с
ЛВС устройства:
- серверами, на которых не установлены патчи:
- низким качеством паролей;
- хищением аппаратных средств;
- нарушениями энергоснабжения;
- импортом вредоносного программного обеспечения посредством электронной почты и доступом к
веб-страницам;
- неудачей резервного копирования локальных жестких дисков;
- отказом аппаратных средств, таких, как жесткие диски:
- несанкционированными соединениями сЛВС (лэптопы):
- несанкционированным доступом к концентраторам или коммутационным стойкам;
- паролями по умолчанию на портах управления концентраторов и коммутаторов;
- недостаточной физической защитой.
13.2.2.3 Меры безопасности
Поддержаниебезопасности пространства ЛВС требует обеспечения защиты компонентов ЛВС и под
соединенных устройств. Таким образом, мерами безопасности для защиты среды ЛВС могут быть:
- физические меры безопасности и меры безопасности, связанные с влиянием окружающей среды:
25