ГОСТ Р ИСО/МЭК 18028-1— 2008
- использование систем стальных тросов для защиты центральных процессоров, мониторов и
клавиатур от хищения;
- использование замков на устройствах для предотвращения хищения таких частей, как запоми
нающие устройства;
- использование камер слежения (наблюдения) для предотвращения несанкционированного вы
носа оборудования с площадки (из помещения);
- обеспечение хранения концентраторов и маршрутизаторов ЛВС в физически защищенных шка
фах в безопасных помещениях связи;
- использование ИБП с автоматическим отключением для критических устройств и пользовате
лей ПК. если они не хотят потерять находящуюся в процессе выполнения работу;
- аппаратные и программные меры безопасности;
- конфигурирование устройств с частными IP-адресами,
- строгая политика паролей;
- требование протоколирования на каждой рабочей станции с использованием по крайней мере
пары «идентификатор пользователяУпароль»;
- установка антивирусного программного обеспечения и его регулярное автоматическое
обновление;
- реализация безопасных установокпротоколирования;
- блокировка дисковода для жестких дисков, дисковода для компакт-дисков и портов универ
сальной последовательной шины;
- зеркальное копирование накопителей сервера (или реализация RAID) для обеспечения
избыточности;
- удаление ненужного программного обеспечения;
-организационные меры безопасности;
- документирование установок программного обеспечения и безопасности для использования в
будущем при конфигурировании новых рабочих станций;
- планирование периодическогоскачивания и установки патчей для операционной системы:
- создание и поддержка текущих дисков аварийного восстановления и хранение их в контролиру
емом месте;
- реализация протокола для фиксирования проблем технического обслуживания и неправильно
го использования рабочих станций;
- хранение в архиве всей документации компонентов рабочей станции (документы, руководства,
диски) для использования специалистами по обслуживанию оборудования;
-обеспечение режима резервного копирования;
- обеспечение изменения паролей по умолчанию на всех концентраторах и коммутаторах;
- установка соответствующих имен сообщества/паролей в протоколе сетевого управления;
- надлежащее формирование протоколов вслучае доступности и реализация процедур их конт
роля.
- планирование периодической установки обновленных версий программно-аппаратных средств;
- документирование настройки оборудования для использования в будущем при повторном его
конфигурировании;
- создание резервной копии конфигурационного файла маршрутизатора и хранение его в безо
пасном месте;
- тестирование всех подсоединенных к локальной сети устройств на предмет наличия уязви
мости.
13.2.3 Организация глобальной сети
13.2.3.1 Общие положения
Традиционная ГВС была первоначально создана с использованием фиксированныхлиний связи между
помещениями (узлами), арендуемыми у провайдеров услуг, причем провайдер услуг выполняет мини
мальную управленческую деятельность, связанную с этими линиями связи, помимо обеспечения их фун
кционирования. Однако развитие технологии ГВС привело к перекладыванию ответственности за управле
ние на провайдера услуг с выгодойдля организации, заключающейся в отсутствии необходимости развер
тыватьсобственную сеть и управлять ею. Это означает, что ответственность пообеспечению безопасности
менеджмента сети возлагается на провайдера услуг. Кроме того, поскольку ГВС главным образом исполь
зуется для направления сетевого трафика на большие расстояния, функция маршрутизации должна быть
26