ГОСТ Р ИСО/МЭК 18028-1— 2008
- все серверы VoIP должны конфигурироваться с защитой от вредоносного ПО;
- поддерживающие ПК программофоны должны быть снабжены персональными межсетевыми экра
нами. а ПО проверки наличия вирусов должно регулярно обновляться;
- для защиты от атаксерверы передачи голоса no IP и системы управления VoIP должны быть защи
щены межсетевыми экранами;
- проектировщикидолжны гарантировать открытие минимального количества портов межсетевых эк
ранов для поддержки услуг по VoIP;
-для борьбы с мошенничеством, связанным с международными разговорами, должны внедряться
меры безопасности, направленные против повторного воспроизведения и на борьбу с имитацией (спуфин
гом). для предотвращения нападения на соединения;
- следует аутентифицировать весьдоступ ксерверам управления;
- по возможности услуги, связанные с передачей голоса и данных, должны быть разделены;
- необходимо рассмотреть возможность использования системы обнаружения атакдля серверов,
поддерживающих услуги по VoIP;
- необходимо рассмотреть возможность шифрования канала прохождения данных, когда всети VoIP
должна обсуждаться секретная информация;
- IP должны питаться через концентраторы сети Ethernet, подаерживаемые ИБП;
- может потребоваться обыкновенный речевой сервис, который имеет автономный источник питания
для использования в аварийных ситуациях.
13.2.11Разрешение доступа к услугам, предоставляемым внешними (по отношению
к организациям) сетями
13.2.11.1 Общие положения
Предоставление услуг электронной почты и Интернета организации в целях удовлетворения закон
ных бизнес-требований приводит к возникновению разнообразных угроз, которые могут использовать уяз
вимые системы, и если эти услуги не спроектированы и не эксплуатируются правильно, то они представ
ляют значительный рискдля организации. Например, несмотря на барьеры, стоящие перед спаммерами,
распространяющими свою деятельность на работающий персонал, спам является большой проблемой
для предприятий и их персонала. Так как спаммеры пытаются узнать имена сотрудников,
большинству предприятий понадобится использовать технологии антиспама и обучить пользователей
защищать свои адреса электронной почты. Кроме того, пользователям потребуется защита от доступа к
Интернету и вне дрения в организацию вредоносного ПО, такого, как «троянские кони», что может
причинить значительный ущерб информационным системам и репутации организации. Важноучитывать,
что Интернету нельзя дове
рять полностью.
13.2.11.2 Риски безопасности
Основными областями риска при осуществлении доступа к услугам, предоставляемым внешними по
отношению корганизации сетями, вусловиях эксплуатации уязвимостей всервисах Интернета и электрон
ной почты являются;
- потенциальное введение вредоносного ПО, такого, как «троянские кони»;
- получение огромного объема спама;
- потеря информации организации;
- нанесение ущерба целостности информации или ее потеря;
- атаки DoS;
- несанкционированное использование услуг Интернета и электронной почты, включая неподчинение
политике безопасности организации (например, использование услуг вличных целях) и законодательству
(например, посылка угрожающих электронных писем).
13.2.11.3 Меры безопасности
Технические мероприятия по обеспечению безопасности менеджмента рисков, исходящих от иденти
фицированных угроз, для Интернета/электронной почты включают;
- использование межсетевых экранов с уровнями гарантии, соответствующими оцененным рискам, и
наборов правил межсетевых экранов, которые относятся к следующему;
- политике «отказ от всего» по умолчанию;
- только исходящим сообщениям (например, http’https);
- электронной почте в обоих направлениях.
- использование ACL и протоколов NAT на маршрутизаторахдля ограничения и сокрытия структуры
IP-адресации;
35