ГОСТ Р ИСО/МЭК 18028-1— 2008
- активизация антиспуфинга для предотвращения внешних атак. Меры безопасности антиспуфинга
принимают форму непринятия сообщения со стороны (например, из Интернета), если в нем утверждается,
что оно исходит изнутри организации, и наоборот;
- активизация веб-модулей и модулей электронной почты в качестве посредника между пользовате
лем рабочей станции и Интернетом так. чтобы предприятие моглообеспечивать безопасность, администра
тивный контроль и службу кэширования. Безопасность укрепляется путем сравнения запрошенного уни
фицированного указателя информационного ресурса с «белым» и «черным» списками (для доступа в Ин
тернет). сканирования данных по известным образцам, перемещения между внутренними и внешними ад
ресами. создания протокола аудита запросов и запрашивающих сторон и наличия антивирусных средств,
основанных на модулях доступа;
- антивирусные средства безопасности на веб-модулях доступа и модулях доступа электронной по
чты. Обычные меры безопасности включают средства, изолирующие подозрительные файлы (например,
потипу содержимого) и отсеивающие запрошенные унифицированные указатели информационного ресур
са или адреса электронной почты по «черному» списку. (Следует отметить, что «черные» списки не могут
считаться защитой от неумелого обращения, особенно, когда подобные списки получают со стороны. В
таком случае может появиться опасность получения ложных положительных выводов.) Более подробная
информация по антивирусным мерам безопасности представлена в 13.9;
-амтиретрамслятор на серверах электронной почты и обратные просмотры DNS. Меры безопасности
антиретрансляторов определяют, поступает ли входящее электронное письмо от нужной отправляющей
организации: в противном случае электронное письмо протоколируется (или изолируется), и сервер элек
тронной почты не предпринимает дальнейшихдействий;
- разблокирование сигналов тревоги и ловушек протокола SNMP. Протокол SNMP может быть ис
пользован для дистанционного управления сетевым устройством и для посылки сообщений (или «лову
шек») в целях уведомления станции мониторинга о состоянии этого устройства;
- мониторинг и протоколирование данных аудита сети (см. 13.7):
- установление внеполосного управления, связанного с практикой использования разных сетейдля
передачи данных и управления, чтобы сделать невозможным подключение злоумышленника к их устрой
ству;
- обеспечение должной связи уязвимостей в клиентском ПО. используемом для доступа к услугам
Интернета (например, веб-браузер), с соответствующими процессами управления уязвимостями и приме
нением патчей.
13.2.12 Архитектура размещения информации на веб-узлах
13.2.12.1 Общие положения
Услуги по размещению информации на узлах сети предлагают многие провайдеры сетевых услуг в
форме стандартизированной услуги, часто включающей средства базы данныхдля обработки длительно
хранимых данных, а также основную среду времени прогона приложения. Хотя большинство компонентов,
необходимыхдля реализации и предложения услуг по размещению информации на узлах сети, находятся
вне области применения настоящего стандарта (такие, как веб-сервер или ПО базы данных), здесь зафик
сированы некоторые положения по самой услуге в целом, так как многие считают размещение информации
на узлах сети составной частью сетевого ассортимента.
Узлы размещения информации подвержены риску со стороны разнообразных угроз, особенно там,
где они подключены к Интернету, например, где известные организации могут быть атакованы периферий
ными группами. Таким образом, необходимы идентификация всех потенциальных угроз, а затем блокиро
вание всех уязвимостей, которые могли бы эксплуатироваться этими угрозами. Это наилучшим образом
достигается исключением уязвимостей из архитектуры при ее проектировании. Рассмотрение этих
про блем всоответствии с представленной рекомендацией должно сделать возможным проектирование
безо пасного. надежного веб-узла с низкой степенью риска уничтожения.
13.2.12.2 Риски безопасности
Основными областями риска являются:
- доступ злоумышленника к прикладной системе и данным через единственную брешь в защите
периметра;
- незащищенность компонента инфраструктуры для уязвимостей;
- многочисленные отдельные критические точки (сбоя):
- потеря обслуживания из-за сбоя аппаратныхсредств.
- неспособность вывода из строя для обслуживания;
36