ГОСТ Р ИСО/МЭК 27033-1—2011
также размещение информации на сервере веб-узлов и использованию Интернета (например, для
электронной почты и доступа в режиме on-line).
При использовании ИСО/МЭК 27033-2 для определения требуемой специализированной архитек
туры сетевой безопасности организации следует учитывать информацию о методах проектирования и
вопросах, касающихся мер и средств контроля и управления из других соответствующих частей
ИСО/МЭК 27033, т. е. тех частей, которые определяют конкретные методы проектирования и вопросы,
касающиеся мер и средств контроля и управления (а также риски безопасности), относящиеся к IP-кон
вергенции, шлюзам безопасности, частичному применению беспроводной связи, а также размещению
информации на сервере веб-узлов и использованию Интернета (например, для электронной почты и
доступа в режиме on-line).
Структура настоящего стандарта включает в себя:
- обзор подхода к обеспечению сетевой безопасности (см. раздел 6);
- краткое изложение процесса идентификации рисков, связанных с сетями, и подготовки к иденти
фикации мер и средств контроля и управления безопасностью, т. е. установлению требований сетевой
безопасности (см. раздел 7);
- обзор мер и средств контроля и управления, поддерживающих специализированные архитекту
ры сетевой безопасности и связанные с ними технические меры и средства контроля иуправления, т. е.
обзор других мер и средств контроля и управления (технических и нетехнических), которые применимы
не только к сетям (см. раздел 8). Представляются соответствующие ссылки на ИСО/МЭК 27001,
ИСО/МЭК 27002 и ИСО/МЭК 27005:
- ознакомление с возможностями специализированных архитектур безопасности, которые будут
обеспечивать сетевую безопасность, соответствующую среде основной деятельности организаций,
применяя последовательный подход к планированию и проектированию сетевой безопасности с ис
пользованием при необходимости моделей/систем (т. е. введение к ИСО/МЭК 27033-2) (см. раздел 9);
- знакомство с конкретными рисками, методами проектирования и вопросами, касающимися мер и
средств контроля и управления, связанными с типовыми сетевыми сценариями (т. е. введения к содер
жанию ИСО/МЭК 27033-3) (см. раздел 10):
- знакомство с конкретными рисками, методами проектирования и вопросами, касающимися мер и
средств контроля иуправлениядля сетевой «технологии» (т. е. введения к частям 4—7 ИСО/МЭК 27033 и
к другим частям ИСО/МЭК 27033, появление которых возможно в будущем) (см. раздел 11 и приложе ние
А);
- краткое изложение вопросов, связанныхс разработкой, реализацией итестированием комплекса
программных и технических средств и услуг пообеспечению сетевой безопасности (см. раздел 12). экс
плуатацией комплекса программных и технических средств и услуг по обеспечению сетевой безопас
ности (см. раздел 13) и постоянным мониторингом и проверкой реализации сетевой безопасности
(см. раздел 14);
- таблицу, содержащую перекрестные ссылки между разделами ИСО/МЭК 27001. ИСО/МЭК 27002
и разделами настоящегостандарта, где рассматриваются меры и средства контроля иуправления, свя
занные с сетевой безопасностью (см. приложение В).
6 Обзор
6.1 Вводная информация
Пример сетевой среды, которую в настоящее время можно видеть во многих организациях, пред
ставлен на рисунке 3 (рисунок 3 приведен в настоящем разделе в качестве примера).
Интранет является внутренней сетью, используемой и поддерживаемой организацией. Обычно
только работающие в организации лица имеют прямой физический доступ к этой сети, а поскольку сеть
располагается в пределах помещений, являющихся собственностью организации, можно легко обеспе
чить определенный уровень физической защиты. В большинстве случаев сеть Интранет является не
однородной в отношении использованных технологий и требований безопасности; она может включать в
себя инфраструктуры, нуждающиеся в более высоком уровне защиты, чем предоставляемый сетью
Интранет.
Управление такими инфраструктурами, например, важнейшими частями среды PKI (инфраструк
туры открытых ключей), может осуществляться в выделенном сегменте сети Интранет. С другой сторо
ны, определенные технологии (например, инфраструктуры WLAN (беспроводной локальной
8