ГОСТ Р ИСО/МЭК 27033-1—2011
пектов, если приемлемое решение по обеспечению безопасности не может быть практически
достигнуто в пределах существующей и (или) планируемой среды.
В зависимости от охватываемой области сети можно классифицировать как:
- локальные вычислительные сети (ЛВС), используемые для локального соединения систем;
- ГВС. используемые для соединения систем, распространенных по всему миру.
(Некоторые источники также дают отдельное определение термина «региональная вычислитель
ная сеть» (Metropolitan Area Network; MAN) для локально-ограниченной глобальной вычислительной
сети, например, в пределах города. Однако в настоящее времядля таких сетей используются те же тех
нологии. что и для глобальных вычислительных сетей, поэтому существенных различий между регио
нальной и глобальной вычислительной сетью больше не существует. Кроме того, для целей данного
стандарта ПВО (Personal Area Network; PANs) будут классифицироваться как ЛВС. Еще одним терми
ном, используемым в настоящее время, является термин «всемирная вычислительная сеть» (Global
Area Network: GAN), т. e. всемирная ГВС. Следует отметить, что в настоящее время существуют
терми ны. используемыедля сетей, связанныхс хранением данных, такие, например, как «сеть
устройств хра нения данных» (Storage Area Network: SAN) и «сетевая система хранения данных»
(Network Attached Storage; NAS), но они выходят за рамки ИСО/МЭК 27033).
Различные протоколы имеют различные характеристики безопасности и подлежат особому рас
смотрению. Например:
- протоколы разделяемой среды — в основном используются в локальных сетях и обеспечивают
механизмы регулирования совместного использования ресурсов среды между соединенными система
ми. При использовании разделяемой среды вся информация в сети физически доступна всем подсое
диненным системам. Примером служит концентратор Ethernet;
- протоколы управления доступом, предназначенные для разрешения входа в сеть. Примерами
являются IEEE 802.1х и защищенный доступ в беспроводных сетях;
- протоколы маршрутизации — используются для определения маршрутов через различные узлы,
по которым передается информация через сегменты ЛВС или ГВС. Информация физическидоступнадля
всех систем по маршруту передачи, и маршрутизация может быть случайно или намеренно изменена;
- протоколы MPLS, на которых основаны многие основные сети, предоставляющие услуги свя
зи — позволяютмногим частным сетям совместно использовать базовую сеть, предоставляющую услу
ги связи, причем ни один из пользователей какой-либо частной сети не знает о существовании других
частных сетей, совместно использующих эту базовую сеть. Основным применением является реализа
ция виртуальных частных сетей, где для идентификации и разделения трафика, принадлежащего раз
ным виртуальным частным сетям, используют метки-признаки (виртуальная частная сеть, основанная
на MPLS, не основана на механизмах шифрования данных). Использование меток-признаков дает воз
можность корпоративным клиентам передавать свою внутреннюю сеть провайдеру услуг и таким обра
зом избегать необходимости развертывать и осуществлять управление собственной базовой сетью на
основе IP-адресов. Основное преимущество состоит в возможности объединения сетевых услуг, таких
как передача речи и данных по одной сети с использованием механизмов качества обслуживания для
обеспечения функционирования в режиме реального времени.
Многие протоколы, используемые в сетях, не обеспечивают ее безопасность. Например, зло
умышленники обычно используют инструментальные средства для извлечения паролей из сетевого
трафика. Использование злоумышленниками инструментальных средств для извлечения паролей де
лает протоколы, посылающие незашифрованные пароли через общедоступные сети, подобные
протоколу Telnet, крайне уязвимыми.
П р и м е ч а н и е — Telnet — это программа эмуляции терминала для работы в режиме оп-Ппе на удален
ном компьютере.
Многие протоколы могут быть использованы совместно с различными средами и топологиями
сети, а также путем использования проводных и беспроводных технологий. Во многих случаях это ока
зывает дополнительное влияние на характеристики безопасности.
Используемые в сети виды приложений должны рассматриваться в контексте безопасности. Эти
виды могут включать в себя:
- приложения для «тонкого» клиента;
- настольные приложения;
- приложения на основе эмуляции терминала:
- инфраструктуры и приложения обмена сообщениями;
14