ГОСТ Р ИСО/МЭК 27033-1—2011
- приложения «Сохранить и переслать» или приложения, основанные на буферизации;
- приложения «Клиент-сервер».
Приведенные ниже примеры показывают как характеристики приложений влияют на требования
безопасности сетевой среды, которую они могут использовать:
- приложения обмена сообщениями (обеспечивающие шифрование и электронные цифровые
подписи для сообщений) могутобеспечивать адекватный уровень безопасности без реализации специ
альных мер и средств контроля и управления безопасностью в сети;
- для реализации соответствующих функциональных возможностей приложений для «тонкого»
клиента может потребоваться загрузка мобильной программы. В то время как конфиденциальность мо
жет не быть важной проблемой в этом контексте, важным аспектом является целостность, идля ее обе
спечения сеть должна предоставлять соответствующие механизмы. В качестве альтернативы при
необходимости выполнения более высоких требований электронная цифровая подписьмобильной про
граммы должна обеспечить целостность и дополнительную аутентификацию. Часто это осуществляет ся
в самой структуре приложения, поэтому необходимость предоставления этих сервисов в сети может не
возникать;
- приложения «Сохранить и переслать» или приложения, основанные на буферизации, обычно
временно хранят важные данные в промежуточных узлах для дальнейшей обработки. При появлении
требований целостности и конфиденциальности для обеспечения защиты данных во время транзита в
сети потребуются соответствующие меры и средства контроля и управления. Однако из-за временного
хранения данных на промежуточных узлах этих мер и средств контроля и управления может быть не
достаточно. Таким образом, может потребоваться применениедополнительныхмер и средств контроля
и управления, для обеспечения также защиты данных, хранящихся на промежуточных узлах.
Виды используемых в сети сервисов (например, служба доменных имен, электронная почта, пере
дача речи) тоже должны рассматриваться в контексте безопасности.
При проверке сетевой архитектуры, приложений исервисов следует также обращать внимание на
сетевые соединения, существующие внутри организаций/сообществ. исходящие или входящие по отно
шению к ним. а также на сеть, с которой предполагается осуществить соединение. Существующие сое
динения организации/сообщества могут ограничивать или не допускать создание новых соединений,
например, из-за имеющихся соглашений или договоров. Существование других соединений с сетью, к
которой требуется подсоединение, может вносить дополнительные уязвимости и. следовательно, вы
зыватьболеевысокие риски, оправдывая, вероятно, применение болеестрогих и (или) дополнительных
мер и средств контроля и управления.
(Общее руководство по сетевым архитектурам и архитектурам приложений приведено в
ИСО/МЭК 7498).
7.2.2.3 Виды сетевых соединений
Существует много общих видов сетевых соединений, использование которых может требоваться
организации/сообществу. Некоторые из этих видов соединений могут осуществляться через частные
сети (доступ к которым ограничен известным сообществом), а некоторые могут осуществляться через
общедоступные сети (доступ к которым может получить практически любая организация или любое
лицо). Кроме того, эти виды сетевых соединений могут применяться для различных услуг, например,
электронной почты, и могут использовать средства сетей Интернет, Интранет или Экстранет, отличаю
щиеся различными аспектами, связанными с обеспечением безопасности. Каждый из видов соедине
ний может иметь различные уязвимости и. следовательно, связанные с ними риски безопасности,
поэтому в конечном итоге будет требоваться различный набор мер и средств контроля и управления.
Способами классификации общих видов сетевых соединений, которые могут потребоваться для
деятельности организации, являются:
- соединение между различными частями одной итой же организации в пределах одного итого же
контролируемого местоположения, т. е. единственного контролируемого строения или площадки;
- соединение между различными территориально разбросанными частями одной и той же органи
зации. например, региональными офисами с центральной площадкой, через глобальную вычислитель
ную сеть. Большинство (если не все) пользователи имеют возможность получения доступа к
информационным системам, доступным через сеть, но не всем пользователям в пределахорганизации
разрешен доступ ко всем приложениям или информации;
15