ГОСТ Р ИСО/МЭК 27033-1—2011
- обеспечивать разделение операционных обязанностей, связанных с сетями, и компьютерных
операций, при необходимости.
Группа обеспечения сетевой безопасности должна:
- приобретать, разрабатывать, тестировать, проверять и поддерживать компоненты и инструмен
тальные средства сетевой безопасности:
- поддерживать инструментальные средства и компоненты сетевой безопасностидля тщательного
слежения за эволюцией угроз [например, путем обновления файлов сигнатур вредоносной программы (в
том числе вирусов)];
- устанавливать, обновлять, использовать иобеспечивать защитусервисов и компонентов сетевой
безопасности:
- выполнять необходимые ежедневные задачи по применению спецификаций, правил и парамет
ров сетевой безопасности, требуемых действующими политиками сетевой безопасности:
- принимать соответствующие меры по обеспечению защиты компонентов сетевой безопасности
(например, резервное копирование, мониторинг сетевой деятельности, реагирование на инциденты бе
зопасности или сигналы тревоги и т. д.).
Пользователи сети должны:
- сообщать о своих требованиях к безопасности;
- соблюдать корпоративную политику безопасности;
- соблюдать корпоративные политики допустимого использования сетевых ресурсов;
- сообщать о событиях и инцидентах сетевой безопасности;
- обеспечивать обратную связь по вопросам эффективности сетевой безопасности.
Аудиторы [внутренние и (или) внешние] должны:
- проводить проверки и аудит (например, периодически проверять эффективность сетевой безо
пасности);
- проверять соблюдение политики сетевой безопасности.
- проверять и тестировать совместимость действующих правил сетевой безопасности с текущими
требованиями основной деятельности организации и правовыми ограничениями (например, списки по
льзователей на получение доступа к сети).
8.2.4 Сетевой мониторинг
Сетевой мониторинг является очень важной частью менеджмента сетевой безопасности. Сетевой
мониторинг обсуждается в 8.5.
8.2.5 Оценка сетевой безопасности
Сетевая безопасность является динамичным понятием. Персонал, отвечающий за обеспечение
безопасности, должен быть осведомлен о самых современных разработках в этой области и должен
обеспечивать уверенность в непрерывности работы сетей с установленными актуальными версиями
предоставленных поставщиками исправлений программ, обеспечивающих безопасность. Необходимо
периодически предпринимать шаги по проведению аудита имеющихся мер и средств контроля и
управления безопасностью в отношении установленных контрольных точек, включая тестирование
безопасности — поиск уязвимостей и т.д. Безопасность должна быть основным фактором при оценке
новой сетевой технологии и сетевой среды.
8.3 Менеджмент технических уязвимостей
Сетевые среды, как идругие сложные системы, не свободны от погрешностей. Технические уязви
мости присутствуют в компонентах и публикуются для компонентов, часто используемых в сетях.
Использование этих технических уязвимостей может оказывать серьезное влияние на безопасность се
тей, что чаще всего наблюдается при обеспечении доступности и конфиденциальности. Таким образом,
менеджменттехнических уязвимостей должен существовать, охватывая все компоненты сети, включая:
- своевременное получение информации о технических уязвимостях;
- оценку подверженности сетей подобным уязвимостям;
- определение соответствующих мер и средств контроля и управления безопасностью для реше
ния вопросов, связанных с этими уязвимостями рисков;
- реализацию и проверку определенных мер и средств контроля и управления безопасностью.
Необходимым условием для управления техническими уязвимостями должна быть доступность
актуального и полного списка всех компонентов сети, обеспечивающего необходимую техническую ин
формацию. например, о виде устройства, поставщике, номере версии аппаратных, программно-аппа
ратных или программных средств, а также организационную информацию, например, об ответственных
административных лицах.
23