ГОСТ Р ИСО/МЭК 27033-1—2011
А.9.3 Меры и средства контроля и управления безопасностью
Существует ряд следующих технических мер и средств контроля и управления безопасностью менеджмента
рисков от идентифицированных угроз сетям с IP-конвергенцией:
- в сети с IP-конвергенцией должны быть реализованы средства обеспечения качества обслуживания, в про
тивном случае существует вероятность ухудшения качества речи. Оказание сетевых услуг и там. где это возможно,
предоставление IP-каналов связи должно осуществляться по волоконно-оптическому кабелю для минимизации не
устойчивой синхронизации (которая влияет на качество речи);
- все серверы VoIP должны конфигурироваться с защитой от вредоносного программного средства;
- ПК. поддерживающие программофоны, должны быть оснащены персональными межсетевыми экранами;
должны часто обновляться программные средства проверки наличия вредоносной программы (включая вирусы):
- защита VoIP-серверов и систем управления VoIP должна быть реализована за межсетевыми экранами, что
бы оградить их от атак;
- для каждой услуги должны использоваться специальные виртуальные частные сети и должно осуще
ствляться шифрование различных потоков данных;
- проектировщики должны обеспечивать открытие только минимального числа портов межсетевых экранов
для поддержки услуг по VoIP;
• для борьбы с мошенничеством, связанным с международными разговорами, должны реализовываться
меры и средства контроля и управления, направленные на защиту от повторного воспроизведения и имитации сое
динения (спуфинг), для предотвращения нападения на соединения;
- доступ к серверам управления должен быть аутентифицирован;
- для серверов, поддерживающих услуги по VoIP, должен быть рассмотрен вопрос реализации систем обна
ружения вторжений;
- должна рассматриваться возможность шифрования канала прохождения данных, если в сети VoIP обсужда
ется конфиденциальная информация;
- IP-телефоны должны получать электроэнергию через коммутаторы, поддерживаемые ИБП;
-для использования в аварийных ситуациях может потребоваться предоставление обычного речевогосерви
са с автономным источником питания.
А.10 Размещение информации на сервере веб-узлов
А.10.1 Вводная информация
Услуги по размещению информации на сервере веб-узлов предлагаются многими провайдерами сетевых
услуг в форме стандартизированной услуги, часто включающей в себя средства баз данных для обработки дли
тельно хранимых данных, а также основную среду выполнения приложения. Хотя большинство компонентов, необ
ходимых для реализации и предложения услуг по размещению информации на сервере веб-узлов, находятся вне
области рассмотрения настоящего стандарта (такие, например, как веб-сервер или база данных), в настоящем
стандарте представлены некоторые мнения об услуге в целом, так как многие считают размещение информации на
сервере веб-узлов сети составной частью предложения сетевых услуг.
Сервер веб-узлов размещения информации подвергается риску со стороны разнообразных угроз, особенно
там, где они подсоединены к Интернету, и где. например, известные организации могут быть атакованы группами,
готовыми на крайние действия. Таким образом, важно идентифицировать все потенциальные угрозы, а затем бло
кировать асе уязвимости, которые могли бы эксплуатироваться этими угрозами. Наилучшим образом это достига
ется исключением уязвимостей при проектировании. Рассмотрение таких проблем в соответствии с
представленной рекомендацией должно сделать возможным проектирование безопасного, надежного веб-узла с
низкой вероятностью нанесения ущерба.
А.10.2 Риски безопасности
К основным рискам безопасности, имеющим отношение к размещению информации на серверах веб-узлов,
относятся риски, связанные с;
-доступом злоумышленника к приложению и данным через единственную брешь в защите периметра;
- подверженностью компонента инфраструктуры уязвимостям;
- многочисленными компонентами, отказ которых приводит к отказу системы;
- потерей обслуживания из-за сбоя аппаратных средств.
- невозможностью вывода из эксплуатации для технического обслуживания.
- непреднамеренным доступом широкой пользовательской аудитории к местам хранения данных;
- атаками, направленными на целостность данных (например, нанесение ущерба веб-узлу или размещение
несанкционированного информационного наполнения);
- загрузкой в систему вредоносного программного средства.
- компрометацией веб-узла с использованием функциональной возможности коммутации;
- неспособностью получения резервных копий без воздействия на работу веб-узла;
- несанкционированным раскрытием плана IP-адресации, облегчающим атаку на веб-узел;
- использованием соединений между станциями управления и веб-узлом.
- необнаруженной атакой;
47