ГОСТ Р ИСО/МЭК 27011—2012
Крометого,телекоммуникационныеорганизациидолжныучитывать
следующие инциденты, связанные с окружающей средой и безопасностью
эксплуатации:
а)телекоммуникационные услуги в большой степени зависят от различных
взаимосвязанных средств связи, таких как маршрутизаторы, коммутаторы, серверы
доменных имен, ретрансляторы систем передачи и системы сетевого менеджмента
(NMS). Соответственно, проблемы безопасности телекоммуникаций могут возникать
в различном оборудовании/средствах и быстро распространяться через сеть на
другое оборудование/средства;
b
) вдополнениектелекоммуникационнымсредствамксерьезным
нарушениям безопасности могут приводить также уязвимости сетевых протоколов и
топологии сетьЩЩЩШШ конвергенция проводных и беспроводных сетей в сетях
следующего поколения (NGN) может создавать существенные проблемы при
Функционально совместимых протоколов;
c) основное беспокойство телекоммуникационных организаций вызывает
возможность компрометации безопасности, ведущая к простою сети, который может
быть очень дорогостоящим с точки зрения отношений с клиентами, упущенной
выгоды и расходов на восстановление. Умышленные атаки, нацеленные на
доступностьнациональнойтелекоммуникационнойинфраструктуры.могут
рассматриваться как проблема национальной безопасности;
d) системыисетиуправлениятелекоммуникациямиуязвимыдля
проникновений хакеров. Обычной мотивацией таких проникновений является
хищение телекоммуникационных услуг. Такое хищение может быть спроектировано
различными способами, такими как активирование диагностических функций,
манипулирование учетными записями, изменение предоставления баз данных и
перехват вызовов абонентов;
е)организации,предоставляющиеуслугисвязи,помимовнешних
проникновений озабочены компрометацией безопасности из внутренних источников,
таких как, например, изменения конфигураций и баз данных сетевого менеджмента
со стороны неуполномоченного персонала. Они могут быть случайными или
намеренными.
Сцельюобеспечениязащитыинформационныхактивовв
телекоммуникационной сфере, берущих начало из разных источников в разной
телекоммуникационной среде, необходимы рекомендации по безопасности для
8