ГОСТ Р ИСО/МЭК 27033-3—2014
Т а б л и ц а 2 — Примеры методов обеспечения безопасности сети
Р ассм отрения безопасности
Мсханизмьи’м етоды обеспечения безопасности
Управление доступом
Система пропусков (идентификационных карточек), списки управления до
ступом (ACL — Access Control List), разделение обязанностей
Аутентификация
Несложная регистрация входа в систему/пароль. цифровые сертификаты,
цифровые подписи. TLS,; версии 1.2. SSO-0, CHAP’4.
Доступность
Избыточность и резервное копирование, межсетевые экраны. IDS/IPS<; (для
блокирования атаки DoS), непрерывность бизнеса, сетевой менеджмент и
менеджмент услуг с SLAs‘ ’
Безопасность связи
IPSec.’L2TPei, частные линии связи, обособленные сети
Конфиденциальность
Шифрование (3DES
п,
AES*’). списки управления доступом, права доступа к
файлам.
Целостность
IPSec HMACsJ (например. SHA’ ’-256), циклический избыточный контроль,
антивирусное программное средство.
Неотказуемость
Регистрация событий, управление доступом, основанное на ролях, и цифро
вые подписи
Непрозрачность
Шифрование IP-заголовков (например. VPN с режимом туннелирования IP-
Sec. NAT” ’ (для IP версии 4).
В настоящей части стандарта ИСО/МЭК 27033, всо рассмотренное выше является неотъемле
мой частью проектирования и реализации, обсуждаемых в контексте каждого типового сетевого сце
нария. Как правило, для удовлетворения своих целей бизнеса организация выбирает меры и
сред ства контроля и управления, соответствующие ИСО/МЭК 27002, а также рекомендации
настоящей части стандарта ИСО/МЭК 27033, предназначенные для обеспечения анализа сетевого
уровня, необ ходимого для реализации выбранных мер и средств контроля и управления.
7 Услуги доступа к Интернету для сотрудников
7.1 Исходные данные
Организации, которые должны предоставлять услуги доступа к Интернету для своих сотрудни
ков, должны продумать этот сценарий, чтобы обеспечить уверенность в том, что осуществляется до
ступ с четко определенными и санкционированными целями, а не общий открытый доступ. Организа
ции должны быть обеспокоены вопросами управления доступом, чтобы избежать потери пропускной
способности сети и способности к реагированию, а также привлечения к правовой ответственности
сотрудников, имеющих неконтролируемый доступ к услугам Интернета.
TLS (Transport Layer Security) - Протокол безопасности транспортного уровня.
*’
SSO (Single Sign On) - Технология единого входа [в систему].
3> CHAP (Challenge Handshake Authentication Protocol) - Протокол взаимной аутентификации.
Л) IPS (Intrusion Prevention System) - Система предотвращения вторжения.
’ SLA (Service Level Agreement) - Соглашение об уровне услуг.
01L2TP (Layer 2 Tunneling Protocol) - Протокол туннелирования второго уровня.
’ 3DES (Triple Data Encryption Standard) - Протокол тройного шифрования.
AES (Advanced Encryption Standard) - Улучшенный протокол шифрования.
Jl HMAC (Hash-based Message Authentication Code) - Механизм, использующий криптографические хеш-
функции в сочетании с секретным ключом.
’0| SHA (Secure Hash Algorithm) - Алгоритм аутентификации и проверки целостности информации.
1 NAT (Network Address Translation) - Протокол преобразования сетевых адресов.
6