ГОСТ Р ИСО/МЭК 27033-3—2014
Окончание таблицы 5
Применяемые свойства безопас
ности для идентифицированныхРеализуемые проекты и методы
угроз
Атаки «отказ в обслуживании»
- Доступность
- Непрозрачность
- Блокирование неиспользуемых портов протоколов и услуг, чтобы предотвра
тить их реагирование на несанкционированное сканирование.’зондироеание. кото
рые приводят к возможности лавинного распространения трафика DoS.
- Исключение описательной информации из предупреждающих баннеров
предотвращает получение злоумышленниками специальной информации
Фальсификация информационного наполнения транзакций
- Неотказуемость- Подробные журналы регистрации транзакций.
- Использование цифровых подписей
10 Расширенное применение услуг для совместного использования
10.1 Исходные данные
Этот сценарий должны рассматривать организации, которые используют услуги, касающиеся
многих сотрудников. Примерами таких услуг являются:
- программное средство коллективного пользования;
- файловые серверы:
- список адресов для рассылки по электронной почте;
- услуги, базирующиеся на Интернет-технологиях.
Расширенное применение услуг для совместного использования, объединяющих различные
средства связи и возможности совместного использования документов, является важным аспектом
среды бизнеса.
Такое расширенное применение услуг для совместного использования обычно объединяет ви
део-телефонию. голосовую связь с чат-каналов, системы электронной почты, а также совместное ис
пользование документов и совместное использование оборудования в режиме онлайн.
Существуют два основных способа использования таких услуг для организаций:
- использование их только в качестве внутренних услуг, но недостатком этого способа является
то, что услуги не могут быть использованы при работе с внешними партнерами и т. д.;
- использовать их в качестве внутренних услуг и услуг, внешних по отношению к организации.
Такое использование услуг более выгодно, но имеет больше связанных с ними рисков безопасности по
сравнению с использованием услуг только для внутреннего пользования.
Что касается реализации, услуги могут быть:
- реализованы внутри; или
- третьей стороной.
Если услуги должны быть использованы внутри и вне организации, то более подходящим реше
нием может быть покупка услуг для совместного использования у третьих сторон.
В следующих пунктах описаны угрозы безопасности и рекомендации по методам проектирова
ния безопасности, а также моры и средства контроля и управления безопасности для уменьшения
сопутствующих рисков, как только для внутреннего, так и для внутреннего и внешнего использования.
Меры и средства контроля и управления безопасности применяются к управлению, передаче сигна
лов и трафику пользователя.
10.2 Угрозы безопасности
К угрозам безопасности, связанным с расширенным применением услуг для совместного ис
пользования. относятся:
- неавторизованный доступ, ведущий к раскрытию конфиденциальной информации:
14