ГОСТ Р ИСО/МЭК 27033-3—2014
- злоупотребление совместным использованием инструментальных средств, чтобы незаконно
воспользоваться материалами, охраняемыми авторским правом, получать конфиденциальные дан
ные и навязывать пользователям нежелательную или пропагандистскую информацию.
- нарушение непрозрачности посредством мониторинга использования шаблонов, сламинга и
других идентичных атак;
- вирусные атаки и внедрение вредоносных программ;
- распределение и выполнение вредоносных программ путем использования общих ресурсов;
- снижение доступности сети связи;
- перегрузка сети с легитимным трафиком.
- уязвимости эксплуатируемого протокола, используемые в услугах для совместного использо
вания.
10.3 Методы проектирования безопасности и моры и средства контроля и управления
Методы проектирования информационной безопасности и меры и средства контроля и управле
ния. относящиеся к расширенному применению услуг для совместного использования, приведены в
таблице 6.
Т а б л и ц а 6 — Меры и средства контроля и управления безопасности для расширенного применения услуг
для совместного использования
П рименяемы е свойства
ф ицированны х угроз
безопасности для идентиР еализуемы е пр ое м ы и методы
Неавторизованный доступ, ведущий к раскрытию конфиденциальной информации
- Управление доступом
- Аутентификация
- Конфиденциальность
- Безопасность связи
- Неотказуемость
- Доступ, основанный на ролях, для приложений, сетей и запоминающих
устройств.
- Назначение пользователей на разные роли с различными правами доступа
для различных сетей VLAN.
- Политики, основанные на ролях, касающиеся использования прав и доступа к
ресурсам, таким как приложения, которые пользователь гложет запускать.
- Списки управления доступом.
- Строгая аутентификация и авторизация.
- Сети VLAN для сетевой виртуализации.
- IDSs. основанные на хосте.
- Шифрование данных.
Вирусные атаки и введение вредоносной программы
- Целостность- Использование программ передачи изображения экранов, таких как терми
нальные серверы, чтобы свести к минимуму ввод в корпоративную среду данных и
возможных вредоносных программ.
Снижение доступности сети связи
- Доступность- Использование виртуальной архитектуры «сервер-хранилище данных» для
повышения доступности и безопасности хранящихся данных.
- Предотвращение извлечения информации путем использования программ
ных инструментальных средств, чтобы предотвратить копирование/вставку ин
формации. блокирование попытки записи на съемный носитель или печати.
- Мониторинг программных средств для обнаружения нарушений политики -
таких, как нарушения прав доступа к приложениям и другим сетевым ресурсам.
15