ГОСТ Р ИСО/МЭК 27033-3—2014
11.3 Методы проектирования безопасности и меры и средства контроля и управления
Методы проектирования информационной безопасности и меры и средства контроля и управле
ния. относящиеся к сегментации сети при выполнении в организациях соответствующих требований
конкретной страны, приведены в таблице 7.
Т а б л и ц а 7 — Меры и средства контроля и управления безопасности для сегментации сети
Применяемые свойства безопасности для
идентифицированных угроз
Реализуемые проекты и методы
Ответственность за несоблюдение нормативов
- Непрозрачность
- Конфиденциальность
Политики и осведомленность пользователей:
- нормы права (неприкосновенность личной жизни);
- допустимые методы шифрования:
- хранение данных, законы о передаче;
- законы, касающиеся правомерного перехвата информации
Утечка данных
- Управление доступом
- Аутентификация
- Целостность
- Шлюзы безопасности.
- Прокси-программы прикладного уровня.
- Шифрование данных
12 Сетевая поддержка работы на дому или в малых предприятиях
12.1 Исходные данные
Этот сценарий должны рассматривать организации, которым необходимо предоставить доступ к
внутренним ресурсам для своих сотрудников, работающих на дому или в малых предприятиях.
Работа на дому или в малых предприятиях часто требует расширения внутренней сети органи
зации до местонахождения дома или малого предприятия. Затраты на расширение сети до местона
хождения дома или малого предприятия являются важным вопросом, поскольку реализация, отража
ющая соотношение эатраты/еыгоды. как правило, не должна требовать высоких затрат. Это означает
ограничение стоимости мер и средств контроля и управления безопасности, которые используются
для обеспечения такого расширения сети и обычно препятствуют использованию существующих
межсетевых мер и средств контроля и управления безопасности, используемых для подсоединения
наибольшего количества сегментов Интранет.
Для многих сценариев работы на дому или в малых предприятиях инфраструктура может быть
использована как для целей бизнеса, так и для личных целей — что может привести к дополнитель
ным рискам информационной безопасности.
В пунктах ниже описаны угрозы безопасности и рекомендации по разрабатываемым методам,
касающимся безопасности, а также мерам и средствам контроля и управления безопасности для
уменьшения сопутствующих рисков, как только для внутреннего, так и для внутреннего и внешнего
использования.
12.2 Угрозы безопасности
К угрозам безопасности, связанным с сетевой поддержкой работы на дому или в малых пред
приятиях относятся:
- неавторизованный доступ:
- слабые настройки конфигурирования в отношении сетевого оборудования доступа, например,
сетевых маршрутизаторов SOHO’\
" Маршрутизатор SOHO (Small OfficeVHome Office) - Маршрутизатор, применяемый в офисе малого пред
приятия или для работы на дому.
17