ГОСТ Р ИСО/МЭК 27033-3—2014
12.3 Методы проектирования безопасности и меры и средства контроля и управления
Методы проектирования информационной безопасности и меры и средства контроля и управле
ния. относящиеся к сетевой поддержке при работе на дому или в малых предприятиях, приведены в
таблице 8.
Т а б л и ц а 8 — Меры и средства контроля и управления безопасности при использовании сети для сценариев
работы на дому или в малых предприятиях
П рииеияем ы е свойства
безопасности для идентиР еализуемы е проекты и методы
ф ицированны х угроз
Несанкционированный доступ
- Управление доступом
- Аутентификация
- Безопасность связи
- Отключение сетевых интерфейсов и услуг, которые не используются.
- Установление межсетевого экрана хоста - пропуск или отключение всех вхо
дящих извне соединений.
- Проектирование и методы защиты раздельного туннелирования.
- В системах не должны использоваться пароли, состоящие из пробелов, нулей,
или пароли по умолчанию.
- Строгие пароли должны быть обязательными для всех пользователей. Ано-
нимный/гсстевой доступ не должен быть разрешен.
- Технические проверки соответствия для обеспечения уверенности в надле
жащей конфигурации и настройках всего чувствительного оборудования безопас
ности, например, маршрутизатора или точек доступа к беспроводной сети.
- Безопасные технологии VPN в компонентах сетевого доступа, такие как марш
рутизаторы сетевого доступа.
Вирусные атаки и введение вредоносной программы
- Целостность
- Доступность
- Поддержка текущих версий программных средств и уровней обновления.
- Обеспечение уверенности в том. что антивирусные обновления устанавлива
ются автоматически, или пользователи предупреждены о том, что обновления до
ступны.
Использованиехостовойсистемыобнаружениявторжений
(HIDS — Host-based Intrusion Detection System), no крайней мере, для обнаружения
целостности базы данных/программного средства (если применимо).
- Сканирование файлов и всех хранимых данных на наличие вирусов и троянов,
а также других видов вредоносных программ.
- Резервное копирование данных конфигурации и файлов для реагирования на
инциденты и восстановления.
Несанкционированное раскрытие конфиденциальной информации
- Конфиденциальность
- Непрозрачность
- Осведомленность и обучение пользователей лучшим практикам по безопасно
сти.
- Шифрование хранимых и передаваемых данных.
13 Мобильная связь
13.1 Исходные данные
Этот сценарий должны рассматривать организации, разрешающие сотрудникам использование
мобильных устройств.
Этот сценарий сосредоточен на безопасных деловых отношениях предприятий, использующих и
развертывающих мобильные устройства и приложения. Хотя основным фактором для быстрого раз
вития новых возможностей мобильных устройств, таких как смартфоны или персональные информа
ционные устройства (PDA - personal data assistants), является потребительский рынок, они также ис-
19