ГОСТ Р ИСО/МЭК МФС tO«l 1-1—
ПРИЯО/K tn n i. С
(информационное)
ЗАЩИТА ОБМЕНА СООБЩЕНИЯМИ — РЕАЛИЗАЦИЯ
И ЛОГИЧЕСКОЕ ОБОСНОВАНИЕ
С.1 Введение
Цель функциональной группы «здщить» <3110 состоит в Тим, чтобы определить
принципы обеспечения защиты обмена сообщениями » системах обработки сообщений
<СОС> а рамках общей структуры функциональных профилей в области СОС.
С.2 >я.звимосп. обработки сообщений
Уязвимость обработки сообщений (угрозы), которая может быть врсдупрезядем г
использованием ЗК и ЗС. определена в приложении D ИСО/М’Ж 10021 А.
- маскирование;
- нарушение послеловательиости сообщений,
• модификация информации.
- отклонение услуги,
- откат;
- утечка информации
Существуют другие специфические угрозы, если имеются ошибки в обеспечении
разделения информации, в том числе
• манипулирование.
• неправильный маршрут
• внутренние угрозы,
внешние уIроты
Некоторые и. эти* угроз определены о ИСО 74У8 2. в котором определены т»--..
другие угрозы. не относящиесв к СОС
Приложение D ИСО/МЭК 10021-2 также содержит рекомендуемые услуги защиты
СОС. которые могут быть иегюяьзомны для защиты от таких угроз. Некоторые угрозы
СОС не могут быть легьо. предотвращены одни просто обнаруживаются другие Иг
подходят для стандартизации
Г..1 Общие принципы
С.3.1 С т р а т е г и я з а щ и т ы
Общая стратегия зашиты организации должна быть обусловлена рассмо!рением
уязвимости со стороны угроз и способов отражении угроз (те процедурно. физически,
персонале**, документацией и мероприятиями по защите информационней технологии»
Гаквя стратегия зашиты может быть лырлжпи в еще набора зввОмзв. правил й
накопленного пиши, опрелечяющих способы е помощью которых организация управляет
защищает и распределяет чувствительную информацию >тя стратеги* Защиты опрвделяс*
общие пришиты организации защити к должна учзгтыеягь все всл-оы зашиты
Защита в пределах ориентации касается не гсыько СОС и должна рассматривать*.»
в более глобальном и общем смысле. Обширные аспекты стратегии защиты додд-иы
поэтому включать
в
себя вопросы, связанные с кадровым составом (такие, как кроверт*
и состояние конфиденциальности среди персонала), управлением доступом конечною