- законодательства (особенно если сетевое соединение затрагивает несколько областей или органов власти);
- требований управления ключами и трудностями, которые приходится преодолевать для обеспечения заметного улучшения безопасности без создания новых значимых предпосылок уязвимости;
- адекватности используемых механизмов шифрования для задействованного типа сетевого соединения и степени необходимой безопасности.
13.10 Целостность данных, передаваемых по сетям
В случаях, если важно сохранить целостность данных, организация должна рассмотреть возможность использования цифровой подписи и других мер защиты целостности сообщения для защиты информации, проходящей через сетевые соединения.
В случае, если основным требованием является защита от случайного или преднамеренного изменения, добавления или удаления информации, организация должна предпринять необходимые меры по защите целостности сообщения (например использование кодов ее аутентификации).
Применение цифровой подписи в качестве меры защиты может заменить аналогичную защиту, которая осуществляется путем аутентификации сообщений, но дополнительно обладает свойствами, позволяющими разблокировать процедуры подтверждения отправки/приема сообщения (см. 13.11). Решение о применении цифровой подписи или мерах защиты целостности сообщения следует принимать с учетом:
- законодательных и обязательных требований (особенно в случае, если сетевое соединение затрагивает сообщение между несколькими регионами или органами власти);
- соответствующих основных общественных инфраструктур;
- основных требований менеджмента и трудностей, которые приходится преодолевать для обеспечения действительного улучшения безопасности без создания новых существенных предпосылок уязвимости;
- пригодности базовых механизмов вовлеченного типа сетевого соединения и степени необходимой безопасности;
- надежной и доверительной регистрации пользователей или объектов, связанных с ключами (сертифицированными в случае необходимости), применяемых в протоколах цифровой подписи.
13.11 Подтверждение отправки/приема информации
В случае, если требуется представить существенное доказательство передачи информации по сети, рассматривают следующие защитные меры:
- протоколы связи, подтверждающие передачу документа;
- протоколы приложения, требующие представления исходного адреса или идентификатора и проверки на наличие данной информации;
- межсетевые переходы, в которых проверяются форматы адресов отправителя и получателя на достоверность синтаксиса и непротиворечивость с информацией в соответствующих директориях;
- протоколы, подтверждающие доставку из сетей;
- протоколы, включающие в себя механизмы, разрешающие устанавливать последовательность информации.
В случае, если важно иметь доказательство передачи или приема информации, а факт передачи или приема является предметом спора, дальнейшие гарантии следует предоставлять стандартным методом цифровой подписи. Отправителям информации (если требуется доказательство источника) следует скреплять эту информацию цифровой подписью общепринятого образца. Если требуется доказательство доставки, то отправителям следует запрашивать ответ, скрепленный цифровой подписью. Для достижения данной степени гарантии следует принять во внимание:
- использование механизмов подтверждения (цифровая подпись, отметки времени и т.д.), поддержанных доверительной третьей стороной, например органом по сертификации, и соответствующей инфраструктурой ключей общего пользования;
- сообщения о регистрации с использованием механизмов предотвращения изменений в контрольных журналах;
- механизмы сохранения конфиденциальности и/или личных ключей (подписи) против несанкционированного использования;
- архивирование сертификации и ключей, необходимых для разрешения споров с тем, чтобы обеспечить их доступность и целостность в течение необходимого периода времени (который может быть длиннее периода использования соответствующих ключей).
Информацию по безопасности информации от искажения ее смысла см. в ИСО/МЭК ТО 14516 и ИСО/МЭК 13888.
13.12 Виртуальные частные сети
Виртуальная частная сеть (VPN) является частной сетью, которая реализуется путем использования инфраструктуры уже существующих сетей. С точки зрения пользователей виртуальная частная сеть функционирует и предлагает частные функциональные возможности и услуги.
В виртуальной частной сети применяются криптографические методы обеспечения защиты функциональных возможностей и услуг, особенно в случае, если сеть, на которой построена VPN, является сетью общего пользования (например Интернет). В большинстве реализаций линии связи между партнерами шифруют для обеспечения конфиденциальности, а протоколы аутентификации используют для проверки идентичности систем, подсоединенных к виртуальной частной сети. Обычно шифрованная информация проходит через безопасный тоннель, подсоединяющий организации к межсетевому переходу с поддержанием конфиденциальности и целостности информации. Межсетевой переход затем идентифицирует дистанционного пользователя и позволяет ему получать доступ только к информации, санкционированной для приема.
Ко всем частным сетям важно применять меры, адекватные мерам обеспечения безопасности всех систем, подсоединенных к VPN, с тем, чтобы гарантировать возможность только санкционированных линий связи с другими сетями.
Виртуальная частная сеть может быть использована, например, для того, чтобы:
- реализовать дистанционный доступ к организации от мобильного абонента или работников, находящихся за пределами системы;
- соединить разные места работы организации, включая избыточные линии связи для реализации резервной инфраструктуры;
- установить соединения с сетью организации для других партнеров организации/бизнеса.
13.13 Непрерывность бизнеса/восстановления после стихийного бедствия
Важно, чтобы защитные меры для продолжения функции бизнеса в случае стихийного бедствия путем обеспечения способности к восстановлению каждой деловой операции были приняты в заданный интервал времени после прерывания деятельности. Руководство для совместного планирования продолжения бизнеса и восстановления после стихийного бедствия, включая соответствующую стратегию и родственные планы с последующим тестированием, - в соответствии с ИСО/МЭК 13335-4.
Необходимо обратить внимание на требования сохранения основных и применения дополнительных сетевых соединений достаточной пропускной способности, а также на восстановление соединений после нежелательного события. В основе данных требований лежит важность соединений в обеспечении бизнеса в течение продолжительного времени, а также прогнозируемое вредное влияние на бизнес в случае их нарушений. При этом возможности соединений могут предоставить организации много преимуществ в гибкости и способности использовать практические подходы, но они могут стать точками уязвимости и "единичными точками неисправностей", которые способны оказать разрушительные воздействия на организацию.
14 Документирование и анализ вариантов структур безопасности
Документирование различных вариантов структур безопасности предоставляет возможность для рассмотрения различных вариантов решений и создает базу для анализа с целью выбора компромиссного решения. Это также способствует разрешению проблем, связанных с часто возникающими техническими ограничениями и противоречиями между потребностями бизнеса и обеспечением безопасности.
При составлении документации по разным вариантам структур безопасности необходимо принимать во внимание требования, установленные в политике безопасности систем ИТ организации (см. раздел 8), и перечень потенциальных контролируемых зон (см. разделы 12 и 13). Следует также учитывать существующие в организации структуры безопасности. После документирования и анализа вариантов структур безопасности выбранная схема обеспечения безопасности должна быть согласована. Организация может вносить изменения в структуру сети и ее применение (для обеспечения совместимости с предпочтительной схемой обеспечения безопасности), а также в перечень потенциальных защитных мер (например при согласовании может быть выявлено, что структура безопасности может быть технически реализована только альтернативным способом, что потребует применения дополнительных защитных мер).
15 Подготовка к распределению задач по выбору защитных мер, проектированию, реализации и техническому обслуживанию
Используя перечень потенциальных контролируемых зон (см. раздел 13) и согласованную структуру безопасности (см. раздел 14), организация может начинать подготовку к планированию и распределению задач для детального выбора защитных мер обеспечения безопасности, а также к их проектированию, реализации и техническому обслуживанию.
16 Краткое изложение
Настоящий стандарт устанавливает руководящие указания по подсоединению системы информационных технологий организации к сетям. Стандарт основан на следующем подходе: вначале проводится процесс идентификации и анализа факторов, влияющих на средства связи в целях установления требований по сетевой безопасности. Затем определяются потенциальные контролируемые зоны (организация может ссылаться на соответствующие положения других частей ИСО/МЭК 13335). В помощь персоналу организации, отвечающему за безопасность ИТ и выявление потенциальных контролируемых зон, в настоящем стандарте приведена характеристика следующих трех основных критериев идентификации потенциальных контролируемых зон:
1) различные типы сетевых соединений;
2) различные сетевые характеристики и связанные с ними доверительные отношения;
3) потенциальные виды риска в области безопасности, связанные с сетевым соединением и использованием услуг, предоставляемых через эти соединения.
Затем критерии идентификации используются в матрицах, предназначенных для индикации потенциальных контролируемых зон. Приводится также краткое общее описание потенциальных контролируемых зон.
______________________________
* Следует представить и документировать проект структуры технического обеспечения безопасности (спецификацию защиты) как часть процесса технического проектирования структуры. Этот проект и технический проект архитектуры должны быть согласованы друг с другом.
Приложение А
(справочное)
(справочное)