Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Определение требований безопасности для линий связи

Команда управления безопасностью ИТ | Предоставление ресурсов для безопасности ИТ | Методология IT-Grundschutz | IT Анализ структуры | Сбор информации об ИТ-системах | Сбор информации об ИТ-приложениях и относящихся к ним данных | Регистрация участков | Определение требований безопасности для ИТ-приложений | Кастомизация таблицы назначений | Определение требований безопасности для ИТ-систем |


Читайте также:
  1. All ФРАЗЫ ДЛЯ ВНУТРИСУДОВОЙ СВЯЗИ (А)............................... 192
  2. B. Определение количества аммиака
  3. B.1.1. Определение основных активов
  4. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  5. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  6. F93.0 Тревожное расстройство в связи с разлукой в детском возрасте
  7. I. Определение победителей

Как только требования безопасности для рассматриваемой ИТ-системы были определены на предыдущем шаге, требования безопасности для конфигурации сети должны рассматриваться. Основой для дальнейших обсуждений опять является план сети для рассматриваемых ИТ-ресурсов, задокументированных в части 2,1.

Чтобы подготовить путь к решениям относительно того, какие маршруты коммуникаций требуют использования мер криптографической защиты, какие части сети должны иметь встроенную избыточность и атаки инсайдеров и внешних недоброжелателей на какие соединения следует ожидать, а также сами ИТ-системы и различные линии связи следует рассмотреть. В этом анализе, следующие линии связи следует рассматривать как критические:

• Линии связи с внешним миром, т.е. те, которые ведут в или через неконтролируемые области (напр., к Интернету или через участок, к которому общество имеет доступ). Это также может быть WLAN соединения, т.к. трудно предотвратить к ним общественный доступ. Для внешних подключений существует риск попыток проникновения со стороны внешних злоумышленников в систему, которую необходимо защищать или в которую компьютерные вирусы или "Троянские кони" могут быть импортированы. Кроме того, инсайдер может передать конфиденциальную информацию во внешний мир с помощью таких подключений.

• Линии связи, по которым передается информация, имеющая высокие требования безопасности. Соответствующая информация может иметь высокие требования безопасности относительно одного или более основных параметров: конфиденциальности, целостности и доступности. Это соединения могут предназначаться для преднамеренного подслушивания искажения. Кроме того, сбой такого подключения может иметь вредное влияние на работоспособность значительного числа ИТ-ресурсов.

• Линии связи, по которым очень важная информация не может передаваться. В этом случае особую важность имеет передача конфиденциальной информации. Если какие-либо коммутирующие сетевые элементы сконфигурированы несоответствующим или неверным образом, то возможно, что именно эта информация, которая не должна передаваться по такому соединению, все же будет передана и в результате станет уязвимой для атак.

 

Подход к сбору информации о критичных линиях связи может быть следующим. Сначала, все "внешние подключения" определяются и регистрируются как критические подключения. Затем регистрируются все линии, которые используются из ИТ-систем, с высокими или очень высокими требованиями безопасности. Таким же образом определяется подключение, по которому передается информация с высокими требованиями безопасности. Затем изучаются подключения, используемые для передачи этих очень важных данных. Наконец, определяются линии связи, по которым такая информация не должна передаваться. Собранная информация должны содержать:

‑ Маршруты связи:

• Имеет ли подключение внешние линии;

• Перелается ли информация, имеющая высокие требования безопасности, и относятся ли требования безопасности к конфиденциальности, целостности или доступности;

• Должна ли информация, имеющая высокие требования безопасности, передаваться по этим линиям.

 

Собранные данные могут быть или записаны в табличной форме или графически выделены на плане сети.

Пример: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, BOV) – Часть 6

В нашем выдуманном примере BOC есть следующие критические соединения:

На диаграмме критические соединения обозначены жирными линиями. Числа рядом с линиями означают причину(ны), почему каждое соединения является критичным, и поясняются в заголовках колонок следующей таблицы.

  Почему критично
Соединение K1 внешнее подключение K2 Высокая конфиденциальность K3 Высокая целостность K4 Высокая доступность K5 Не передается
N1 - Интернет X        
N5 - N6 X        
S1 - N4   X      
S3 - N3       X  
S4 - N3       X  
S5 - N3       X  
C1 - N4   X      
N1 - N2       X X
N2 - N3       X  
N4 - N3         X

 

Здесь особое внимание должно уделяться гарантии, что подготовленный обзор – полный. Пропуск только одного критического подключения может подорвать всю систему безопасности. Поэтому, напр., все используемые модемы должны быть зарегистрированы, т.к. потенциально критичные подключения к внешнему миру могут быть созданы с них. Однако, эти внешние модемные подключения часто как объекты авторитета, чье существование отрицается, чтобы достичь личных выгод. Или модемы приобретаются и относятся к расходным материалам без ответственного за сбор информации на цели ИТ. Однако, если необходимо максимизировать защиту ИТ, такие критичные устройства и подключения не должны быть пропущены.

Выполненные действия:

• Регистрация внешних соединений;

• Определение подключений, которые используются для передачи важной информации;

• Определение линий связи, по которым не должна передаваться критически важная информация;

• Регистрация всех критических линий связи в табличном или графическом виде.

 


Дата добавления: 2015-11-14; просмотров: 43 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Представление результатов| Области с переменными требованиями безопасности

mybiblioteka.su - 2015-2024 год. (0.007 сек.)