Читайте также:
|
|
Как только требования безопасности для рассматриваемой ИТ-системы были определены на предыдущем шаге, требования безопасности для конфигурации сети должны рассматриваться. Основой для дальнейших обсуждений опять является план сети для рассматриваемых ИТ-ресурсов, задокументированных в части 2,1.
Чтобы подготовить путь к решениям относительно того, какие маршруты коммуникаций требуют использования мер криптографической защиты, какие части сети должны иметь встроенную избыточность и атаки инсайдеров и внешних недоброжелателей на какие соединения следует ожидать, а также сами ИТ-системы и различные линии связи следует рассмотреть. В этом анализе, следующие линии связи следует рассматривать как критические:
• Линии связи с внешним миром, т.е. те, которые ведут в или через неконтролируемые области (напр., к Интернету или через участок, к которому общество имеет доступ). Это также может быть WLAN соединения, т.к. трудно предотвратить к ним общественный доступ. Для внешних подключений существует риск попыток проникновения со стороны внешних злоумышленников в систему, которую необходимо защищать или в которую компьютерные вирусы или "Троянские кони" могут быть импортированы. Кроме того, инсайдер может передать конфиденциальную информацию во внешний мир с помощью таких подключений.
• Линии связи, по которым передается информация, имеющая высокие требования безопасности. Соответствующая информация может иметь высокие требования безопасности относительно одного или более основных параметров: конфиденциальности, целостности и доступности. Это соединения могут предназначаться для преднамеренного подслушивания искажения. Кроме того, сбой такого подключения может иметь вредное влияние на работоспособность значительного числа ИТ-ресурсов.
• Линии связи, по которым очень важная информация не может передаваться. В этом случае особую важность имеет передача конфиденциальной информации. Если какие-либо коммутирующие сетевые элементы сконфигурированы несоответствующим или неверным образом, то возможно, что именно эта информация, которая не должна передаваться по такому соединению, все же будет передана и в результате станет уязвимой для атак.
Подход к сбору информации о критичных линиях связи может быть следующим. Сначала, все "внешние подключения" определяются и регистрируются как критические подключения. Затем регистрируются все линии, которые используются из ИТ-систем, с высокими или очень высокими требованиями безопасности. Таким же образом определяется подключение, по которому передается информация с высокими требованиями безопасности. Затем изучаются подключения, используемые для передачи этих очень важных данных. Наконец, определяются линии связи, по которым такая информация не должна передаваться. Собранная информация должны содержать:
‑ Маршруты связи:
• Имеет ли подключение внешние линии;
• Перелается ли информация, имеющая высокие требования безопасности, и относятся ли требования безопасности к конфиденциальности, целостности или доступности;
• Должна ли информация, имеющая высокие требования безопасности, передаваться по этим линиям.
Собранные данные могут быть или записаны в табличной форме или графически выделены на плане сети.
Пример: Bundesamt für Organisation und Verwaltung (Федеральная служба организации и администрирования, Federal Agency for Organisation and Administration, BOV) – Часть 6
В нашем выдуманном примере BOC есть следующие критические соединения:
На диаграмме критические соединения обозначены жирными линиями. Числа рядом с линиями означают причину(ны), почему каждое соединения является критичным, и поясняются в заголовках колонок следующей таблицы.
Почему критично | |||||||
Соединение | K1 внешнее подключение | K2 Высокая конфиденциальность | K3 Высокая целостность | K4 Высокая доступность | K5 Не передается | ||
N1 | - | Интернет | X | ||||
N5 | - | N6 | X | ||||
S1 | - | N4 | X | ||||
S3 | - | N3 | X | ||||
S4 | - | N3 | X | ||||
S5 | - | N3 | X | ||||
C1 | - | N4 | X | ||||
N1 | - | N2 | X | X | |||
N2 | - | N3 | X | ||||
N4 | - | N3 | X |
Здесь особое внимание должно уделяться гарантии, что подготовленный обзор – полный. Пропуск только одного критического подключения может подорвать всю систему безопасности. Поэтому, напр., все используемые модемы должны быть зарегистрированы, т.к. потенциально критичные подключения к внешнему миру могут быть созданы с них. Однако, эти внешние модемные подключения часто как объекты авторитета, чье существование отрицается, чтобы достичь личных выгод. Или модемы приобретаются и относятся к расходным материалам без ответственного за сбор информации на цели ИТ. Однако, если необходимо максимизировать защиту ИТ, такие критичные устройства и подключения не должны быть пропущены.
Выполненные действия:
• Регистрация внешних соединений;
• Определение подключений, которые используются для передачи важной информации;
• Определение линий связи, по которым не должна передаваться критически важная информация;
• Регистрация всех критических линий связи в табличном или графическом виде.
Дата добавления: 2015-11-14; просмотров: 43 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Представление результатов | | | Области с переменными требованиями безопасности |