Статус документа
Статус документа


ГОСТ Р ИСО/МЭК 18028-1-2008

Группа Т00


НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ


Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Сетевая безопасность информационных технологий

Часть 1

Менеджмент сетевой безопасности

Information technology. Security techniques. IT network security. Part 1. Network security management



ОКС 35.040

Дата введения 2009-10-01

     
Предисловие


Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения"

Сведения о стандарте

1 ПОДГОТОВЛЕН Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России"), Обществом с ограниченной ответственностью "Научно-производственная фирма "Кристалл" (ООО "НПФ "Кристалл") на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4

2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 523-ст

4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 18028-1:2006* "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности" (ISO/IEC 18028:2006 "Information technology - Security techniques - IT network security - Part 1: Network security management")

________________

* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - Примечание изготовителя базы данных.      


При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5 ВВЕДЕН ВПЕРВЫЕ


Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

Введение


Индустрии телекоммуникаций и информационных технологий ищут рентабельные всесторонние решения по обеспечению безопасности. Безопасная сеть должна быть защищена от злонамеренных и непреднамеренных атак и должна отвечать требованиям бизнеса (деловым требованиям) в отношении конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и услуг. Обеспечение безопасности сети также важно для поддержания подотчетности или информации об использовании при необходимости. Возможности обеспечения безопасности продуктов необходимы для общей сетевой безопасности (включая приложения и сервисы). Однако с ростом числа комбинируемых в целях обеспечения общих решений продуктов функциональная совместимость (или ее отсутствие) будет определять успех решения. Безопасность должна быть не только одним из свойств продукта или услуги, но должна быть разработана таким образом, чтобы способствовать интегрированию возможностей безопасности в общее сквозное решение по обеспечению безопасности. Таким образом, назначение ИСО/МЭК 18028 состоит в том, чтобы предоставить подробное руководство по аспектам безопасности управления и использования сетей информационных систем и их соединений. Лица, отвечающие в организации за обеспечение информационной безопасности в целом и за сетевую безопасность в частности, должны быть способны адаптировать материал настоящего стандарта для своих конкретных потребностей. Его основные цели:

- в ИСО/МЭК 18028-1 - определение и описание концепций, связанных с сетевой безопасностью, и представление руководства по менеджменту сетевой безопасностью, включая методы идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности, вместе с ознакомлением с возможными областями контроля и специфическими техническими областями (представленными в последующих частях ИСО/МЭК 18028);

- в ИСО/МЭК 18028-2 - определение стандартной архитектуры безопасности, описывающей последовательную структуру поддержки планирования, проектирования и реализации сетевой безопасности;

- в ИСО/МЭК 18028-3 - определение методов и средств обеспечения безопасности информационных потоков между сетями, использующими шлюзы безопасности;

- в ИСО/МЭК 18028-4 - определение методов и средств обеспечения безопасности удаленного доступа;

- в ИСО/МЭК 18028-5 - определение методов и средств обеспечения безопасности межсетевых соединений, установленных с использованием виртуальных частных сетей (VPN).

ИСО/МЭК 18028-1 представляет интерес для всех лиц, владеющих, управляющих сетями или использующих их, помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и/или сетевой безопасности и функционированию сети или же отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации. В их число входят представители высшего руководства и другие руководители и пользователи, не имеющие технической подготовки.

ИСО/МЭК 18028-2 представляет интерес для персонала, вовлеченного в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).

ИСО/МЭК 18028-3 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию шлюзов безопасности (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).

ИСО/МЭК 18028-4 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию безопасности удаленного доступа (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).

ИСО/МЭК 18028-5 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию безопасности VPN (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).

     1 Область применения


Настоящий стандарт устанавливает правила по менеджменту сетей и систем связи, включая аспекты безопасности соединения самих сетей информационных систем и соединения удаленных пользователей с ними. Он предназначен для тех, кто отвечает за менеджмент информационной безопасности в целом и сетевую безопасность в частности. Настоящий стандарт дает определение методов идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности, дает рекомендации, как идентифицировать соответствующие сферы контроля безопасности, связанные с соединениями сетей связи, а также представляет общий обзор возможных сфер контроля, включая те вопросы технического проектирования и реализации, которые подробно рассмотрены в ИСО/МЭК 18028-2 - ИСО/МЭК 18028-5.

     2 Нормативные ссылки


В настоящем стандарте использованы нормативные ссылки на следующие стандарты*:

_______________

* Таблицу соответствия национальных стандартов международным см. по ссылке. - Примечание изготовителя базы данных.


ИСО/МЭК 13335-1:2004 Информационная технология - Методы и средства обеспечения безопасности - Управление безопасностью информационных и телекоммуникационных технологий - Часть 1: Концепции и модели управления безопасностью информационных и телекоммуникационных технологий (ISO/IEC 13335-1:2004, Information technology - Security techniques - Management of information and communications technology security - Part 1: Concepts and models for information and communications technology security management)

ИСО/МЭК 17799:2005 Информационная технология - Методы и средства обеспечения безопасности - Свод правил по менеджменту информационной безопасности (ISO/IEC 17799:2005, Information technology - Security techniques - Code of practice for information security management)

ИСО/МЭК 18028-2:2006 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 2: Архитектура сетевой безопасности (ISO/IEC 18028-2:2006, Information technology - Security techniques - IT network security - Part 2: Network security architecture)

ИСО/МЭК 18028-3:2005 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 3: Обеспечение безопасности соединений между сетями с применением шлюзов безопасности (ISO/IEC 18028-3:2005, Information technology - Security techniques - IT network security - Part 3: Securing communications between networks using security gateways)

ИСО/МЭК 18028-4:2005 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 4: Обеспечение безопасности удаленного доступа (ISO/IEC 18028-4:2005, Information technology - Security techniques - IT network security - Part 4: Securing remote access)

ИСО/МЭК 18028-5:2006 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 5: Обеспечение безопасности соединений между сетями с применением виртуальных частных сетей (ISO/IEC 18028-5:2006, Information technology - Security techniques - IT network security - Part 5: Securing communications across networks using virtual private networks)

ИСО/МЭК 18043:2006 Информационная технология - Методы и средства обеспечения безопасности - Выбор, применение и использование систем обнаружения вторжений (ISO/IEC 18043:2006, Information technology - Security techniques - Selection, deployment and operations of intrusion detection systems)

ИСО/МЭК TO 18044:2004 Информационная технология - Методы и средства обеспечения безопасности - Менеджмент инцидентов информационной безопасности (ISO/IEC TR 18044:2004, Information technology - Security techniques - Information security incident management)

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Термины и определения


В настоящем стандарте применены термины и определения, приведенные в ИСО/МЭК 7498 (все части), ИСО/МЭК 17799 и ИСО/МЭК 13335-1, а также следующие термины с соответствующими определениями:

3.1 сигнал тревоги (alert): Моментальное оповещение о том, что информационная система и сеть подвергаются атаке или находятся в опасности вследствие несчастного случая, сбоя или ошибки человека.

3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.

3.3 аудит (audit): официальное исследование, изучение или проверка фактических результатов в сопоставлении с ожидаемыми относительно предполагаемых результатов в целях соответствия и исполнения требований нормативных актов.

3.4 протоколирование данных аудита (audit logging): Сбор данных о событиях, связанных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.

3.5 инструментальные средства аудита (audit tools): Автоматизированные инструментальные средства, помогающие анализировать содержание протоколов аудита.

3.6 управление непрерывностью бизнеса (деловой деятельностью) (business continuity management): Процесс, который должен обеспечивать гарантированное восстановление операций в случае возникновения неожиданного или непредусмотренного инцидента, способного оказать негативное воздействие на реализацию важнейших функций бизнеса (деловых функций) и поддерживающих их элементов.

Примечание - Данный процесс должен также обеспечивать восстановление в требуемых порядке очередности и временных рамках, а также возвращение впоследствии всех функций бизнеса (деловых функций) и поддерживающих их элементов обратно в нормальное состояние. Основные элементы этого процесса должны обеспечивать, чтобы необходимые планы и ресурсы были введены и протестированы и чтобы они охватывали информацию, бизнес-процессы, информационные системы и услуги, передачу речевых сообщений и данных, людей и физические средства.

3.7 Comp128-1: Запатентованный алгоритм, первоначально использовавшийся по умолчанию в SIM-картах.

3.8 демилитаризованная зона; ДМЗ; экранированная подсеть (demilitarized zone; DMZ; screened sub-net): Пограничный сегмент сети, выполняющий функции "нейтральной зоны" между внешней и внутренней сетями.

Примечание - Она формирует буферную зону безопасности.

3.9 отказ в обслуживании (denial of service; DoS): Препятствие санкционированному доступу к ресурсам системы или задержка операций и функций системы.

3.10 экстранет (extranet): Расширение сети интранет организации, особенно через инфраструктуру общедоступной сети, делающее возможным коллективное использование ресурсов организацией и другими организациями и лицами, с которыми она имеет дело, предоставляя ограниченный доступ к своей сети интранет.

3.11 фильтрация (filtering): Процесс приема или отклонения потоков данных в сети в соответствии с определенными критериями.

3.12 межсетевой экран (firewall): Вид барьера безопасности, размещенного между различными сетевыми средами, состоящего из специализированного устройства или совокупности нескольких компонентов и технических приемов, через который должен проходить весь трафик из одной сетевой среды в другую и наоборот. При этом межсетевой экран пропускает только авторизованный трафик, соответствующий местной политике безопасности.

3.13 концентратор (hub): Сетевое устройство, которое функционирует на первом уровне эталонной модели взаимодействия открытых систем.

Примечание - Сетевые концентраторы нельзя считать интеллектуальными устройствами в общепринятом смысле, они обеспечивают только точки физического соединения для сетевых систем или ресурсов.

3.14 событие информационной безопасности (information security event): Идентифицированное возникновение состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности, или сбой средств контроля, или ранее неизвестную ситуацию, которая может быть значимой для безопасности.

Примечание - См. ИСО/МЭК ТО 18044.

3.15 инцидент информационной безопасности (information security incident): Единичное событие или серия нежелательных или неожиданных событий, связанных с информационной безопасностью, которые со значительной вероятностью способны нанести ущерб бизнес-операциям (деловым операциям) и поставить под угрозу информационную безопасность.

Примечание - См. ИСО/МЭК ТО 18044.

3.16 менеджмент инцидентов информационной безопасности (information security incident management): Формальный процесс реагирования на события и инциденты информационной безопасности и осуществления последующих действий.

Примечание - Рекомендации по процессу менеджмента инцидентов информационной безопасности приведены в ИСО/МЭК ТО 18044.

3.17 Интернет (internet): Глобальная система взаимосвязанных сетей общего пользования.

3.18 интранет (intranet): Частная сеть, развернутая внутри организации.

3.19 вторжение (intrusion): Несанкционированный доступ к сети или подсоединенной к сети системе, то есть преднамеренный или случайный несанкционированный доступ к информационной системе, включая злонамеренную деятельность против информационной системы и несанкционированное использование ресурсов в информационной системе.

Доступ к полной версии документа ограничен
Полный текст этого документа доступен на портале с 20 до 24 часов по московскому времени 7 дней в неделю.
Также этот документ или информация о нем всегда доступны в профессиональных справочных системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs