Использованный в настоящем стандарте подход состоит в том, чтобы:
- сначала рассмотреть в целом весь процесс идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности;
- затем обозначить потенциальные области контроля в отношении безопасности связанных с соединениями сетей связи и соединениями между ними. В процессе этого определяют, где могут быть использованы соответствующие требования из ИСО/МЭК 13335-1 и ИСО/МЭК 17799, и идентифицируют области технического проектирования и реализации со ссылками на последующие части настоящего стандарта - ИСО/МЭК 18028-2 - ИСО/МЭК 18028-5.
Далее необходимо описать три простых критерия, которые могут помочь лицам, отвечающим за информационную безопасность, идентифицировать потенциальные области контроля. С помощью этих критериев идентифицируют:
- различные виды сетевых соединений;
- различные сетевые характеристики и взаимосвязанные доверительные отношения;
- потенциальные виды риска безопасности, связанного с сетевыми соединениями (и использованием услуг, предоставляемых через эти соединения).
Результаты комбинирования этих критериев затем используют для идентификации потенциальных областей контроля. Далее по тексту настоящего стандарта следуют краткие описания потенциальных областей контроля с указанием источников, содержащих дополнительную информацию.
В настоящем стандарте рассмотрены следующие области:
- архитектура сетевой безопасности, охватывающая:
- организацию локальной сети;
- организацию глобальной сети;
- беспроводные сети;
- радиосети;
-организацию широкополосной сети;
- шлюзы безопасности (см. также ИСО/МЭК 18028-3);
- сервисы удаленного доступа (см. также ИСО/МЭК 18028-4);
- VPN (см. также ИСО/МЭК 18028-5);
- IP-конвергенцию (данные, голос, видео);
- разрешение доступа к услугам, предоставляемым сторонними (по отношению к организации) сетями;
- архитектуру веб-хостинга;
- безопасная структура управления услугами;
- менеджмент сетевой безопасности;
- управление техническими уязвимостями;
- идентификация и аутентификация;
- протоколирование данных аудита и мониторинг сети;
- обнаружение вторжений;
- защита от вредоносного кода;