Статус документа
Статус документа

ГОСТ Р ИСО/МЭК 18028-1-2008 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности

     9.4 Сетевые приложения


Виды приложений, используемых в сети, должны быть рассмотрены в контексте безопасности. Эти виды могут включать:

- приложения "тонкого" клиента;

- настольные приложения;

- приложения на основе эмуляции терминала;

- инфраструктуры и приложения обмена сообщениями;

- приложения "хранить и направить" или основанные на буферизации;

- приложения "клиент-сервер".

Следующие примеры показывают, как характеристики приложений влияют на требования безопасности сетевой среды, которую они могут использовать:

- приложения обмена сообщениями (такие, как шифрование и электронные цифровые подписи для сообщений) могут обеспечивать адекватный уровень безопасности без реализации специальных мер безопасности в сети;

- для реализации соответствующих функциональных возможностей приложения "тонкого" клиента могут требовать загрузки мобильного кода. Так как конфиденциальность может быть менее важной проблемой в этом контексте, чем целостность, для обеспечения вышеуказанного сеть должна предоставлять соответствующие механизмы. В качестве альтернативы при условии выполнения более строгих требований электронная цифровая подпись мобильного кода обеспечит целостность и дополнительную аутентификацию. Часто это осуществляется в самой структуре приложения, поэтому необходимости предоставления этих услуг в сети может не возникнуть;

- приложения типа "хранить и направить" или основанные на буферизации приложения обычно временно хранят важные данные для дальнейшей обработки в промежуточных узлах. Требования целостности и конфиденциальности для обеспечения защиты данных во время транзита в сети потребуют соответствующих мер безопасности. Однако из-за временного хранения данных на промежуточных хостах этих мер безопасности может быть недостаточно. Таким образом, могут быть востребованы дополнительные меры безопасности для защиты данных, хранящихся на промежуточных хостах.