Присоединяйтесь!
Зарегистрированных пользователей портала: 505 925. Присоединяйтесь к нам, зарегистрироваться очень просто →
Законодательство
Законодательство

"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СЕТЕВАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 1. МЕНЕДЖМЕНТ СЕТЕВОЙ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 18028-1-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 523-ст)

Дата документа18.12.2008
Статус документаОтменен/утратил силу
МеткиСтандарт · Приказ · Гост · Гост р · Исо/мэк
x
Документ отменен / утратил силу
Документ отменен или утратил силу. Подробная информация приводится в примечаниях к документу.

    

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

Информационная технология

 

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

 

Сетевая безопасность информационных технологий

 

Часть 1

 

Менеджмент сетевой безопасности

 

Information technology. Security techniques. IT network security. Part 1. Network security management

 

ГОСТ Р ИСО/МЭК 18028-1-2008

 

ОКС 35.040

 

Дата введения 2009-10-01

 

Предисловие

 
    Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения"
 

Сведения о стандарте

 
    1 ПОДГОТОВЛЕН Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России"), Обществом с ограниченной ответственностью"Научно-производственная фирма "Кристалл" (ООО "НПФ "Кристалл") на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4
    2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии
    3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 523-ст
    4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 18028-1:2006 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности" (ISO/IEC 18028:2006 "Information technology - Security techniques - IT network security - Part 1: Network security management")
    При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА
    5 ВВЕДЕН ВПЕРВЫЕ
    Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет
 

Введение

 
    Индустрии телекоммуникаций и информационных технологий ищут рентабельные всесторонние решения по обеспечению безопасности. Безопасная сеть должна быть защищена от злонамеренных и непреднамеренных атак и должна отвечать требованиям бизнеса (деловым требованиям) в отношении конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и услуг. Обеспечение безопасности сети также важно для поддержания подотчетности или информации об использовании при необходимости. Возможности обеспечения безопасности продуктов необходимы для общей сетевой безопасности (включая приложения и сервисы). Однако с ростом числа комбинируемых в целях обеспечения общих решений продуктов функциональная совместимость(или ее отсутствие) будет определять успех решения. Безопасность должна быть не только одним из свойств продукта или услуги, но должна быть разработана таким образом, чтобы способствовать интегрированию возможностей безопасности в общее сквозное решение по обеспечению безопасности. Таким образом, назначение ИСО/МЭК 18028 состоит в том, чтобы предоставить подробное руководство по аспектам безопасности управления и использования сетей информационных систем и их соединений. Лица, отвечающие в организации за обеспечение информационной безопасности в целом и за сетевую безопасность в частности, должны быть способны адаптировать материал настоящего стандарта для своих конкретных потребностей. Его основные цели:
    - в ИСО/МЭК18028-1 - определение и описание концепций, связанных с сетевой безопасностью, и представление руководства по менеджменту сетевой безопасностью, включая методы идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности, вместе с ознакомлением с возможными областями контроля и специфическими техническими областями (представленными в последующих частях ИСО/МЭК 18028);
    - в ИСО/МЭК 18028-2 - определение стандартной архитектуры безопасности, описывающей последовательную структуру поддержки планирования, проектирования и реализации сетевой безопасности;
    - в ИСО/МЭК 18028-3 - определение методов и средств обеспечения безопасности информационных потоков между сетями, использующими шлюзы безопасности;
    - в ИСО/МЭК 18028-4 - определение методов и средств обеспечения безопасности удаленного доступа;
    - в ИСО/МЭК 18028-5 - определение методов и средств обеспечения безопасности межсетевых соединений, установленных с использованием виртуальных частных сетей (VPN).
    ИСО/МЭК 18028-1 представляет интерес для всех лиц, владеющих, управляющих сетями или использующих их, помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и/или сетевой безопасности и функционированию сети или же отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации. В их число входят представители высшего руководства и другие руководители и пользователи, не имеющие технической подготовки.
    ИСО/МЭК 18028-2 представляет интерес для персонала, вовлеченного в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).
    ИСО/МЭК 18028-3 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию шлюзов безопасности (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).
    ИСО/МЭК 18028-4 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию безопасности удаленного доступа (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).
    ИСО/МЭК 18028-5 представляет интерес для персонала, вовлеченного в детальное планирование, проектирование и реализацию безопасности VPN (например, для сетевых менеджеров, администраторов, инженеров и ответственных за сетевую безопасность).
 

1 Область применения

 
    Настоящий стандарт устанавливает правила по менеджменту сетей и систем связи, включая аспекты безопасности соединения самих сетей информационных систем и соединения удаленных пользователей сними. Он предназначен для тех, кто отвечает за менеджмент информационной безопасности в целом и сетевую безопасность в частности. Настоящий стандарт дает определение методов идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности, дает рекомендации, как идентифицировать соответствующие сферы контроля безопасности, связанные с соединениями сетей связи, а также представляет общий обзор возможных сфер контроля, включая те вопросы технического проектирования и реализации, которые подробно рассмотрены в ИСО/МЭК 18028-2 - ИСО/МЭК 18028-5.
 

2 Нормативные ссылки

 
    В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
    ИСО/МЭК 13335-1:2004 Информационная технология - Методы и средства обеспечения безопасности - Управление безопасностью информационных и телекоммуникационных технологий - Часть1: Концепции и модели управления безопасностью информационных и телекоммуникационных технологий (ISO/IEC 13335-1:2004, Information technology - Security techniques - Management of information and communications technology security- Part 1: Concepts and models for information and communications technology security management)
    ИСО/МЭК 17799:2005 Информационная технология - Методы и средства обеспечения безопасности - Свод правил по менеджменту информационной безопасности (ISO/IEC 17799:2005, Information technology - Security techniques - Code of practice for information security management)
    ИСО/МЭК 18028-2:2006 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 2: Архитектура сетевой безопасности (ISO/IEC 18028-2:2006, Information technology - Security techniques - IT network security - Part 2: Network security architecture)
    ИСО/МЭК 18028-3:2005 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 3: Обеспечение безопасности соединений между сетями с применением шлюзов безопасности (ISO/IEC18028-3:2005, Information technology -Security techniques - IT network security - Part 3: Securing communications between networks using security gateways)
    ИСО/МЭК 18028-4:2005 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 4: Обеспечение безопасности удаленного доступа (ISO/IEC 18028-4:2005, Information technology - Security techniques - IT network security - Part 4: Securing remote access)
    ИСО/МЭК 18028-5:2006 Информационная технология - Методы и средства обеспечения безопасности - Сетевая безопасность ИТ - Часть 5: Обеспечение безопасности соединений между сетями с применением виртуальных частных сетей (ISO/IEC 18028-5:2006, Information technology- Security techniques- IT network security - Part 5: Securing communications across networks using virtual private networks)
    ИСО/МЭК 18043:2006 Информационная технология - Методы и средства обеспечения безопасности - Выбор, применение и использование систем обнаружения вторжений (ISO/IEC 18043:2006, Information technology - Security techniques - Selection, deployment and operations of intrusion detection systems)
    ИСО/МЭК TO 18044:2004 Информационная технология - Методы и средства обеспечения безопасности- Менеджмент инцидентов информационной безопасности (ISO/IEC TR 18044:2004, Information technology - Security techniques - Information security incident management)
    


    Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
 

3 Термины и определения

 
    В настоящем стандарте применены термины и определения, приведенные в ИСО/МЭК 7498 (все части), ИСО/МЭК 17799 и ИСО/МЭК 13335-1, а также следующие термины с соответствующими определениями:
    3.1 сигнал тревоги (alert): Моментальное оповещение о том, что информационная система и сеть подвергаются атаке или находятся в опасности вследствие несчастного случая, сбоя или ошибки человека.
    3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и не технических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.
    3.3 аудит (audit): официальное исследование, изучение или проверка фактических результатов в сопоставлении с ожидаемыми относительно предполагаемых результатов в целях соответствия и исполнения требований нормативных актов.
    3.4 протоколирование данных аудита (audit logging): Сбор данных о событиях, связанных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.
    3.5 инструментальные средства аудита (audit tools): Автоматизированные инструментальные средства, помогающие анализировать содержание протоколов аудита.
    3.6 управление непрерывностью бизнеса (деловой деятельностью) (business continuity management): Процесс, который должен обеспечивать гарантированное восстановление операций в случае возникновения неожиданного или непредусмотренного инцидента, способного оказать негативное воздействие на реализацию важнейших функций бизнеса (деловых функций) и поддерживающих их элементов.
    


    Примечание - Данный процесс должен также обеспечивать восстановление в требуемых порядке очередности и временных рамках, а также возвращение впоследствии всех функций бизнеса (деловых функций) и поддерживающих их элементов обратно в нормальное состояние. Основные элементы этого процесса должны обеспечивать, чтобы необходимые планы и ресурсы были введены и протестированы и чтобы они охватывали информацию, бизнес-процессы, информационные системы и услуги, передачу речевых сообщений и данных, людей и физические средства.
 
    3.7 Comp128-1: Запатентованный алгоритм, первоначально использовавшийся по умолчанию в SIM-картах.
    3.8 демилитаризованная зона; ДМЗ; экранированная подсеть (demilitarized zone; DMZ; screened sub-net): Пограничный сегмент сети, выполняющий функции "нейтральной зоны" между внешней и внутренней сетями.
    
    Примечание - Она формирует буферную зону безопасности.
 
    3.9 отказ в обслуживании (denial of service; DoS): Препятствие санкционированному доступу к ресурсам системы или задержка операций и функций системы.
    3.10 экстранет (extranet): Расширение сети интранет организации, особенно через инфраструктуру общедоступной сети, делающее возможным коллективное использование ресурсов организацией и другими организациями и лицами, с которыми она имеет дело, предоставляя ограниченный доступ к своей сети интранет.
    3.11 фильтрация (filtering): Процесс приема или отклонения потоков данных в сети в соответствии с определенными критериями.
    3.12 межсетевой экран (firewall): Вид барьера безопасности, размещенного между различными сетевыми средами, состоящего из специализированного устройства или совокупности нескольких компонентов и технических приемов, через который должен проходить весь трафик из одной сетевой среды в другую и наоборот. При этом межсетевой экран пропускает только авторизованный трафик, соответствующий местной политике безопасности.
    3.13 концентратор (hub): Сетевое устройство, которое функционирует на первом уровне эталонной модели взаимодействия открытых систем.
    Примечание - Сетевые концентраторы нельзя считать интеллектуальными устройствами в общепринятом смысле, они обеспечивают только точки физического соединения для сетевых систем или ресурсов.
    3.14 событие информационной безопасности (information security event): Идентифицированное возникновение состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности, или сбой средств контроля, или ранее неизвестную ситуацию, которая может быть значимой для безопасности.
    
    Примечание - См. ИСО/МЭК ТО 18044.
 
    3.15 инцидент информационной безопасности (information security incident): Единичное событие или серия нежелательных или неожиданных событий, связанных с информационной безопасностью, которые со значительной вероятностью способны нанести ущерб бизнес-операциям (деловым операциям) и поставить под угрозу информационную безопасность.
    Примечание - См. ИСО/МЭК ТО 18044.
    3.16 менеджмент инцидентов информационной безопасности (information security incident management): Формальный процесс реагирования на события и инциденты информационной безопасности и осуществления последующих действий.
    Примечание - Рекомендации по процессу менеджмента инцидентов информационной безопасности приведены в ИСО/МЭКТО 18044.
    3.17 Интернет (internet): Глобальная система взаимосвязанных сетей общего пользования.
    3.18 интранет (intranet): Частная сеть, развернутая внутри организации.
    3.19 вторжение (intrusion): Несанкционированный доступ к сети или подсоединенной к сети системе, то есть преднамеренный или случайный несанкционированный доступ к информационной системе, включая злонамеренную деятельность против информационной системы и несанкционированное использование ресурсов в информационной системе.
    3.20 обнаружение вторжений (intrusion detection): Формальный процесс обнаружения вторжений, обычно включающий сбор сведений об аномальном характере использования, а также о том, какая уязвимость была использована и каким образом, когда и как это произошло.
    
    Примечание - См. ИСО/МЭК 18043.
 
    3.21 система обнаружения вторжений (intrusion detection system - IDS): Техническая система, используемая для идентификации того, что была предпринята попытка вторжения, что вторжение происходит или произошло, а также для возможного реагирования на вторжения в информационные системы и сети.
    Примечание - Рекомендации по выбору и использованию IDS приведены в ИСО/МЭК 18043.
    3.22 система предупреждения вторжений (intrusion prevention system - IPS): Разновидность систем обнаружения вторжений, специально предназначенная для обеспечения возможности активного реагирования.
    
    Примечание - См. ИСО/МЭК 18043.
 
    3.23 флуктуация фазы (jitter): Одна из форм линейного искажения, вызываемого отклонением передаваемого сигнала от несущей частоты.
    3.24 вредоносное программное обеспечение (malware): Вредоносное программное обеспечение, например вирусы или "троянский конь", специально разработанное для повреждения или разрушения системы.
    3.25 многопротокольная коммутация меток-признаков (multiprotocol label switching- MPLS): Метод, разработанный для использования в межсетевой маршрутизации, в соответствии с которым индивидуальным трактам передачи данных или потокам данных присваивают метки и который используют для коммутации соединений на более низком уровне и в дополнение к обычным механизмам протоколов маршрутизации.
    Примечание - Коммутацию с помощью меток можно использовать как один из методов создания туннелей.
    3.26 сетевое администрирование (network administration): Повседневные эксплуатация и управление сетевыми процессами и пользователями.
    3.27 сетевой анализатор (network analyzer): Устройство, используемое для перехвата и анализа сетевого трафика.
    3.28 сетевой элемент (network element): Информационная система, которая подсоединена к сети.
    
    Примечание - Подробное описание элемента безопасности дано в ИСО/МЭК 18028-2.
 
    3.29 сетевой менеджмент (network management): Процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети.
    3.30 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и анализа зафиксированных данных о сетевой деятельности и операциях, включая протоколы аудита и сигналы тревоги, и взаимосвязанный с этим анализ.
    3.31 политика сетевой безопасности (network security policy): Совокупность положений, правил и практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и определяющих, как следует обеспечивать защиту ее сетевой инфраструктуры и сервисов.
    3.32 порт (port): Конечная точка соединения.
    Примечание - В контексте Интернет-протокола порт представляет собой конечную точку логического канала TCP- или UDP-соединения. Протоколы приложений на основе TCP или UDP обычно имеют назначенные по умолчанию номера портов, например порт 80 для HTTP протокола.
    3.33 неприкосновенность частной жизни (privacy): Право каждого человека на конфиденциальность/неприкосновенность его/ее частной и семейной жизни, жилища и переписки.
    
    Примечание - Власти не должны нарушать неприкосновенность частной жизни. Такое вмешательство происходит в соответствии с законом и является необходимым в демократическом обществе в интересах национальной и общественной безопасности или экономического благосостояния страны, для предотвращения беспорядков или преступлений, для защиты здоровья или моральных устоев или защиты прав и свобод других людей.
 
    3.34 удаленный доступ (remote access): Процесс получения доступа к сетевым ресурсам из другой сети или с терминала, не являющегося постоянно соединенным физически или логически с сетью, к которой он получает доступ.
    3.35 удаленный пользователь (remote user): Пользователь, находящийся на объекте (площадке, филиале), отличном от того, на котором размещены используемые сетевые ресурсы.
    3.36 маршрутизатор (router): Сетевое устройство, используемое для организации и контроля потоков данных между различными сетями, которые могут быть основаны на разных сетевых протоколах, путем выбора трактов или маршрутов на основе механизмов и алгоритмов протоколов маршрутизации. Информация о маршрутизации находится в таблице маршрутизации.
    3.37 параметр безопасности (security dimension): Совокупность мер и средств безопасности, используемых при рассмотрении конкретного аспекта сетевой безопасности.
    
    Примечание - Подробное описание параметров безопасности дано в ИСО/МЭК 18028-2.
 
    3.38 домен безопасности (security domain): Совокупность активов и ресурсов, подчиненных единой политике безопасности.
    3.39 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами сетей или между программными приложениями в различных областях безопасности, предназначенная для защиты сети в соответствии с единой политикой безопасности.
    
    Примечание - Подробное описание шлюза безопасности дано в ИСО/МЭК 18028-3.
 
    3.40 уровни безопасности (security layers): Иерархия групп сетевого оборудования и мощностей, защищаемых параметрами безопасности.
    
    Примечание - Подробное описание уровней безопасности дано в ИСО/МЭК 18028-2.
 
    3.41 плоскость безопасности (security plane): Определенный вид сетевой деятельности, защищаемой параметрами безопасности.
    
    Примечание - Подробное описание плоскости безопасности дано в ИСО/МЭК 18028-2.
 
    3.42 спаминг (spamming): Рассылка большого количества не затребованных сообщений, которые по получении неблагоприятно влияют на доступность ресурсов информационной системы .
    3.43 спуфинг (spoofing): Имитация другого пользователя или сетевого ресурса посредством использования их идентификаторов (учетная запись, IP-адрес).
    3.44 коммутатор (switch): Устройство, обеспечивающее возможность соединения сетевых устройств посредством внутренних механизмов коммутации.
    
    Примечание - В отличие от других соединительных устройств локальной сети (например, концентраторов) используемая в коммутаторах технология устанавливает соединения на основе "точка-точка". Это обеспечивает возможность того, чтобы сетевой трафик был виден только адресованным сетевым устройствам, и делает возможным одновременное существование нескольких соединений. Технология коммутации обычно может быть реализована на втором или третьем уровне эталонной модели взаимодействия открытых систем.
 
    3.45 туннель (tunnel): Тракт передачи данных между сетевыми устройствами, который устанавливают через существующую сетевую инфраструктуру путем использования таких технических приемов, как протокольная инкапсуляция, коммутация с помощью меток-признаков, или виртуальная линия.
    3.46 виртуальная частная сеть (virtual private network): Логическая вычислительная сеть ограниченного пользования, созданная из системных ресурсов физической сети, например, путем использования шифрования и/или туннельных каналов виртуальной сети через реальную сеть.
 

4 Обозначения и сокращения

 
    


    Примечание - Следующие приводимые обозначения и сокращения использованы во всех частях ИСО/МЭК 18028.
 
    3G - Система цифровой мобильной связи третьего поколения
    ACL - Список управления доступом
    ADSL - Асимметричная цифровая абонентская линия
    ATM - Асинхронный режим передачи
    CDPD - Сотовая цифровая передача пакетов данных
    CDMA - Многостанционный доступ с кодовым разделением каналов
    CLID - Идентификатор линии вызова
    CLNP - Протокол сетевого обслуживания без установления соединения
    CRM - Управление взаимосвязями с клиентами
    DNS - Служба доменных имен
    DoS - Отказ в обслуживании
    EDGE - Улучшенные скорости передачи данных для развития GSM-стандарта
    EDI - Электронный обмен данными
    EGPRS - Улучшенный общий сервис пакетной радиопередачи
    EIS - Информационная система предприятия
    FTP - Протокол передачи файлов
    GPRS - Общий сервис пакетной радиопередачи
    GSM - Глобальная система мобильной связи
    HIDS - Система обнаружения вторжений на базе хостов/серверов
    HTTP - Протокол передачи гипертекста
    IDS - Система обнаружения вторжений
    IP - Интернет-протокол
    ISP - Интернет-провайдер
    MPLS - Многопротокольная коммутация меток-признаков
    MRP - Планирование производственных ресурсов
    NAT - Трансляция сетевых адресов
    NIDS - Система обнаружения сетевых вторжений
    NTP - Синхронизирующий сетевой протокол
    OOB - Внеполосный
    PIN - Личный идентификационный номер
    PKI - Инфраструктура открытых ключей
    PSTN - Телефонная коммутируемая сеть общего пользования
    QoS - Качество обслуживания
    RAID - Матрица независимых дисковых накопителей с избыточностью
    RAS - Сервис удаленного доступа
    RTP - Протокол реального времени
    SDSL - Симметричная цифровая абонентская линия
    SecOPs - Операционные процедуры безопасности
    SIM - Модуль идентификации абонента
    SNMP - Простой протокол сетевого управления
    SSH - Безопасная оболочка
    TCP - Протокол передачи данных транспортного уровня с установлением сеанса связи
    TDMA - Многостанционный доступ с временным разделением каналов
    Telnet - Программа эмуляции терминала для работы в Интернете на удаленном компьютере
    TETRA - Наземная транкинговая радиостанция
    TKIP - Протокол целостности временного ключа
    UDP - Пакетный протокол передачи данных транспортного уровня
    UMTS - Универсальная система мобильной связи
    USB - Универсальная последовательная шина
    VoIP - Передача голоса по IP
    VPN - Виртуальная частная сеть
    WAP - Протокол приложений для беспроводной связи
    WEP - Протокол шифрования для беспроводной связи
    WLAN - Беспроводная локальная сеть
    WORM - С однократной записью и многократным считыванием
    ГВС - Глобальная сеть
    ДМЗ - Демилитаризованная зона
    ИБП - Источник бесперебойного питания
    ИТ - Информационная технология
    КПК - Носимый (карманный) персональный компьютер, "наладонник"
    ЛВС - Локальная сеть
    ОВЧ - Очень высокая частота
    ПК - Персональный компьютер
 

5 Структура

 
    Использованный в настоящем стандарте подход состоит в том, чтобы:
    - сначала рассмотреть в целом весь процесс идентификации и анализа связанных с системами связи факторов, которые следует принимать в расчет для установления требований сетевой безопасности;
    - затем обозначить потенциальные области контроля в отношении безопасности связанных с соединениями сетей связи и соединениями между ними. В процессе этого определяют, где могут быть использованы соответствующие требования из ИСО/МЭК 13335-1 и ИСО/МЭК 17799, и идентифицируют области технического проектирования и реализации со ссылками на последующие части настоящего стандарта - ИСО/МЭК 18028-2 - ИСО/МЭК 18028-5.
    Далее необходимо описать три простых критерия, которые могут помочь лицам, отвечающим за информационную безопасность, идентифицировать потенциальные области контроля. С помощью этих критериев идентифицируют:
    - различные виды сетевых соединений;
    - различные сетевые характеристики и взаимосвязанные доверительные отношения;
    - потенциальные виды риска безопасности, связанного с сетевыми соединениями(и использованием услуг, предоставляемых через эти соединения).
    Результаты комбинирования этих критериев затем используют для идентификации потенциальных областей контроля. Далее по тексту настоящего стандарта следуют краткие описания потенциальных областей контроля с указанием источников, содержащих дополнительную информацию.
    В настоящем стандарте рассмотрены следующие области:
    - архитектура сетевой безопасности, охватывающая:
    - организацию локальной сети;
    - организацию глобальной сети;
    - беспроводные сети;
    - радиосети;
    - организацию широкополосной сети;
    - шлюзы безопасности (см. также ИСО/МЭК 18028-3);
    - сервисы удаленного доступа (см. также ИСО/МЭК 18028-4);
    - VPN (см. также ИСО/МЭК 18028-5);
    - IP-конвергенцию (данные, голос, видео);
    - разрешение доступа к услугам, предоставляемым сторонними (по отношению к организации) сетями;
    - архитектуру веб-хостинга;