ISO/EIC 17799:2000
©
ISO/EIC 2000
© Перевод компании Информзащита 2004
56
a)
сети и сетевые сервисы, к которым разрешается доступ;
b) процедуры авторизации, позволяющие определить, какие
пользователи имеют право
доступа к каким сетям и сетевым сервисам;
c) административные правила и средства защиты доступа к сетевым подключениям и
сетевым сервисам.
Эта политика должна быть согласована с политикой контроля доступа в организации (см.
раздел 9.1).
9.4.2 Фиксированные (enforced) маршруты
Иногда возникает необходимость контролировать маршрут от пользовательского терминала к
компьютерному сервису. Сети разрабатываются так, чтобы обеспечить максимальную широту
совместного использования ресурсов и гибкость маршрутизации. Однако злоумышленники
могут воспользоваться этими возможностями для несанкционированного
доступа к бизнес-
приложениям или несанкционированного использования средств обработки информации.
Чтобы уменьшить вероятность этого, можно разработать средства для ограничения маршрута
между пользовательским терминалом и компьютерным сервисом, с которым данный
пользователь имеет право работать – например, создать фиксированный маршрут.
Цель создания фиксированного маршрута – не позволять пользователям выбирать маршруты,
лежащие за пределами определенного маршрута между пользовательским терминалом и
сервисами, с которыми пользователь имеет право работать.
Как правило, это требует установки определенных средств в различных пунктах маршрута.
Принцип
заключается в том, чтобы возможности маршрутизации в каждом пункте сети
ограничивались лишь выбранными вариантами.
Вот несколько примеров:
a) использование выделенных линий или отдельных телефонных номеров;
b) автоматическое подключение портов к выбранным прикладным системам или шлюзам
безопасности (Security gateway);
c) ограничение набора пунктов меню для отдельных пользователей;
d) запрет на неограниченное перемещение по сети;
e) использование только определенных прикладных программных систем и/или шлюзов
безопасности для внешних пользователей сети;
f) активный контроль разрешенных соединений между источниками и адресатами с
помощью шлюзов безопасности (например, межсетевых экранов);
g) ограничение доступа к сети путем создания
отдельных логических зон, например,
виртуальных частных сетей, для групп пользователей внутри организации (см. также
раздел 9.4.6).
Требования к фиксированному маршрутизированию должны быть основаны на политике
контроля доступа в организации (см. раздел 9.1).
Достарыңызбен бөлісу: