ГОСТ Р ИСО/МЭК 27033-4-2021. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 4. Обеспечение безопасности межсетевого взаимодействия с использованием шлюзов безопасности
8 Требования к обеспечению безопасности
Шлюзы безопасности управляют доступом к сети (уровни 2, 3 и 4 модели OSI) или приложению (уровни 5 - 7 модели OSI), что показано на рисунке 2.
Рисунок 2 - Семь уровней модели OSI
Шлюзы безопасности используются для выполнения следующих требований по обеспечению безопасности:
- обеспечивать логическую сегментацию сети;
- ограничивать и анализировать трафик, проходящий между логическими сетями;
- контролировать доступ к сети организации и обратно путем проверки подключений или работы прокси-сервера для выбранных приложений;
- применять политику безопасности для сети организации;
- регистрировать трафик для последующего аудита;
- скрывать архитектуру внутренней сети, узла и приложения;
- предоставлять возможность для упрощения выполнения действий по управлению сетью, например смягчение последствий DoS- или DDoS-атак.
Таблица 1 иллюстрирует взаимосвязь между угрозами из раздела 7 и требованиями по обеспечению безопасности данного раздела.
Таблица 1
Связь между угрозами и требованиями
по обеспечению безопасности
Угрозы | Требования | ||||||
Обеспечить логическую сегментацию сети | Ограничивать и анализировать трафик, который проходит между логическими сетями | Контролировать доступ к сети организации и из нее, проверяя соединения или работу прокси-сервера в выбранных приложениях | Обеспечить соблюдение политики безопасности для сети организации | Регистрировать трафик для последующего анализа | Скрыть архитектуру внутренней сети, узла и приложения | Предоставить возможность облегчения функций управления сетью | |
Отказ в обслуживании авторизованным пользователям |
| X |
| X | X |
| X |
Неавторизованное изменение данных | X | X | X | X | X |
| X |
Неавторизованное разглашение информации | X | X | X | X | X |
| X |
Неавторизованная реконфигурация системы |
|
| X | X | X | X | X |
Несанкционированное использование ресурсов и активов организации | X | X | X | X | X | X | X |
Искажение контента в результате воздействия вируса или вредоносного ПО | X | X | X | X | X | X | X |
Нарушение виртуализации | X | X | X | X | X |
| X |
DoS- и DDoS-атаки, нацеленные на шлюз безопасности |
| X |
| X | X |
| X |
