8.3 Mahsulot yoki yetkazib beruvchilarni tanlash kriteriyalari
Mahsulotni tanlash – tarmoq xavfsizligi arxitekturasini rejalash- tirish bilan bog‘liq, izolyasiyalangan emas, balki ko‘p karrali jarayondir.
Mahsulotni tanlash asoslangan bo‘lishi kerak bo‘lgan bir qancha misol- lar o‘z ichiga quyidagilarni oladi:
- texnik qo‘llanilish doirasi va mahsulot baholanishi;
- unumdorlik;
- protokollarni qo‘llab-quvvatlash;
- rad etishga barqarorlik;
- mosligi;
- kengayishi;
- tarmoqni boshqarish vositalari;
- audit imkoniyati;
- muvofiqlik;
- texnik hujjatlashtirish;
- texnik xizmat ko‘rsatish;
- masofaviy diagnostika vositalari;
- logik xavfsizlik;
- O‘z DSt ISO/IEC 15408 (barcha qismlari) (yoki o‘xshash) bo‘yicha baholash kabi sxemalar orqali himoya imkoniyatlarini ta'minlash;
- ishlab chiqaruvchi xarakteristikalari (potensial, obro‘, sifatga yo‘naltirish, bozordagi o‘rni, hajmi, umumiy kompetentligi, shuningdek, ko‘rib chiqilayotgan qurilma uchun, tashkiliy/moliyaviy barqarorlik, tavsiya- lar va bilim olish imkoniyati);
- etkazib berish muddatlari;
- qiymati.
8.4 Tarmoqni boshqarish
Tarmoqni boshqarish tarmoq tizimlarini ekspluatasiya qilish, boshqarish, xizmat ko‘rsatish va ta'minlashga tegishli faoliyat, usullar, proseduralar va instrumentlar bilan bog‘liq.
Ekspluatasiya qilish tarmoqni (tarmoq taqdim etadigan xizmatlarni ham) ishchi xolatda saqlab turish va uning to‘xtovsiz ishlab turishini ta'minlashga yo‘naltirilgan. U o‘z ichiga muammolarni tezlikda aniqlash uchun tarmoq monitoringini oladi, ideal bo‘lganda foydalanuvchilar zarar ko‘rishidan oldin.
Boshqarish tarmoqda resurslarni kuzatishga, shuningdek, ular qanday komponentlar bilan bog‘liqligini aniqlashga yo‘naltirilgan. U o‘z ichiga tarmoq nazorati uchun zarur bo‘lgan barcha elementlarni oladi.
Hizmat ko‘rsatish remont ishlari va modernizasiyani amalga oshirishga tegishli. Masalan, agar qurilma almashtirilishi kerak bo‘lsa, yoki marshruti- zator operasion tizim patchini qo‘llanilishiga muhtoj bo‘lsa, yoki tarmoqqa yangi kommutator ulangan bo‘lsa. Xizmat ko‘rsatish o‘z ichiga shuningdek, boshqarilayotgan tarmoq ishini yaxshilashga yo‘naltirilgan to‘g‘irlovchi va ol- dini oluvchi, qurilma konfiguratsiyasi parametrlari sozlanishi kabi chora- larni oladi.Tarmoq komponentlari bilan bog‘liq noto‘g‘ri (maqsadga yo‘naltirilgan holda yoki qasddan) konfiguratsiya faqatgina tarmoqqa bog‘liq foydalanishni emas, balki butunlik va konfidensiallikka taaluqli ahamiyatli risklarga olib keladi. Shuning uchun boshqarish vositalarini ushbu risklar bilan qo‘llash zarur. Bunday boshqarish vositalari tashkiliy yoki texnik boshqarishga bo‘linishi mumkin.
Boshqaruvning tashkiliy vositalari o‘z ichiga boshqaruvchi personalga tegishli huquqlarni taqdim etishni, «ikkilamchi nazorat» prinsipi kabi funksional prinsplar, tegishli majburiyatlarni bo‘lish, shuningdek, stan- dart yoki kuchsiz parollardan foydalanishni ta'qiqlashga yo‘nalirilgan pro- sedura va siyosatlarni oladi. Boshqaruv funksional vositalari o‘z ichiga noto‘g‘ri konfiguratsiyalar muammolarini yechuvchi konfiguratsiya va versiyali- lik nazoratini yoki qurilma konfiguratsiyasida o‘zgarishlarni kuzatuvini olishi mumkin.
Boshqaruv texnik vositalari o‘z ichiga tegishli autentifikasiya, avto- rizasiya va konfidensiallik sifatini ta'minlovchi boshqaruv va instru- mentariy interfeyslaridan foydalanishni oladi. Tarmoq bilan bog‘liq bir qator komponentlar uchun texnik boshqaruv zarur. Xavfsizlik shlyuzlarini lokal yoki masofadan turib boshqarish mumkin, biroq masofadan boshqarish uchun kuchli yoki ikkifaktorli autentifikasiyani yoki hech bo‘lmaganda stan- dart yoki kuchsiz parollardan foydalanishdan qochishni ta'minlovchi vosita- lardan foydalanishi kerak. Masofadan boshqarish shuningdek butunlik va konfidensiallik funksiyalarini qo‘llashi kerak. Misol bo‘lib, tegishli shifrlash darajasiga sozlangan shifrlangan VPN-tunnellaridan foydala- nish, yoki SSH-terminali emulyasiyasi hisoblanadi. Serverlarni shuningdek lokal yoki masofadan boshqarish mumkin. Agar serverlar konfidensial axbo- rotni qayta ishlasa, masofadan boshqarishga qo‘shimcha yoki ikki faktorli au- tentifikasiyani ta'minlovchi vositalardan foydalanish kerak, yoki hech bo‘lmaganda standart yoki kuchsiz parollardan foydalanishdan qochish kerak. Masofadan boshqarish shuningdek, agar mumkin bo‘lsa butunlik va konfiden- siallik funksiyalarini qo‘llashi kerak.
Kommutatorlar va marshrutizatorlar kabi infratuzilmaviy kompo- nentlarni aniq konsol' port yordamida lokal ravishda, kop'yuterda yoki taqsimlangan boshqarish tizimida masofadan tushirilgan markaziy stansiya, terminal emulyasiyasi dasturi yordamida masofadan boshqarilishi mumkin. Bundan tashqari, ushbu protokollar kommunikasiyalarni himoyalash uchun uning to‘liq shifrlash qandaydir usulidan foydalanmaguncha xavfsiz hi- soblanmasligini hisobga olish kerak. To‘liq shifrlangan bo‘lishi mumkin bo‘lgan va fayllarni xavfsiz uzatish imkonini beruvchi masofadan xavfsiz uzatish misollaridan biri bo‘lib SSH hisoblanadi. Shunga qaramasdan,infratuzilma komponentlariga kirish autentifikasiya serveri tomonidan nazorat qilinishi kerak.
Provayderdan ijaraga olinuvchi tarmoqlar odatda o‘zining xususiy boshqarish vositalariga ega. Shunga qaramasdan, ular boshqaruv markaziy stansiyasidan xavfsiz masofadan boshqariish usullaridan foydalanish orqali boshqarilishi kerak. Masofadan boshqarish usullari o‘z ichiga ochiq kalitlar bazasida kriptografik vositalardan foydalanish orqali shifrlash va autentifikasiyani oladi. Foydalanishi mumkin bo‘lgan xavfsiz usullar misoli bo‘lib, autentifikasiya serverlari tomonidan boshqariluvchi Telnet va VPN-tunnel' orqali TFTP yoki SSH hisoblanadi.
Ko‘pgina tashkilotlar bevosita tarmoq monitoringi uchun SNMP- signallaridan foydalaniladi. 1-versiyadali va 2-versiyali SNMP protoko- lidan foydalanishda ahamiyatli risklar mavjud, chunki ular zaif himoyalangan yoki himoya mavjud emas. Agar tashkilot SNMP protokolidan foydalanishga qaror qilsa, u xolda u barcha xavfsizlikni boshqarish vosita- lariga ega 3-versiyali protokoli foydalanilishi kerak.
Xulosa
Ushbu standartlar kiberxavfsizlikka chidamliligi uchun avtomatizatsiya tizimlarini loyihalashtirish va baholash uchun bir nechta sohalarda amaliyotchilar tomonidan qo'llaniladi. Bir nechta standartlar xodimlar, muhandislik jarayoni, mahsulot va tizimning kiberxavfsizligini sertifikatlash dasturlarida (shuningdek, muvofiqlikni baholash dasturlari deb ataladi) qo'llanilmoqda. Sertifikatlar ISO / IEC 17065 va ISO / IEC 17025 bo'yicha faoliyat yuritadigan akkreditatsiyadan o'tgan sertifikatlashtirish organlari (CB) tomonidan beriladi. Sertifikatlash organlari akkreditatsiya organi (AB) tomonidan audit, baholash va sinov ishlarini bajarish uchun akkreditatsiyadan o'tgan. Har bir mamlakatda ko'pincha bitta milliy AB mavjud. Ushbu ABlar muvofiqlikni baholash organlarini akkreditatsiya qilishda akkreditatsiya organlarining vakolatlari, izchilligi va xolisligi talablarini o'z ichiga olgan ISO / IEC 17011 standartlariga muvofiq ishlaydi. ABlar odatda menejment tizimlari, mahsulotlar, xizmatlar va xodimlarni akkreditatsiyadan o'tkazish bo'yicha xalqaro akkreditatsiya forumi (IAF) yoki laboratoriyalarni akkreditatsiya qilish bo'yicha xalqaro laboratoriya akkreditatsiyasi bo'yicha hamkorlik (ILAC) a'zolari. ABlar o'rtasida ko'p tomonlama tanib olish tartibi (MLA) akkreditatsiyadan o'tgan MBlarning global tan olinishini ta'minlaydi.
Do'stlaringiz bilan baham: |