При выборе политики доступа к Internet, NIST рекомендует брать сначала наиболее
безопасную политику, т.е. запрещать все службы, кроме специально разрешенных. Затем
разработчик политики должен ответить на следующие вопросы:
какие из служб Internet организация собирается
использовать (например, TELNET, Mosaic или NFS),
где эти службы будут использоваться: в локальной области, через Internet, через
модем или из удаленных организаций,
необходимы ли дополнительные требования, например, шифрование или
поддержка входного диалога,
какой риск связан с предоставлением этих служб и доступа,
как повлияет обеспечение защиты на удобство управления и использования сети,
оправданны ли предполагаемые меры обеспечения безопасности, с точки зрения
соотношения их стоимости и возможного риска.
Например, в сети может возникнуть необходимость использования NFS между
двумя удаленными объектами, однако политика, по умолчанию запрещающая все,
запретит его использование. Если риск, связанный с использованием NFS для данной
организации является допустимым, она может потребовать замены политики
безопасности на менее безопасную, разрешающую все службы, кроме специально
запрещенных, и разрешающую NFS. Кроме того, можно реализовать такой firewall,
который позволяет поместить системы, требующие NFS, в экранированную подсеть, тем
самым сохраняя политику, запрещающую все по умолчанию, для всех остальных систем
сети. Если же риск использования NFS слишком велик, то в этом случае NFS должна
быть исключена из списка разрешенных служб.
5.4.6.2. Гибкость политики.
Любая политика обеспечения безопасности, связанная с доступом к Internet и
сетевым доступом вообще, должна быть гибкой по двум причинам: сама по себе Internet
постоянно меняется, следовательно, могут меняться и требования безопасности, по мере
того как Internet предлагает все новые услуги и методы доступа к этим услугам.
Возникновение новых услуг и протоколов ведет к возникновению новых проблем
обеспечения безопасности. Кроме того, гибкость необходима еще и потому, что риск
организации также не остается статичным. Изменение риска может быть обусловлено,
например, новыми обязанностями, возложенными на организацию, или изменением
сетевой конфигурации. Увеличение риска может быть вызвано и наличием удаленных
пользователей.Удаленными являются те пользователи, которые инициируют связь с
системой сети из Internet. Для всех этих сеансов должна применяться усиленная
аутентификация. В политике безопасности должно быть отражено, что удаленные
пользователи не могут проникнуть в системы через линии связи, неконтролируемые
firewall. Из этого правила не должно быть исключений, поскольку даже одного
перехваченного пароля или одной неконтролируемой модемной линии может быть
достаточно для возникновения в лазейки для вторжения в сеть.
Такая политика имеет и определенные недостатки. необходимость для
пользователей наличия навыков обращения со средствами усиленной аутентификации,
повышение стоимости обеспечения удаленных пользователей средствами