Рекомендуемые меры безопасности и предосторожности при работе с сетевыми граничными соединениями
Рекомендации следует оценивать с учетом концепции мостов.
1. Реализуйте граничную защиту и управление информационными потоками для предотвращения передачи данных или вредоносного кода внешними устройствами, системами и сетями в вашу сеть. (AC-4. Сопровождение информационных потоков | (21) Физическое/логическое разделение информационных потоков; AC-19. Контроль доступа для мобильных устройств; AC-20. Использование внешних информационных систем | (3) Системы/компоненты/устройства, не принадлежащие организации; SC-7. Граничная защита.).
2. Реализуйте защиту беспроводного доступа для блокировки или обнаружения несанкционированных беспроводных сигналов, которые передаются по вашим сетям на микроволновых, UHF/VHF, Bluetooth, 802.11x и других частотах. (AC-18. Беспроводной доступ; SC-40. Защита беспроводной связи.).
3. Проверяйте доступ к сети и сетевые соединения, чтобы определить внешние сети или системы, например удаленные сетевые принтеры, которые могут служить мостом для передачи данных в вашу сеть. (CA-3. Соединения системы; CA-9. Внутрисистемные соединения.).
4. Введите строгие правила подключения портативных носителей. Требуйте идентификации и аутентификации внешних носителей и устройств, прежде чем разрешать им подключаться к вашей среде. (IA-3. Идентификация и аутентификация устройства; MP-1. Политика и процедуры защиты носителей; MP-2. Доступ к носителям; MP-5. Транспортировка носителей.)
5. Выполните тест на утечки в TEMPEST или наличие других внеканальных сигналов, поступающих из ваших систем. Получив результаты, определите, где требуется реализовать защиту, чтобы воспрепятствовать использованию сигнала в качестве моста. (PE-19. Утечка информации; SC-37. Внедиапазонные каналы.).