Рекомендации по защите сетевого периметра информационных (автоматизированных) систем
По результатам анализа успешных фактов реализации угроз безопасности информации, связанных с удаленной эксплуатацией уязвимостей, а также осуществлением несанкционированного доступа к внутренней инфраструктуре из внешней сети, разработаны рекомендации по защите сетевого периметра информационных (автоматизированных) систем, содержащие мероприятия по администрированию сетевых (пограничных) устройств, защите от атак, направленных на «отказ в обслуживании», сегментированию сети, резервному копированию, управлению уязвимостями, аутентификации и управлению доступом пользователей и администраторов, регистрации событий информационной безопасности, проведению регулярных учений.
Указанные мероприятия направлены на нейтрализацию угроз безопасности информации, связанных с уязвимостями сервисов и недостатками конфигурации сетевых (пограничных) устройств, находящихся на внешнем периметре информационной инфраструктуры органа (организации).