Рекомендации по защите сетевого периметра информационных (автоматизированных) систем, разработанные по результатам анализа успешных фактов реализации угроз безопасности информации, связанных с удалённой эксплуатацией уязвимостей, а также осуществлением несанкционированного доступа к внутренней инфраструктуре из внешней сети, опубликованы на сайте ФСТЭК в среду.
Документ содержит перечень мероприятий по администрированию сетевых (пограничных) устройств, защите от атак, направленных на «отказ в обслуживании» сегментированию сети, резервному копированию, управлению уязвимостями, аутентификации и управлению доступом пользователей и администраторов, регистрации событий информационной безопасности, проведению регулярных учений.
В перечень входят:
- работы по администрированию, управлению конфигурацией и эксплуатации сетевых устройств;
- меры по защите информации для повышения устойчивости сетевой инфраструктуры к атакам, направленным на «отказ в обслуживании» (DDoS-атакам);
- сегментирование сети и внедрение средств контроля и управления доступом для предотвращения компрометации основных сегментов сети;
- резервное копирование конфигурационных файлов;
- управление уязвимостями сетевого (пограничного) оборудования;
- аутентификация и управление доступом пользователей и администраторов;
- регистрация событий информационной безопасности и их анализ.

















