2. Методология разработки политики безопасности
Разработка политики безопасности является ключевым этапом построения защищенной информационной системы (сети) и всех информационных активов организации в целом. Следует отметить, что составление политики или политик безопасности является только началом осуществления общей программы обеспечения безопасности организации. Детальная программа обеспечения безопасности необходима для создания эффективной системы безопасности организации на основе разработанной политики безопасности.
Основными этапами программы обеспечения безопасности являются следующие:
- определение ценности технологических и информационных активов организации;
- оценка рисков этих активов (сначала путем идентификации тех угроз, для которых каждый актив является целевым объектом, а затем оценкой вероятности того, что эти угрозы будут реализованы на практике);
- установление уровня безопасности, определяющего защиту каждого актива, то есть мер безопасности, которые можно считать рентабельными для применения;
- формирование политики безопасности организации на базе предыдущих этапов;
- привлечение необходимых финансовых ресурсов для реализации политики безопасности, приобретение и установка требуемых средств безопасности;
- проведение разъяснительных мероприятий и обучения персонала для поддержки сотрудниками и руководством требуемых мер безопасности;
- регулярный контроль пошаговой реализации плана безопасности с целью выявления текущих проблем, учета изменения внешнего окружения и внесение необходимых изменений в состав персонала.
К политикам безопасности предъявляются следующие основные требования:
- политики безопасности должны:
- указывать цели и причины, по которым нужна политика;
- описывать, что именно охватывается этими политиками;
- определить роли, обязанности и контакты;
- определить, как будут обрабатываться нарушения безопасности;
политики безопасности должны быть:
- реальными и осуществимыми;
.- лаконичными и доступными для понимания;
- сбалансированными по защите и производительности.
Первыми шагами по разработке политики безопасности являются следующие:
- создание команды или выбор подрядной организации по разработке политики;
- принятие решения об области действия и целях политики. В области действия должно быть указано, кто охватывается этой политикой;
- принятие решения об особенностях разрабатываемой политики;
- определение лица или органа для работы в качестве официального интерпретатора политики.
Ко всем разрабатываемым политикам безопасности целесообразно применять унифицированный процесс проектирования с единообразными требованиями к политикам. Этот процесс точно определял бы, кто создает начальный эскиз политики, какие группы требуются для рассмотрения и построения каждой политики, какими должны быть процессы утверждения и реализации политики.
Одним из первых шагов является создание команды по разработке политики безопасности организации. Иногда эту команду называют группой, комиссией или комитетом. Команда создается руководством организации, которое должно ясно осознавать важность информационной безопасности и полностью реализовать свою позитивную роль в успешной разработке, принятии и внедрении этой политики.
В состав команды рекомендуется включать квалифицированных специалистов, хорошо разбирающихся в требованиях бизнеса, информационных технологиях и безопасности, юриста и члена руководства, который сможет претворить в жизнь эту политику безопасности. К работе этой команды должны быть также привлечены администраторы безопасности и системные администраторы, представитель от сообщества пользователей.
Размер команды разработки политики зависит от масштаба и области действия политики. Крупномасштабные политики могут потребовать команды из 5-10 человек, в то время как для определения политик небольшого масштаба достаточно только одного или двух человек.
Как только такая команда создана, ее первым шагом является анализ требований бизнеса. Члены команды с различными позициями и точками зрения должны проанализировать требования бизнеса к использованию компьютерных и сетевых сервисов. Нет ничего плохого, если мнения некоторых членов этой команды не совпадают. Столкновения их интересов и пересечения разных отраслей знания при обсуждении требований бизнеса позволяют получить более полную и объективную картину, чем при обычном интервьюировании людей, работающих в области маркетинга, продаж или разработки .
На этом этапе анализируются и решаются вопросы следующего типа. Какие компьютерные и сетевые сервисы требуются для бизнеса, и как эти требования могут быть удовлетворены при условии обеспечения безопасности? Скольким сотрудникам необходимы доступ в Internet, использование e-mail и intranet-сервисов? Зависят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети? Имеются ли требования по доступу к Web? Требуются ли клиентам данные технической поддержки через Internet? При анализе каждого сервиса необходимо задаться вопросом: «Имеется ли требование бизнеса на этот сервис?» Это - самый важный вопрос.
После анализа и систематизации требований бизнеса команда по разработке политики безопасности переходит к анализу и оценке рисков. Использование информационных систем и сетей связано с определенной совокупностью рисков. Анализ рисков является важнейшим этапом формирования политики безопасности.
Иногда этот этап называют также анализом уязвимостей
или оценкой угроз. Хотя эти термины несколько различаются смысловыми оттенками, конечные результаты сходны. На этапе анализа рисков осуществляются следующие действия:
- идентификация и оценка стоимости технологических и информационных активов;
- постулирование и анализ тех угроз, для которых данный актив является целевым объектом;
- оценка вероятности того, что угроза будет реализована на практике;
- оценка рисков этих активов.
Оценка риска выявляет как наиболее ценные, так и наиболее уязвимые активы, она позволяет точно установить, на какие проблемы нужно обратить особое внимание. Отчет об оценке рисков является полезным инструментом при формировании политики сетевой безопасности.
После оценки рисков активов можно переходить к установлению уровня безопасности, определяющего защиту каждого актива, то есть мер безопасности, которые можно считать рентабельными для применения.
В принципе, стоимость защиты конкретного актива не должна превышать стоимости самого актива. Необходимо составить подробный перечень всех активов, который включает такие материальные объекты, как серверы и рабочие станции, и такие нематериальные объекты, как данные и программное обеспечение. Должны быть идентифицированы директории, которые содержат конфиденциальные файлы или файлы целевого назначения. После идентификации этих активов должно быть проведено определение стоимости замены каждого актива с целью назначения приоритетов в перечне активов.
Для контроля эффективности деятельности в области безопасности и для учета изменений обстановки необходима периодическая переоценка рисков.
Базовая политика безопасности
После проведения описанной выше предварительной работы можно переходить к непосредственному составлению политики безопасности.
В политике безопасности организации должны быть определены используемые стандарты, правила и процессы безопасности. Стандарты указывают, какими критериями должно руководствоваться управление безопасностью. Правила подробно описывают принципы и способы управления безопасностью. Процессы должны осуществлять точную реализацию правил в соответствии с принятыми стандартами. Кроме того, политика безопасности должна определить значимые для безопасности роли и указать ответственности этих ролей. Роли устанавливаются во время формулирования процессов .Обычно процесс состоит из одного или более действий, где каждое действие включает четыре компонента:
- ВХОД, например, запрос пользователем нового пароля.
- МЕХАНИЗМ БЕЗОПАСНОСТИ - реализует данное действие и указывает средства или роли, с помощью которых это действие выполняется. Другими словами, он определяет, какие роли вовлечены в это конкретное действие. В нашем примере такими ролями являются пользователь, запрашивающий новый пароль, и администратор безопасности.
- УПРАВЛЕНИЕ - описывает алгоритм или условия, которые управляют этим действием. Например, стандарт может задать следующее условие: при запросе нового пароля инициатор запроса должен успешно пройти аутентификацию.
- ВЫХОД - является результатом этого действия. В нашем примере таким выходом будет сообщение пользователю нового пароля.
- МЕХАНИЗМ БЕЗОПАСНОСТИ - реализует данное действие и указывает средства или роли, с помощью которых это действие выполняется. Другими словами, он определяет, какие роли вовлечены в это конкретное действие. В нашем примере такими ролями являются пользователь, запрашивающий новый пароль, и администратор безопасности.
Связывая вместе все действия, входящие в процесс, мы получаем
точное представление результирующего процесса и ролей, необходимых для его исполнения. В данном примере процесс состоит из одного действия - обновления пароля пользователя; роли идентифицируются как Пользователь и Администратор безопасности. Стандарты, правила и процессы должны быть документированы в рамках политики для целей аудита.
В политике безопасности организации можно выделить базовую структуру, которую обычно называют базовой политикой безопасности. Описание базовой политики безопасности представляет собой высокоуровневый документ, который устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать. В этом документе определяются разрешенные и запрещенные действия, а также указываются необходимые средства управления в рамках реализуемой архитектуры безопасности. С базовой политикой безопасности, выполняющей роль основной структуры, согласовываются специализированные политики и процедуры безопасности.
Нисходящий подход, реализуемый базовой политикой безопасности, дает возможность постепенно и последовательно выполнять работу по созданию системы безопасности, не пытаясь сразу выполнить ее на 100%. Эта базовая структура позволяет в любое время ознакомиться с политикой безопасности в полном объеме и выяснить текущее состояние безопасности в организации.
Обычно политика безопасности организации включает следующие элементы:
- обзор политики безопасности;
- описание базовой политики безопасности;
- руководство по архитектуре безопасности;
- специализированные политики безопасности;
- процедуры безопасности .
Обзор политики безопасности раскрывает цель политики безопасности, описывает структуру этого документа, подробно излагает, кто за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов.
Руководство по архитектуре безопасности описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации.
С учетом особенностей применения специализированные политики безопасности можно разделить на две группы:
- политики, затрагивающие значительное число пользователей;
- политики, связанные с конкретными техническими областями.
К специализированным политикам, затрагивающим значительное число пользователей, относятся:
- политика допустимого использования;
- политика защиты паролей;
- политика удаленного доступа к ресурсам сети и др.
К специализированным политикам, связанным с конкретным техническими областями, относятся:
- политика конфигурации межсетевых экранов;
- политика по шифрованию и управлению криптоключами;
- политика безопасности виртуальных защищенных сетей VPN и др.
Компоненты архитектуры безопасности
Руководство по архитектуре безопасности детально определяет контрмеры против угроз, раскрытых при оценке рисков. Это руководство описывает компоненты архитектуры безопасности сети, рекомендует конкретные продукты безопасности и дает инструкции, как развернуть и управлять ими. В частности, это руководство может содержать рекомендации, где следует поставить межсетевые экраны, когда использовать шифрование, где разместить Web-серверы и как организовать управление коммуникациями с бизнес-партнерами и заказчиками. Руководство по архитектуре безопасности определяет также гарантии безопасности, аудит и средства контроля.
Рассмотрим для примера некоторые компоненты архитектуры безопасности сети.
Физическая безопасность
Обеспечение физической безопасности особенно важно, когда заполнение физической области, где находятся системные компоненты, очень неоднородно. Наличие в здании компании не только своих сотрудников, но и людей из других компаний, таких как заказчики, партнеры или клиенты, является наиболее распространенной ситуацией, которая требует физической защиты компьютерной среды. Физическая защита ресурсов и активов организации достигается с помощью аппаратных средств и размещения соответствующих компьютерных и коммуникационных средств в физически защищенных помещениях или зонах.
Без обеспечения физической безопасности будут подвергаться серьезным угрозам такие важные аспекты сетевой безопасности, как конфиденциальность, доступность и целостность информации. Реализация физической защиты заключается прежде всего в определении тех компонентов компьютерной среды, которые должны быть физически защищены.
Такой перечень должен включать:
- центральные процессоры и системные блоки;
- компоненты инфраструктуры корпоративной сети, такие как системы управления, мосты, маршрутизаторы, коммутационные коммутаторы, активные порты и др.;системы, связанные с LAN;
- медиа - носители информации, такие как магнитные ленты, диски и кассеты.
Затем необходимо определить два или три типа областей с различными уровнями безопасности, такими как:
- открытые области, в которые могут допускаться все сотрудники компьютерной среды;
- контролируемые области, которые могут и должны быть закрыты, когда находятся без присмотра;
- особо контролируемые области, куда ограничен доступ даже зарегистрированным авторизованным пользователям.
Далее каждая такая область назначается одному компоненту системы или топологии системных компонентов в зависимости от степени их конфиденциальности.
Логическая безопасность
Логическая (сетевая) безопасность характеризует уровень защиты ресурсов и активов в сети. Логическая безопасность включает средства безопасности, осуществляющие идентификацию и аутентификацию пользователей, управление доступом, межсетевое экранирование, аудит и мониторинг сети, управление удаленным доступом и т.д.
Идентификация и аутентификация пользователей
Идентификация пользователей является самым первым рубежом в реализации логической системы безопасности. Идентификатор ID пользователя идентифицирует пользователя, связанного с системой и, в конечном счете, с теми ресурсами, к каким этот пользователь имеет доступ. По возможности за правильность использования идентификатора пользователя должен отвечать сам пользователь; необходимо избегать совместного использования идентификаторов пользователей, если только это не делается контролируемым образом под ответственность собственника идентификатора.
После идентификации необходимо провести аутентификацию пользователя, то есть проверить, является ли пользователь именно тем, кем себя объявляет. Распространенным методом аутентификации пользователей все еще является проверка пароля пользователя. Защищенность и стойкость применяемого пароля влияют на эффективность аутентификации пользователя.
Используемый тип аутентификации зависит от того, где проводится аутентификация пользователей. Для аутентификации в настольном компьютере вполне достаточно использования пароля пользователя, если реализована физическая безопасность компьютера. При попытке входа в защищенную сеть через Internetцелесообразна более безопасная двухфакторная аутентификация (аутентификация с использованием токенов).
Защита ресурсов
Ресурсы (файлы, базы данных, программы, данные) могут быть разделены на две группы:
1. Ресурсы операционной системы представляют собой те объекты данных, ко
торые связаны с системными сервисами или функциями; они включают сис
темные программы и файлы, подсистемы и программные продукты.
Ресурсы операционной системы обычно находятся под управлением и от
ветственностью провайдера сервиса. Их целостность должна гарантировать
ся, поскольку эти данные критичны для того сервиса, который предлагает
организация.
Ресурсы операционной системы не всегда являются ограниченными для чтения, хотя список исключений должен быть установлен и соответственно защищен. Типичным примером такого исключения является база данных, в которой хранятся пароли и идентификаторы пользователя.
2. Ресурсы пользователей представляют собой те объекты данных, которые
связаны с отдельными пользователями или группами пользователей. Ресур
сы пользователей должны быть защищены в соответствии с требованиями
собственника данных. Для гарантии хотя бы минимального уровня безопас
ности рекомендуется установить по умолчанию некоторую начальную за
щиту этих ресурсов.
Определение административных полномочий
Некоторые из пользователей, находящихся в сети, имеют особые полномочия. Такие полномочия нужны для управления компьютерными системами и для управления безопасностью. Эти административные полномочия можно разделить на две категории:
- полномочия системного администратора;
- полномочия администратора безопасности.
Полномочия администратора безопасности дают возможность администратору выполнять действия, необходимые для управления безопасностью. Эти полномочия позволяют администратору осуществлять изменение системных компонентов или считывать конфиденциальные данные. Однако если считывание конфиденциальных данных выполнено администратором без соответствующей потребности бизнеса, это должно рассматриваться как злоупотребление полномочиями.
Полномочия системного администратора позволяют администратору выполнить все действия, необходимые для управления компьютерными системами. Эти
полномочия могут дать возможность администратору обойти контроль безопасности, но это должно рассматриваться как злоупотребление полномочиями.
Полномочия системного администратора и полномочия администратора безопасности являются одинаково важными для безопасности. С учетом вышесказанного необходимо выполнить следующее:
- определить для каждой системной платформы или системы управления доступом те полномочия, которые могут быть признаны в указанных категориях;
- назначить полномочия администраторам в соответствии с индивидуальной ответственностью;
- периодически проверять назначение идентификаторов авторизованным пользователям.
Роли и ответственности в безопасности сети
Число устанавливаемых ролей зависит от количества реализуемых процессов безопасности в организации. Во многих организациях можно найти одни и те же типы ролей. Рассмотрим перечень обычно устанавливаемых в сети ролей:
- провайдер сервисов - менеджер группы и/или организации,который предоставляет сервисы обработки информации. Обычно эта организация отвечает за обеспечение безопасности компьютерной среды;
- менеджер данных- менеджер, отвечающий за управление безопасностью распределяемых данных. В круг ответственности менеджера данных входят:
- оценка уровня конфиденциальности данных с целью их классификации;
- установление определенного уровня защиты (в соответствии с этой классификацией);
- разрешение или запрет на доступ к данным под его личную ответственность;
аудитор - это лицо, ответственное за:
- исполнение политик безопасности;
- исполнение процессов безопасности;
- периодическое выполнение контрольной оценки безопасности;
- задание требований для приложений/инструментов/решений в целях обеспечения требуемой безопасности;
администратор безопасности - это лицо, ответственное за настройку и управление системных средств управления безопасностью. В круг ответственности администратора безопасности входят следующие обязанности:
- обеспечение настройки безопасности системы в соответствии со стандартами и правилами, то есть администратор безопасности отвечает за установку системных политик, включая парольную политику, политику аудита, политику входа в систему и стандартный доступ к типам ресурсов;
- управление атрибутами доступа пользователей путем замены паролей, определения новых и удаления старых идентификаторов пользователей;
- выполнение периодических проверок с целью контроля состояния безо
пасности компьютерной среды;
пользователь данными - в его обязанности входят:
- исполнение инструкций безопасности. Например, пароль должен быть нетривиальным и удовлетворять утвержденным синтаксическим правилам. Это правило нужно применять в любой системе независимо от типа существующего управления безопасностью;
- использование своих полномочий доступа и системных полномочий только для разрешенного администрацией применения.
Пользователем данными является каждый пользователь компьютерной среды.
Аудит и оповещение
Под термином аудит подразумевается способность регистрировать все важные с точки зрения безопасности действия, выполненные в компьютерной среде. Под термином оповещение понимают способность оповещать об этих действиях в читабельной форме.
Для безопасности очень важна хорошая схема аудита; она должна всегда давать ясную картину состояния безопасности. Более того, схема аудита является мощным пассивным агентом безопасности. Статистика отмечает, что 16-20% угроз безопасности обусловлены обиженными или нечестными сотрудниками. Эффективное отслеживание активности угроз этого типа с помощью аудита является сильным сдерживающим средством.
При формировании политики аудита нужно иметь в виду два аспекта.
Во-первых, необходимо решить, какие события особенно важны для безопасности. Регистрация всех событий подряд - не лучший выбор; это просто бесполезное расходование дискового пространства. Такая регистрация может вызвать много проблем при генерации отчета. Для определенных видов аудита не каждое действие регистрируется или включается в отчеты; некоторая статистика зависит от задаваемых пороговых значений.
Вот рекомендация минимального перечня событий для регистрации:
- неавторизованный доступ к системе;
- неправильный пароль;
- аннулированный пароль;
- неавторизованный доступ к ресурсу;
- все попытки доступа к чувствительно важным областям систем;
- все выдаваемые команды безопасности, использующие административные полномочия безопасности;
- все попытки доступа к ресурсам операционных систем за исключением доступа по умолчанию.
Во-вторых, необходимо решить, как долго должны храниться записи регистрации, и составить соответствующий план хранения. Управление тревожной сигнализацией
Для обеспечения безопасности важно иметь возможность немедленного реагирования, когда предполагается, что компьютерная среда подвергается опасности атаки на систему в попытке получить неавторизованный доступ. Цель состоит в том, чтобы определить в реальном времени, когда возникнет опасность, и выдать сигнал тревоги.
Приведем пример последовательности процессов для обнаружения проблемы и выдачи сигнала тревоги:
- каждое нарушение безопасности должно генерировать системное событие;
- одно системное событие не является достаточным, чтобы утверждать, что это - опасность; в таком случае подобные события должны накапливаться. Совокупность таких событий должна затем сравниваться с заранее установленной пороговой величиной;
- если результат этой совокупности превышает пороговую величину, выдается сигнал тревоги.
В результате работы этих процессов мы можем игнорировать неправильный ввод кем-то пароля утром во вторник, но не должны пропустить случай, если кто-то вводит много неправильных паролей, связанных со многими пользовательскими идентификаторами, в воскресенье вечером.
Для управления тревожной сигнализацией важно правильное определение ролей и ответственностей и их назначение соответствующим менеджерам. Система тревожной сигнализации должна не только проанализировать потенциально опасную ситуацию и своевременно выдать тревожной сигнал либо инициировать некоторый автоматический процесс, но и оповестить ответственных должностных лиц, способных оперативно принять необходимые меры.
Специализированные политики безопасности
Как отмечалось выше, структура и состав политики безопасности зависит от размера и целей компании. Обычно базовая политика безопасности организации поддерживается набором специализированных политик и процедур безопасности. Потенциально существуют десятки специализированных политик, которые могут применяться большинством организаций среднего и большого размера. Некоторые политики предназначены для каждого сайта, другие политики специфичны для определенных компьютерных окружений.
Перечислим некоторые специализированные политики;
- политика допустимого использования;
- политика удаленного доступа к ресурсам сети;
- политика защиты паролей;
- политика защиты информации;
- политика безопасности периметра;
- политика базового хоста/безопасности устройства;
- политика конфигурации межсетевых экранов;
- политика безопасности серверов;
- политика безопасности маршрутизаторов;
- политика по шифрованию и управлению криптоключами;
- политика безопасности виртуальных защищенных сетей VPN;
- политика по оборудованию беспроводной сети и др.
Рассмотрим подробнее некоторые из ключевых специализированных политик.
Политика допустимого использования
Базовая политика безопасности обычно связана с рядом политик допустимого использования. Конкретный тип и количество таких политик зависят от результатов анализа требований бизнеса, оценки рисков и корпоративной культуры в организации.
Целью политики допустимого использования является установление стандартных норм безопасного использования компьютерного оборудования и сервисов в компании, а также соответствующих мер безопасности сотрудников с целью защиты корпоративных ресурсов и собственной информации. Неправильное использование компьютерного оборудования и сервисов подвергает компанию различным рискам, включая вирусные атаки, компрометацию сетевых систем и сервисов и др.
Политика допустимого использования применяется к сотрудникам, контракторам, консультантам, временным служащим и другим работникам в компании, включая сотрудников сторонних организаций. Эта политика применяется ко всему оборудованию, которое является собственностью или арендовано компанией. Политика допустимого использования предназначается в основном для конечных пользователей. Эта политика указывает пользователям, какие действия разрешаются, а какие запрещены.
Политика допустимого использования:
- определяет соответствующее использование компьютерных ресурсов;
- требует от пользователей, чтобы они прочли и подписали ее в процессе запроса счета (account);
- является ключевой политикой, которую должны иметь все сайты.
Политика допустимого использования должна установить:
- ответственность пользователей за защиту любой информации, используемой и/или хранимой на их счетах;
- право пользователей читать и копировать файлы, которые не являются их собственными, но доступны им;
- уровень допустимого использования электронной почты, ознакомления с Internet-новостями и Web-доступа;
- допустимые небизнесные использования ресурсов.
Существует много видов политики допустимого использования. В частности, могут быть политики допустимого использования для компьютеров, передачи данных, коммуникаций электронной почты, портативных персональных компьютеров, Web-доступа и др. Политика допустимого использования является одной из наиболее важных политик, которые может иметь сайт.
Для образовательных и правительственных учреждений политика допустимого использования, по существу, просто обязательна. Без зафиксированной в соответствующем документе политики допустимого использования штатные сотрудники управления и поддержки сети не имеют формальных оснований для принятия санкций к своему или стороннему сотруднику, который совершил грубое нарушение правил безопасной работы на компьютере или в сети.
Для политики допустимого использования не существует специального формата. В этой политике должно быть указано имя сервиса, системы или подсистемы, которая регулируется (например, политика использования компьютера, внутренней и Internet e-mail, компактных компьютеров и паролей), и описано в самых четких терминах разрешенное и запрещенное поведение. В этой политике должны быть также подробно описаны последствия нарушения ее правил и санкции, накладываемые на нарушителя.
Разработка политики допустимого использования выполняется квалифицированными специалистами по соответствующему сервису, системе или подсистеме под контролем комиссии (команды), которой была поручена разработка политики безопасности организации.
Политика удаленного доступа
Целью политики удаленного доступа является установление стандартных норм безопасного удаленного соединения любого хоста с сетью компании. Эти стандартные нормы призваны минимизировать ущерб компании из-за возможного неавторизованного использования ресурсов компании. К такому ущербу относятся: потеря конфиденциальных данных компании, утрата интеллектуальной собственности, искажение имиджа компании, повреждения критических внутренних систем компании и т.д.
Эта политика касается всех сотрудников, поставщиков и агентов компании при использовании ими для удаленного соединения с сетью компании компьютеров или рабочих станций, являющихся собственностью компании или находящихся в личной собственности.
Политика удаленного доступа:
- намечает и определяет допустимые методы удаленного соединения с внутренней сетью;
- существенна в большой организации, где сети территориально распределены и простираются до домов сотрудников;
- должна охватывать по возможности все распространенные методы удаленного доступа к внутренним ресурсам.
Политика удаленного доступа должна определить:
- какие методы разрешаются для удаленного доступа;
- каковы ограничения на данные, к которым можно получить удаленный доступ;
- кто может иметь удаленный доступ;
- кому разрешается иметь высокоскоростной удаленный доступ, такой как ISDN или frame relay.
Защищенный удаленный доступ должен быть строго контролируемым. Применяемая процедура контроля должна гарантировать, что доступ к надлежащей информации или сервисам получат только прошедшие проверку люди. Сотрудник компании не должен передавать свой логин или пароль e-mail никогда и никому, включая членов своей семьи. Управление удаленным доступом не должно быть настолько сложным, чтобы это приводило к возникновению ошибок.
Контроль доступа целесообразно выполнять с помощью одноразовой парольной аутентификации или с помощью открытых/секретных ключей с сильными ключевыми фразами (strong pass-phrases).
Сотрудники компании с правами удаленного доступа должны обеспечить, чтобы принадлежащие им или компании персональный компьютер или рабочая станция, которые удаленно подсоединены к корпоративной сети компании, не были связаны в это же время с какой-либо другой сетью, за исключением персональных сетей, находящихся под полным контролем пользователя.
Сотрудники компании с правами удаленного доступа к корпоративной сети компании должны обеспечить, чтобы их соединение удаленного доступа имело такие же характеристики безопасности, как обычное локальное соединение с компанией. Сотрудники компании с правами удаленного доступа к корпоративной сети компании не должны использовать счета других компаний или другие внешние ресурсы для ведения бизнеса своей компании, гарантируя тем самым, что они никогда не смешивают бизнес своей компании со своим личным бизнесом.
Маршрутизаторы для выделенных ISDN-линий, сконфигурированные для доступа к сети компании, должны удовлетворять минимальным требованиям аутентификации протокола CHAP Frame relay должен удовлетворять минимальным требованиям аутентификации стандартов DLCI.
Персональное оборудование, которое используется для соединения с сетью компании, должно удовлетворять требованиям, предъявляемым к оборудованию компании для удаленного доступа.
Все хосты, которые подключены к внутренним сетям компании с помощью технологий удаленного доступа, должны использовать самое современное антивирусное обеспечение, это требование относится и к персональным компьютерам компании.
Любой сотрудник компании, уличенный в нарушении данной политики, может быть подвергнут дисциплинарному взысканию вплоть до увольнения с работы. Более подробные сведения по защите информации при доступе к корпоративной сети компании с помощью методов удаленного доступа можно найти в следующих политиках:
- допустимого использования;
- допустимого шифрования;
- виртуальных защищенных сетей VPN.
Процедуры безопасности
Процедуры безопасности не менее важны, чем политики. Процедуры являются необходимым и важным дополнением к политикам безопасности. Политики безопасности только описывают, что должно быть защищено и каковы основные правила защиты. Процедуры безопасности определяют, как защитить ресурсы и каковы механизмы исполнения политики, то есть как претворить в жизнь политики безопасности.
По существу, процедуры представляют собой пошаговые инструкции для выполнения оперативных задач. Часто процедура является тем инструментом, с помощью которого политика преобразуется в реальное действие. Например, политика паролей формулирует условия конструирования паролей, правила о том, как защитить ваш пароль и как часто следует заменять пароли. Процедура управления паролями описывает процесс создания новых паролей, распределения их, а также процесс гарантированной смены паролей на критичных устройствах. Следует отметить, что между политикой и процедурами не всегда существует сходство один к одному.
Процедуры детально определяют действия, которые нужно предпринять при реагировании на конкретные события. Процедуры обеспечивают быстрое реагирование во время кризиса. Процедуры помогают устранить проблему единой точки отказа в работе, если, например, во время кризиса работник неожиданно покидает рабочее место или оказывается недоступен.
Многие процедуры, связанные с безопасностью, должны быть стандартными средствами в любом подразделении, специализирующемся в области ИТ-серви-са. В качестве примеров можно указать процедуры для резервного копирования и внесистемного хранения защищенных копий, а также процедуры для вывода пользователя из активного состояния и/или архивирования счета пользователя, применяемые сразу после увольнения данного пользователя из организации. Далее мы рассмотрим несколько важных процедур, которые необходимы почти каждой организации.
Процедура реагирования на события
Процедура реагирования на события является необходимым средством безопасности для большинства организаций. Организация особенно уязвима, когда обнаруживается вторжение в ее сеть или когда она сталкивается со стихийным бедствием. Нетрудно представить, что происходит в последующие минуты и часы, если в интеллектуальную собственность компании были вложены миллионы или миллиарды долларов.
Процедуру реагирования на события иногда называют процедурой обработки событий или процедурой реагирования на инциденты. Практически невозможно указать отклики на все события нарушений безопасности, но нужно стремиться охватить основные типы нарушений, которые могут произойти.
Вот некоторые примеры событий нарушений безопасности: сканирование портов сети, атака типа «отказ в обслуживании», компрометация хоста, компрометация счета, несанкционированный доступ и др.
Данная процедура определяет:
- каковы обязанности членов команды реагирования;
- какую информацию регистрировать и прослеживать;
- как обрабатывать исследование отклонений от нормы и атаки вторжения;
- кого уведомлять и когда;
- кто может выпускать в свет информацию и какова процедура выпуска информации;
- как должен выполняться последующий анализ и кто будет в этом участвовать.
В команду реагирования могут быть включены должностные лица компании, менеджер маркетинга (для связи с прессой), системный и сетевой администраторы и представитель полиции. Процедура должна указать, когда и в каком порядке они вызываются.
Процедура управления конфигурацией
Процедура управления конфигурацией обычно определяется на корпоративном уровне или уровне подразделения. Даже если имеется корпоративная процедура управления конфигурацией, отдельные группы могут выбрать свою собственную. Процедура управления конфигурацией должна определить процесс документирования и запроса изменений конфигурации на всех уровнях масштабирования (от простой инсталляции маршрутизатора до замены основного МЭ). В принципе, должна существовать центральная группа, которая рассматривает все запросы на изменения и принимает необходимые решения. Процедура управления конфигурацией определяет:
- кто имеет полномочия выполнить изменения конфигурации аппаратного и программного обеспечения;
- как тестируется и инсталлируется новое аппаратное и программное обеспечение;
- как документируются изменения в аппаратном и программном обеспечении;
- кто должен быть проинформирован, когда случаются изменения в аппаратном и программном обеспечении.
- Процесс управления конфигурацией важен по нескольким причинам.
- Он:
- документирует сделанные изменения.
- обеспечивает возможность аудита;
- документирует возможный простой системы;
- дает способ координировать изменения так, чтобы одно изменение не помешало другому изменению.
Отправить статью в социальные сети, на печать, e-mail и в другие сервисы: