Главная страница
Навигация по странице:

  • 3.1. Основные понятия политики безопасности

  • Распределение ролей и обязанностей.

  • Управленческие меры обеспечения информационной безопасности

  • 3.2. Структура политики безопасности организации

  • Рис. 3 .1. Структура политики безопасности организации

  • 3 .2 .2 . С пециализированны е политики безопасности

  • Политика допустимого использования.

  • 3 .2 .3 . П р о ц ед ур ы безопасности

  • Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


    Скачать 5.69 Mb.
    НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
    АнкорИнформация
    Дата18.12.2022
    Размер5.69 Mb.
    Формат файлаpdf
    Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
    ТипДокументы
    #850081
    страница4 из 23
    1   2   3   4   5   6   7   8   9   ...   23
    Глава 3
    ПОЛИТИКА БЕЗОПАСНОСТИ
    Под политикой безопасности организации понимают сово­
    купность документированных управленческих решений, направ­
    ленных на защиту информации и ассоциированных с ней ресур­
    сов. Политика безопасности является тем средством, с помощью которого реализуется деятельность в компьютерной информаци­
    онной системе организации. Вообще политика безопасности оп­
    ределяется используемой компьютерной средой и отражает спе­
    цифические потребности организации.
    Обычно КИС представляет собой сложный комплекс разно­
    родного, иногда плохо согласующегося между собой аппаратного и программного обеспечения: компьютеров, ОС, сетевых средств,
    СУБД, разнообразных приложений. Все эти компоненты обычно обладают собственными средствами защиты, которые нужно со­
    гласовать между собой. Поэтому в качестве согласованной плат­
    формы по обеспечению безопасности корпоративной системы очень важна эффективная политика безопасности. По мере роста компьютерной системы и интеграции ее в глобальную сеть, необ­
    ходимо обеспечить отсутствие в системе слабых мест, поскольку все усилия по защите информации могут быть обесценены лишь одной оплошностью.
    Политику безопасности можно построить таким образом, чтобы она устанавливала, кто имеет доступ к конкретным акти­
    вам и приложениям, какие роли и обязанности будут иметь кон­
    кретные лица, а также предусмотреть процедуры безопасности, которые четко предписывают, как должны выполняться кон­
    кретные задачи безопасности. Особенности работы конкретного сотрудника могут потребовать доступа к информации, которая не должна быть доступна другим работникам. Например, менед­
    жер по персоналу может иметь доступ к частной информации любого сотрудника, в то время как специалист по отчетности
    может иметь доступ только к финансовым данным этих сотруд­
    ников, а рядовой сотрудник будет иметь доступ только к своей собственной персональной информации.
    Политика безопасности определяет позицию организации по рациональному использованию компьютеров и сети, а также про­
    цедуры по предотвращению и реагированию на инциденты безо­
    пасности. В большой корпоративной системе может применяться широкий диапазон разных политик — от бизнес-политик до спе­
    цифичных правил доступа к наборам данных. Эти политики пол­
    ностью определяются конкретными потребностями организации.
    3.1. Основные понятия политики безопасности
    Политика безопасности определяет стратегию управления в области информационной безопасности, а также меру внимания и количество ресурсов, которые считает целесообразным выде­
    лить руководство.
    Политика безопасности строится на основе анализа рисков, которые признаются реальными для ИС организации. Когда проведен анализ рисков и определена стратегия защиты, состав­
    ляется программа, реализация которой должна обеспечить ин­
    формационную безопасность. Под эту программу выделяются ре­
    сурсы, назначаются ответственные, определяется порядок кон­
    троля выполнения программы и т. п.
    Политика безопасности организации должна иметь структуру краткого, легко понимаемого документа высокоуровневой поли­
    тики, поддерживаемого конкретными документами специализи­
    рованных политик и процедур безопасности.
    Высокоуровневая политика безопасности должна периодиче­
    ски пересматриваться, гарантируя тем самым учет текущих по­
    требностей организации. Документ политики составляют таким образом, чтобы политика была относительно независимой от конкретных технологий, в этом случае документ не потребуется изменять слишком часто.
    Для того чтобы познакомиться с основными понятиями по­
    литики безопасности рассмотрим в качестве конкретного при­
    мера гипотетическую локальную сеть, принадлежащую некото­
    рой организации, и ассоциированную с ней политику безопас­
    ности [5, 63].

    Политика безопасности обычно оформляется в виде доку­
    мента, включающего такие разделы, как описание проблемы, область применения, позиция организации, распределение ро­
    лей и обязанностей, санкции и др.
    Описание проблемы. Информация, циркулирующая в рамках локальной сети, является критически важной. Локальная сеть позволяет пользователям совместно использовать программы и данные, что увеличивает угрозу безопасности. Поэтому каждый из компьютеров, входящих в сеть, нуждается в более сильной за­
    щите. Эти повышенные меры безопасности и являются темой данного документа, который призван продемонстрировать со­
    трудникам организации важность зашиты сетевой среды, опи­
    сать их роль в обеспечении безопасности, а также распределить конкретные обязанности по защите информации, циркулирую­
    щей в сети.
    Область применения. В сферу действия данной политики по­
    падают все аппаратные, программные и информационные ре­
    сурсы, входящие в локальную сеть предприятия. Политика ори­
    ентирована также на людей, работающих с сетью, в том числе на пользователей, субподрядчиков и поставщиков.
    Позиция организации. Основные цели — обеспечение целост­
    ности, доступности и конфиденциальности данных, а также их полноты и актуальности. К частным целям относятся:
    • обеспечение уровня безопасности, соответствующего нор­
    мативным документам;
    • следование экономической целесообразности в выборе за­
    щитных мер (расходы на защиту не должны превосходить предполагаемый ущерб от нарушения информационной безопасности);
    • обеспечение безопасности в каждой функциональной об­
    ласти локальной сети;
    • обеспечение подотчетности всех действий пользователей с информацией и ресурсами;
    • обеспечение анализа регистрационной информации;
    • предоставление пользователям достаточной информации для сознательного поддержания режима безопасности;
    • выработка планов восстановления после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети;
    • обеспечение соответствия с имеющимися законами и об­
    щеорганизационной политикой безопасности.

    Распределение ролей и обязанностей. За реализацию сформу­
    лированных выше целей отвечают соответствующие должност­
    ные лица и пользователи сети.
    Руководители подразделений отвечают за доведение положе­
    ний политики безопасности до пользователей и за контакты с ними.
    Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасно­
    сти. Они обязаны:
    • обеспечивать защиту оборудования локальной сети, в том числе интерфейсов с другими сетями;
    • оперативно и эффективно реагировать на события, таящие угрозу, информировать администраторов сервисов о по­
    пытках нарушения защиты;
    • использовать проверенные средства аудита и обнаружения подозрительных ситуаций, ежедневно анализировать реги­
    страционную информацию, относящуюся к сети в целом и к файловым серверам в особенности;
    • не злоупотреблять своими полномочиями, так как пользо­
    ватели имеют право на тайну;
    • разрабатывать процедуры и подготавливать инструкции для защиты локальной сети от вредоносного программного обеспечения, оказывать помощь в обнаружении и ликвида­
    ции вредоносного кода;
    • регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;
    • выполнять все изменения сетевой аппаратно-программной конфигурации;
    • гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам, выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;
    • периодически производить проверку надежности защиты локальной сети, не допускать получения привилегий неав­
    торизованными пользователями.
    Администраторы сервисов отвечают за конкретные сервисы, и в частности за построение защиты в соответствии с обшей по­
    литикой безопасности. Они обязаны:
    • управлять правами доступа пользователей к обслуживае­
    мым объектам;

    • оперативно и эффективно реагировать на события, таящие угрозу, оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказа­
    ния;
    • регулярно выполнять резервное копирование информации, обрабатываемой сервисом;
    • выделять пользователям входные имена и начальные паро­
    ли только после заполнения регистрационных форм;
    • ежедневно анализировать регистрационную информацию, относящуюся к сервису, регулярно контролировать сервис на предмет вредоносного программного обеспечения;
    • периодически производить проверку надежности защиты сервиса, не допускать получения привилегий неавторизо­
    ванными пользователями.
    Пользователи работают с локальной сетью в соответствии с политикой безопасности, подчиняются распоряжениям лиц, от­
    вечающих за отдельные аспекты безопасности, ставят в извест­
    ность руководство обо всех подозрительных ситуациях. Они обя­
    заны:
    • знать и соблюдать законы, правила, принятые в данной орга­
    низации, политику безопасности, процедуры безопасности, использовать доступные защитные механизмы для обеспече­
    ния конфиденциальности и целостности своей инфор­
    мации;
    • использовать механизм защиты файлов и должным обра­
    зом задавать права доступа;
    • выбирать качественные пароли, регулярно менять их, не за­
    писывать пароли на бумаге, не сообщать их другим лицам;
    • информировать администраторов или руководство о нару­
    шениях безопасности и иных подозрительных ситуациях;
    • не использовать слабости в защите сервисов и локальной сети в целом, не совершать неавторизованной работы с данными, не создавать помех другим пользователям;
    • всегда сообщать корректную идентификационную и аутен­
    тификационную информацию, не пытаться работать от имени других пользователей;
    • обеспечивать резервное копирование информации с жест­
    кого диска своего компьютера;
    • знать принципы работы вредоносного программного обес­
    печения, пути его проникновения и распространения, знать и соблюдать процедуры для предупреждения про-
    5 - 3 3 4 8
    никновения вредоносного кода, его обнаружения и унич­
    тожения;
    • знать и соблюдать правила поведения в экстренных ситуа­
    циях, последовательность действий при ликвидации послед­
    ствий аварий.
    Санкции. Нарушение политики безопасности может подверг­
    нуть локальную сеть и циркулирующую в ней информацию не­
    допустимому риску. Случаи нарушения безопасности со стороны персонала должны оперативно рассматриваться руководством для принятия дисциплинарных мер вплоть до увольнения.
    Дополнительная информация. Конкретным группам исполни­
    телей могут потребоваться для ознакомления дополнительные документы, в частности, документы специализированных поли­
    тик и процедур безопасности, а также другие руководящие ука­
    зания. Необходимость в дополнительных документах политик безопасности в значительной степени зависит от размеров и сложности организации. Для достаточно большой организации могут потребоваться в дополнение к базовой политике специа­
    лизированные политики безопасности. Организации меньшего размера нуждаются только в некотором подмножестве специали­
    зированных политик. Многие из этих документов поддержки могут быть краткими — объемом в одну-две страницы.
    Управленческие меры обеспечения информационной
    безопасности
    Главной целью мер, предпринимаемых на управленческом уровне, является формирование программы работ в области ин­
    формационной безопасности и обеспечение ее выполнения пу­
    тем вьщеления необходимых ресурсов и осуществления регуляр­
    ного контроля состояния дел. Основой этой программы является многоуровневая политика безопасности, отражающая комплекс­
    ный подход организации к защите своих ресурсов и информаци­
    онных активов.
    С практической точки зрения политики безопасности можно разделить на три уровня: верхний, средний и нижний [5, 6].
    Верхний уровень политики безопасности определяет реше­
    ния, затрагивающие организацию в целом. Эти решения носят весьма общий характер и исходят, как правило, от руководства организации.

    Такие решения могут включать в себя следующие элементы:
    • формулировку целей, которые преследует организация в области информационной безопасности, определение об­
    щих направлений в достижении этих целей;
    • формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных лиц за продвижение программы;
    • обеспечение материальной базы для соблюдения законов и правил;
    • формулировку управленческих решений по вопросам реа­
    лизации программы безопасности, которые должны рас­
    сматриваться на уровне организации в целом.
    Политика безопасности верхнего уровня формулирует цели ор­
    ганизации в области информационной безопасности в терминах целостности, доступности и конфиденциальности. Если органи­
    зация отвечает за поддержание критически важных баз данных, на первом плане должна стоять целостность данных. Для органи­
    зации, занимающейся продажами, важна актуальность информа­
    ции о предоставляемых услугах и ценах, а также ее доступность максимальному числу потенциальных покупателей. Режимная организация в первую очередь будет заботиться о конфиденциаль­
    ности информации, т. е. о ее защите от НСД.
    На верхний уровень выносится управление ресурсами безо­
    пасности и координация использования этих ресурсов, выделе­
    ние специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обес­
    печивающими или контролирующими режим безопасности.
    Политика верхнего уровня должна четко определять сферу своего влияния. В нее могут быть включены не только все ком­
    пьютерные системы организации, но и домашние компьютеры сотрудников, если политика регламентирует некоторые аспекты их использования. Возможна и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
    В политике должны быть определены обязанности должно­
    стных лиц по выработке программы безопасности и по проведе­
    нию ее в жизнь, т. е. политика может служить основой подотчет­
    ности персонала.
    Политика верхнего уровня имеет дело с тремя аспектами за­
    конопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вто­
    рых, следует контролировать действия лиц, ответственных за вы­
    работку программы безопасности. В-третьих, необходимо обес­
    печить исполнительскую дисциплину персонала с помощью сис­
    темы поощрений и наказаний.
    Средний уровень политики безопасности определяет решение вопросов, касающихся отдельных аспектов информационной безопасности, но важных для различных систем, эксплуатируе­
    мых организацией. Примеры таких вопросов — отношение к доступу в Internet (проблема сочетания свободы получения ин­
    формации с защитой от внешних угроз), использование домаш­
    них компьютеров и т. д.
    Политика безопасности среднего уровня должна определять для каждого аспекта информационной безопасности следующие моменты:
    описание аспекта — позиция организации может быть сформулирована в достаточно общем виде, а именно как набор целей, которые преследует организация в данном ас­
    пекте;
    область применения — следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная по­
    литика безопасности;
    роли и обязанности — документ должен содержать инфор­
    мацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь;
    санкции — политика должна содержать общее описание за­
    прещенных действий и наказаний за них;
    точки контакта — должно быть известно, куда следует об­
    ращаться за разъяснениями, помощью и дополнительной информацией. Обычно «точкой контакта» служит должно­
    стное лицо.
    Нижний уровень политики безопасности относится к кон­
    кретным сервисам. Она включает два аспекта — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматривае­
    мая политика должна быть более детальной, т. е. при следовании политике безопасности нижнего уровня необходимо дать ответ, например, на такие вопросы:
    • кто имеет право доступа к объектам, поддерживаемым сер­
    висом;
    • при каких условиях можно читать и модифицировать дан­
    ные;
    • как организован удаленный доступ к сервису.

    Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.
    Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее прави­
    ла, чем более четко и формально они изложены, тем проще под­
    держивать их выполнение программно-техническими мерами.
    Обычно наиболее формально задаются права доступа к объектам.
    3.2. Структура политики безопасности организации
    Для большинства организаций политика безопасности абсо­
    лютно необходима. Она определяет отношение организации к обеспечению безопасности и необходимые действия организа­
    ции по защите своих ресурсов и активов. На основе политики безопасности устанавливаются необходимые средства и процеду­
    ры безопасности, а также определяются роли и ответственность сотрудников организации в обеспечении безопасности.
    Обычно политика безопасности организации включает:
    • базовую политику безопасности;
    • специализированные политики безопасности;
    • процедуры безопасности.
    Основные положения политики безопасности организации описываются в следующих документах:
    обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасно­
    сти, подробно излагает, кто и за что отвечает, устанавлива­
    ет процедуры и предполагаемые временные рамки для вне­
    сения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или мень­
    ше разделов;
    описание базовой политики безопасности — определяет раз­
    решенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;
    руководство по архитектуре безопасности — описывает реа­
    лизацию механизмов безопасности в компонентах архитек­
    туры, используемых в сети организации (рис. 3.1).

    Рис. 3 .1.
    Структура политики безопасности организации
    Главным компонентом политики безопасности организации является базовая политика безопасности [9].
    3 .2 .1 . Базовая политика безопасности
    Базовая политика безопасности устанавливает, как организа­
    ция обрабатывает информацию, кто может получить к ней дос­
    туп и как это можно сделать.
    Нисходящий подход, реализуемый базовой политикой безо­
    пасности, дает возможность постепенно и последовательно вы­
    полнять работу по созданию системы безопасности, не пытаясь сразу выполнить ее целиком. Базовая политика позволяет в любое время ознакомиться с политикой безопасности в полном объеме и выяснить текущее состояние безопасности в организации.
    Структура и состав политики безопасности зависит от разме­
    ра и целей компании. Обычно базовая политика безопасности организации поддерживается набором специализированных по­
    литик и процедур безопасности.
    3 .2 .2 . С пециализированны е политики безопасности
    Потенциально существуют десятки специализированных по­
    литик, которые могут применяться большинством организаций среднего и большого размера. Некоторые политики предназна­
    чаются для каждой организации, другие — специфичны для оп­
    ределенных компьютерных окружений.

    С учетом особенностей применения специализированные политики безопасности можно разделить на две группы:
    • политики, затрагивающие значительное число пользова­
    телей;
    • политики, связанные с конкретными техническими облас­
    тями.
    К специализированным политикам, затрагивающим значи­
    тельное число пользователей, относятся:
    • политика допустимого использования;
    • политика удаленного доступа к ресурсам сети;
    • политика защиты информации;
    • политика защиты паролей и др.
    К специализированным политикам, связанным с конкретны­
    ми техническими областями, относятся:
    • политика конфигурации межсетевых экранов;
    • политика по шифрованию и управлению криптоключами;
    • политика безопасности виртуальных защищенных сетей
    VPN;
    • политика по оборудованию беспроводной сети и др.
    Рассмотрим подробнее некоторые из ключевых специализи­
    рованных политик.
    Политика допустимого использования. Ее цель — установление стандартных норм безопасного использования компьютерного оборудования и сервисов в компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ре­
    сурсов и собственной информации. Неправильное использова­
    ние компьютерного оборудования и сервисов подвергает компа­
    нию рискам, включая вирусные атаки, компрометацию сетевых систем и сервисов. Конкретный тип и количество политик до­
    пустимого использования зависят от результатов анализа требо­
    ваний бизнеса, оценки рисков и корпоративной культуры в орга­
    низации.
    Политика допустимого использования применяется к сотруд­
    никам, консультантам, временным служащим и другим работни­
    кам компании, включая сотрудников сторонних организаций.
    Политика допустимого использования предназначена в основ­
    ном для конечных пользователей и указывает им, какие действия разрешаются, а какие запрещены. Без зафиксированной в соот­
    ветствующем документе политики допустимого использования, штатные сотрудники управления и поддержки сети не имеют формальных оснований для применения санкций к своему или
    стороннему сотруднику, который допустил грубое нарушение правил безопасной работы на компьютере или в сети.
    Политика допустимого использования устанавливает:
    • ответственность пользователей за защиту любой информа­
    ции, используемой и/или хранимой их компьютерами;
    • правомочность пользователей читать и копировать файлы, которые не являются их собственными, но доступны им;
    • уровень допустимого использования электронной почты и
    Web-доступа.
    Для образовательных и государственных учреждений полити­
    ка допустимого использования, по существу, просто обязательна.
    Специального формата для политики допустимого использо­
    вания не существует: должно быть указано имя сервиса, системы или подсистемы (например политика использования компьюте­
    ра, электронной почты, компактных компьютеров и паролей) и описано в самых четких терминах разрешенное и запрещенное поведение, а также последствия нарушения ее правил и санк­
    ции, накладываемые на нарушителя.
    Разработка политики допустимого использования выполня­
    ется квалифицированными специалистами по соответствующему сервису, системе или подсистеме под контролем комиссии (ко­
    манды), которой поручена разработка политики безопасности организации.
    Политика удаленного доступа. Ее цель — установление стан­
    дартных норм безопасного удаленного соединения любого хоста с сетью компании. Стандартные нормы призваны минимизиро­
    вать ущерб компании из-за возможного неавторизованного ис­
    пользования ресурсов компании. К такому ущербу относятся: утрата интеллектуальной собственности компании, потеря кон­
    фиденциальных данных, искажение имиджа компании, повреж­
    дения критических внутренних систем компании и т. д.
    Эта политика касается всех сотрудников, поставщиков и агентов компании при использовании ими для удаленного со­
    единения с сетью компании компьютеров или рабочих станций, являющихся собственностью компании или находящихся в лич­
    ной собственности.
    Политика удаленного доступа:
    • намечает и определяет допустимые методы удаленного со­
    единения с внутренней сетью;
    • существенна в большой организации, где сети территори­
    ально распределены;

    • должна охватывать по возможности все распространенные методы удаленного доступа к внутренним ресурсам.
    Политика удаленного доступа определяет:
    • какие методы разрешаются для удаленного доступа;
    • ограничения на данные, к которым можно получить уда­
    ленный доступ;
    • кто может иметь удаленный доступ.
    Защищенный удаленный доступ должен быть строго контро­
    лируемым. Применяемая процедура контроля должна гарантиро­
    вать, что доступ к надлежащей информации или сервисам полу­
    чат только прошедшие проверку люди. Сотрудник компании не должен передавать свой логин и пароль никогда и никому, вклю­
    чая членов семьи. Управление удаленным доступом не должно быть сложным и приводить к возникновению ошибок.
    Контроль доступа целесообразно выполнять с помощью од­
    норазовой парольной аутентификации или с помощью откры­
    тых/секретных ключей (см. гл. 7 и 13).
    Сотрудники компании с правами удаленного доступа долж­
    ны гарантировать, что принадлежащие им или компании персо­
    нальный компьютер или рабочая станция, которые удаленно подсоединены к корпоративной сети компании, не будут связа­
    ны в это же время с какой-либо другой сетью, за исключением персональных сетей, находящихся под полным контролем поль­
    зователя. Кроме того, их соединение удаленного доступа должно иметь такие же характеристики безопасности, как обычное ло­
    кальное соединение с компанией.
    Все хосты, которые подключены к внутренним сетям компа­
    нии с помощью технологий удаленного доступа, должны исполь­
    зовать самое современное антивирусное обеспечение. Это требо­
    вание относится и к персональным компьютерам компании.
    Любой сотрудник компании, уличенный в нарушении дан­
    ной политики, может быть подвергнут дисциплинарному взы­
    сканию вплоть до увольнения с работы.
    3 .2 .3 . П р о ц ед ур ы безопасности
    Процедуры безопасности являются необходимым и важным дополнением к политикам безопасности. Политики безопасно­
    сти только описывают, что должно быть защищено и каковы ос­
    новные правила защиты. Процедуры безопасности определяют,
    как защитить ресурсы и каковы механизмы исполнения полити­
    ки, т. е. как реализовывать политики безопасности.
    По существу процедуры безопасности представляют собой пошаговые инструкции для выполнения оперативных задач.
    Часто процедура является тем инструментом, с помощью кото­
    рого политика преобразуется в реальное действие. Например, политика паролей формулирует правила конструирования паро­
    лей, правила о том, как защитить пароль и как часто его заме­
    нять. Процедура управления паролями описывает процесс созда­
    ния новых паролей, их распределения, а также процесс гаранти­
    рованной смены паролей на критичных устройствах.
    Процедуры безопасности детально определяют действия, ко­
    торые нужно предпринять при реагировании на конкретные со­
    бытия; обеспечивают быстрое реагирование в критической си­
    туации; помогают устранить проблему единой точки отказа в ра­
    боте, если, например, во время кризиса работник неожиданно покидает рабочее место или оказывается недоступен.
    Многие процедуры, связанные с безопасностью, должны быть стандартными средствами в любом подразделении. В каче­
    стве примеров можно указать процедуры для резервного копиро­
    вания и внесистемного хранения защищенных копий, а также процедуры для вывода пользователя из активного состояния и/или архивирования логина и пароля пользователя, применяе­
    мые сразу, как только данный пользователь увольняется из орга­
    низации.
    Рассмотрим несколько важных процедур безопасности, кото­
    рые необходимы почти каждой организации.
    Процедура реагирования на события является необходимым средством безопасности для большинства организаций. Органи­
    зация особенно уязвима, когда обнаруживается вторжение в ее сеть или когда она сталкивается со стихийным бедствием.
    Процедуру реагирования на события иногда называют проце­
    дурой обработки событий или процедурой реагирования на инци­
    денты. Практически невозможно указать отклики на все собы­
    тия нарушений безопасности, но нужно стремиться охватить ос­
    новные типы нарушений, которые могут произойти. Например: сканирование портов сети, атака типа «отказ в обслуживании», компрометация хоста, НСД и др.
    Данная процедура определяет:
    • обязанности членов команды реагирования;
    какую информацию регистрировать и прослеживать;

    • как обрабатывать исследование отклонений от нормы и атаки вторжения;
    • кого и когда уведомлять;
    • кто может выпускать в свет информацию и какова проце­
    дура выпуска информации;
    • как должен выполняться последующий анализ и кто будет в этом участвовать.
    В команду реагирования могут быть включены должностные лица компании, менеджер маркетинга (для связи с прессой), системный и сетевой администраторы и представитель соответ­
    ствующих правоохранительных органов. Процедура должна ука­
    зать, когда и в каком порядке они вызываются.
    Процедура управления конфигурацией обычно определяется на корпоративном уровне или уровне подразделения. Эта процедура должна определить процесс документирования и запроса измене­
    ний конфигурации на всех уровнях принятия решений. В прин­
    ципе должна существовать центральная группа, которая рассмат­
    ривает все запросы на изменения конфигурации и принимает не­
    обходимые решения.
    Процедура управления конфигурацией определяет:
    • кто имеет полномочия выполнить изменения конфигура­
    ции аппаратного и программного обеспечения;
    • как тестируется и инсталлируется новое аппаратное и про­
    граммное обеспечение;
    • как документируются изменения в аппаратном и програм­
    мном обеспечении;
    • кто должен быть проинформирован, когда случаются изме­
    нения в аппаратном и программном обеспечении.
    Процесс управления конфигурацией важен, так как доку­
    ментирует сделанные изменения и обеспечивает возможность аудита; документирует возможный простой системы; дает способ координировать изменения так, чтобы одно изменение не поме­
    шало другому.

    1   2   3   4   5   6   7   8   9   ...   23


    написать администратору сайта