Автор: Пользователь скрыл имя, 22 Декабря 2011 в 15:32, реферат
Политики безопасности имеются во многих организациях, такие политики разрабатываются для управления ресурсами компании и помогают в поддержании безопасности и целостности авторизованных пользователей и ресурсов. В этом цикле статей мы рассмотрим как политика безопасности может быть использована в качестве жизнеспособного инструмента и как написать политику для решения текущих задач.
Написание эффективной политики безопасности
Введение
Политики безопасности имеются во многих организациях, такие политики разрабатываются для управления ресурсами компании и помогают в поддержании безопасности и целостности авторизованных пользователей и ресурсов. В этом цикле статей мы рассмотрим как политика безопасности может быть использована в качестве жизнеспособного инструмента и как написать политику для решения текущих задач.
Во время консультаций
во многих случаях я задаю вопрос:
о чем говорит Ваша политика безопасности?
Обычной реакцией на это является
ошеломленный вид. У нас ее нет
или есть, но мы скачали ее в Интернете,
не могли бы Вы помочь привести ее в
порядок? Я люблю ссылаться на
политику безопасности при консультировании,
поскольку важно указывать
Рекомендация состоит в том, что политика создается в соответствии и согласовании с бизнес-задачами, и что достигаются цели ИТ-руководства. Другой ключевой момент в том, что политика не может быть сама по себе, необходима сопроводительная документация, опирающаяся на руководства и инструкции. Этот документ будет определять поведение пользователей, поэтому необходимо составлять его аккуратно и не допускать неопределенности. Смысл политики не в том, чтобы приводить к обратному эффекту, а во влиянии на поведение пользователей, так, чтобы наблюдалась необходимая выгода.
Проблема
Большинство политик безопасности "беззубые", это означает, что если политика нарушена - никаких дисциплинарных действий не предпринимается. Прежде всего это происходит из-за отсутствия поддержки управления и по причине того, что политика не подписана как часть постановлений и условий осуществления работы. Вовлечение и высшего руководства и персонала является очень важным в поддержании документа выполненным.
Написание выполнимой
политики также важно, поскольку
многие политики трудно понять и интерпретировать.
Решение - писать политику, имеющую
хорошее основание, ясную, выполнимую
и легко читаемую. Это административное
средство часто создается в
Пользователь уже
должен был прочесть множество документов;
выделяя различные области
Проблема в том,
что не многие специалисты по безопасности
имеют опыт в этой области и
часто документ копируется из источника,
который считается эталоном, это
делается для устранения расхождений
в соответствиях. Хотя охватываются
многие из лучших методов, вы обнаружите,
что когда дело доходит до реализации
технических средств
Что такое политика?
Политика - это документ, который существенно влияет на действия людей, план или руководство, созданное для достижения определенного результата. Руководство (политика) - это не инструкция.
Полномочия
Политика должна иметь полное одобрение высшего руководства или владельцев бизнеса, без такой поддержки документ будет неприменим и останется лишь клочком бумаги. Ясная причина и эффект (последствия) должны быть документированы, чтобы все были осведомлены о последствиях игнорирования директивы.
Добавление требований без одобрения приведет к нехватке ресурсов отделов для средств управления. Средства управления стоят денег и поэтому одобрение политики руководством является крайне важным.
Структура
Имейте в виду, что вы будете совершенствовать политику со временем, с изменением бизнес-целей подтверждение политики требует пересмотра и поведение пользователей изменится. Наша главная задача - гарантировать, что группа будет огорожена от вреда, но защита информационных ресурсов компании важна.
Не забывайте про
бюджет компаний, это также позволит
организации планировать
Не пытайтесь преуменьшать все случайности, это четкое руководство, которое должно быть прочитано как краткий обзор или что должно или не должно быть сделано. Вам может показаться, что необходима большая детализация. (Вместо усложнения текста вынесите детали в приложение).
Всеобъемлющая политика безопасности потребует вовлечения всех бизнес-подразделений, тщательная координация этой политики приведет к снижению риска. Подобным образом, слияние с другими организациями может их выявить, поскольку добавляются новые неисследованные области.
Всегда применяйте правило наименьших привилегий. Это уменьшит площадь для атак, чем она меньше, тем меньше риск.Опишите директивы и обязательные части политики. Если это не достаточно четко, пользователи могут посчитать эти части необязательными, в то время как они таковыми не являются. Выделение цветом или курсивом необязательных деталей может быть полезным.Некоторые политики могут иметь разделы, которые исключают определенных пользователей; эти исключения должны быть в приложении, а не в самом документе, поскольку это может внести путаницу.
Дополнение: Разделите
политику так, чтобы различные ее
части относились к различным
отделам, в более ограничивающей
манере. Хотя это сильно усложняет
политику, общая политика может быть
слишком свободной и
Сделайте элементы политики достижимыми, если они нереальны, то вся политика может быть проигнорирована, или воспринята пользователями менее серьезно.
Политика должна распространять законные и выполняемые положения, это усиливает элементы и придает документу более авторитетный вид; использование ссылок на публикации будет полезным, это даст пользователям возможность обратиться к юридической документации.
К кому должна применяться политика?
Политика безопасности должна применяться к любому пользователю средств компании. Сюда относятся консультанты и иностранные юридические лица, вне зависимости от их местонахождения. Не охваченные политикой пользователи могут привести к подверганию риску, поэтому важным является то, что перед получением доступа к средствам, пользователи читают и соглашаются с политикой.
Технические средства
Существуют сотни технических средств, антивирусов, средств резервного копирования, контентной фильтрации, брандмауэров, средств шифрования, инструментов борьбы с вредоносными программами и т.д Эти технические средства могут быть упомянуты в политике безопасности и должны быть описаны как средства, которые обеспечивают защиту средств компании. Вмешательство, удаление или изменение таких средств должно быть запрещено и политика, осуществляющая это важна. При аудите большой корпорации один из моих сотрудников обнаружил, что нарушение было вызвано вмешательством в технические средства. Политика не упоминала ничего о технических средствах и о том, как пользователь должен взаимодействовать с ними, и поэтому никаких действий не предпринималось.
Управление, защита и обработка данных
Политика должна описывать, как пользователь обращается с данными компании, это включает безопасное хранение данных, безопасная передача данных и безопасная обработка данных.
Отчетность
Отчетность о технических средствах также важна, поскольку позволяет удостовериться в том, что пользователи информированы о нарушениях и организация осведомлена о рисках и воздействиях. Незнание того, что пользователи подвергают компанию опасности - это то же самое, что отсутствие политики.
Резюме
В данной статье мы рассмотрели
важные факторы, которые должны быть
рассмотрены при написании
Протоколирование и аудит
Информационная безопасность
Аудит – это анализ накопленной информации, проводимый оперативно, в реаль-ном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
обеспечение подотчетности
пользователей и
обеспечение возможности
реконструкции
обнаружение попыток нарушений информационной безопасности;
предоставление информации
для выявления и анализа
Протоколирование требует для своей реализации здравого смысла. Какие события регистрировать? С какой степенью детализации? На подобные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные выше цели, а, с другой, расход ресурсов ос-тавался в пределах допустимого. Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно ска-зывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.
Разумный подход к упомянутым вопросам применительно к операционным сис-темам предлагается в “Оранжевой книге”, где выделены следующие события:
вход в систему (успешный или нет);
выход из системы;
обращение к удаленной системе;
операции с файлами (открыть, закрыть, переименовать, удалить);
смена привилегий или
иных атрибутов безопасности (режима
доступа, уровня благонадежности пользователя
и т.п.).
При протоколировании
события рекомендуется
дата и время события;
уникальный идентификатор пользователя – инициатора действия;
тип события;
результат действия (успех или неудача);
источник запроса (например, имя терминала);
имена затронутых объектов (например, открываемых или удаляемых фай-лов);
описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Еще одно важное понятие, фигурирующее в “Оранжевой книге”, – выборочное протоколирование, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Характерная особенность протоколирования и аудита – зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации. Возможно, для защиты привлекаются и криптографические методы.
Возвращаясь к целям протоколирования и аудита, отметим, что обеспечение под-отчетности важно в первую очередь как сдерживающее средство. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат не-корректных изменений (если в протоколе присутствуют данные до и после моди-фикации). Тем самым защищается целостность информации.
Реконструкция последовательности
событий позволяет выявить
Обнаружение попыток нарушений информационной безопасности – функция активного аудита, о котором пойдет речь в следующем разделе. Обычный аудит по-зволяет выявить подобные попытки с опозданием, но и это оказывается полезным. В свое время поимка немецких хакеров, действовавших по заказу КГБ, началась с выявления подозрительного расхождения в несколько центов в ежедневном отче-те крупного вычислительного центра.
Информация о работе Написание эффективной политики безопасности