Суть политики
Каждый маршрутизатор должен иметь следующие настройки конфигурации:
• на маршрутизаторе не должны создаваться никакие локальные учетные записи. Маршрутизаторы должны использовать TACACS+ для аутентификации сотрудников;
• ЕпаЫе-пароль на маршрутизаторе должен храниться в зашифрованном виде. Маршрутизатор должен иметь enable-пароль, установленный организацией, поддерживающей маршрутизатор;
• на маршрутизаторе должны быть отключены:
– IP directed broadcast,
– входящие пакеты с недействительными адресами, например из RFC1918,
– TCP small services,
– UDP small services,
– весь source routing,
– Web-сервер маршрутизатора;
• маршрутизаторы должны использовать корпоративную стандартизированную community string SNMP;
• списки контроля доступа добавляются по мере необходимости;
• маршрутизатор должен быть включен в корпоративную систему управления сетью и иметь ответственного за него сотрудника;
• каждый маршрутизатор должен иметь следующее приглашение: «Неправомочный доступ к этому устройству сети запрещен. Вы должны иметь явное разрешение для получения доступа или конфигурирования этого устройства. Все действия, выполненные на этом устройстве, будут зарегистрированы, и нарушения этой политики могут иметь своим следствием дисциплинарные меры, о них может быть сообщено в правоохранительные органы. Конфиденциальность действий на устройстве не гарантируется».
Ответственность К любому сотруднику, нарушившему эту политику, могут быть применены дисциплинарные меры, вплоть до увольнения.
Термины и определения
Производственная сеть – сеть, используемая в ежедневном бизнесе компании.
Лабораторная сеть – любая сеть, используемая для тестирования, демонстраций, обучения и т. д., нарушение функционирования которой не повлияет на производственную сеть.
9. Политика обеспечения безопасности серверов
Цель
Установить стандарты конфигураций серверов, находящихся под управлением сотрудников компании. Эффективное выполнение этой политики минимизирует неправомерный доступ к секретам и технологиям компании.
Область действия Эта политика охватывает оборудование, находящееся в собственности компании и/или используемое в ее сети. Данная политика предназначена только для оборудования, находящегося во внутренней сети компании. Стандарты по конфигурации оборудования, находящегося в демилитаризованной зоне, приведены в описании политики оборудования демилитаризованной зоны.
Суть политики
Владельцы и обязанности. Все внутренние серверы, развернутые в сети компании, должны быть закреплены за эксплуатационной группой, которая является ответственной за администрирование систем. Стандарты конфигурации серверов устанавливаются и поддерживаются эксплуатационной группой исходя из бизнес-потребностей, одобряются они отделом информационной безопасности. Эксплуатационные группы должны отслеживать соответствие конфигурации стандартам, а в случае необходимости – реализовывать отклонения от стандартов. Каждая эксплуатационная группа определяет процесс изменения стандартов конфигурации, который должен включать в себя анализ изменений и разрешение от отдела информационной безопасности.
Требования отдела информационной безопасности:
• серверы должны быть зарегистрированы в корпоративной системе управления компании. Как минимум, должна иметься следующая информация о сервере: ответственный, местоположение оборудования и ответственный за резервное копирование; производитель оборудования и версия операционной системы; основные функции и приложения;
• информация в корпоративной системе управления компании должна своевременно обновляться;
• изменения в конфигурациях серверов должны соответствовать процедурам управления изменениями.
Основные настройки конфигурации:
• конфигурация операционной системы должна быть произведена в соответствии с установленными отделом информационной безопасности стандартами;
• неиспользуемые сервисы и приложения должны быть отключены/удалены;
• доступ к сервисам должен журналироваться и/или защищаться с использованием методов контроля доступа;
• обновления средств безопасности должны быть установлены сразу после их появления, допустимо единственное исключение, когда приложение не может быть остановлено из-за его критичности;
Читать дальше
Конец ознакомительного отрывка
Купить книгу