Рекомендуемыми элементами процедур безопасности являются:
цель процедуры:
– для соответствия какому стандарту она разработана;
– для чего нужна процедура;
область действия процедуры:
– к каким системам, сетям, приложениям, категориям персонала, помещениям применима процедура;
– какая роль необходима для выполнения процесса;
– что нужно знать для выполнения процесса;
определение процесса:
– введение в процесс(описание);
– детальное описание процесса (как, когда, что, критерии успеха, виды отчетов, взаимодействие с другими процессами);
контрольный список процесса;
•
проблемы процесса (действия при возникновении проблем).
2.6.1. Описание политики безопасности
Организация SANS выработала свой подход в понимании политики информационной безопасности и ее составляющих. В терминологии SANS политика информационной безопасности – многоуровневый документированный план обеспечения информационной безопасности компании:
• верхний уровень – политики;
• средний уровень – стандарты и руководства;
• низший уровень – процедуры.
Далее документы разбиваются на следующие основные категории:
• утверждение руководства о поддержке политики информационной безопасности;
• основные политики компании;
• функциональные политики;
• обязательные стандарты (базовые);
• рекомендуемые руководства;
• детализированные процедуры.
Стандарты детализируют различия по настройке безопасности в отдельных операционных системах, приложениях и базах данных.
Руководства представляют из себя рекомендуемые, необязательные к выполнению действия по предупреждению проблем, связанных с различными аспектами информационной безопасности.
Процедуры – детальные пошаговые инструкции, которые сотрудники обязаны неукоснительно выполнять.
При разработке политик очень важным является корректное распределение ролей и обязанностей. Очень важно соблюдать принцип наименьших привилегий, принцип «знать только то, что необходимо для выполнения служебных обязанностей» и использовать разделение обязанностей на критичных системах.
Различают следующие типы политик безопасности:
• направленные на решение конкретной проблемы – примерами таких политик могут служить политика по найму персонала, политика использования паролей, политика использования Интернета;
• программные – высокоуровневые политики, определяющие общий подход компании к обеспечению режима информационной безопасности. Эти политики определяют направление разработки других политик и соответствие с требованиями законодательства и отраслевых стандартов;
• применяемые к конкретной среде – например, каждая операционная система требует отдельного стандарта по ее настройке.
Рекомендуемые компоненты политики безопасности:
• цель,
• область действия,
• утверждение политики,
• история документа,
• необходимость политики,
• какие политики отменяет,
• действия по выполнению политики,
• ответственность,
• исключения,
• порядок и периодичность пересмотра.
Организация SANS разработала ряд шаблонов политик безопасности:
• политика допустимого шифрования,
• политика допустимого использования,
• руководство по антивирусной защите,
• политика аудита уязвимостей,
• политика хранения электронной почты,
• политика использования электронной почты компании,
• политика использования паролей,
• политика оценки рисков,
• политика безопасности маршрутизатора,
• политика обеспечения безопасности серверов,
• политика виртуальных частных сетей,
• политика беспроводного доступа в сеть компании,
• политика автоматического перенаправления электронной почты компании,
• политика классификации информации,
• политика в отношении паролей для доступа к базам данных,
• политика безопасности лаборатории демилитаризованной зоны,
• политика безопасности внутренней лаборатории,
• политика экстранет,
• политика этики,
• политика лаборатории антивирусной защиты.
2.6.2. Пример политики аудита безопасности [11]
Цель. Установить правила аудита безопасности информационных систем компании, выполняемого внутренними аудиторами. Аудиторы должны использовать утвержденный перечень средств поиска уязвимостей или сканеров безопасности при выполнении сканирования клиентских сетей и/или межсетевых экранов или любых других компонент информационных систем компании.
Читать дальше
Конец ознакомительного отрывка
Купить книгу