Безопасность и Internet - статьи

       

Процедура обработки инцидентов


Процедура обработки инцидентов определяет порядок обработки и расследования инцидентов. Процедура обработки инцидентов должна быть в любой компании. Невозможно определить порядок реагирования на все инциденты, но Вы должны описать порядок реагирования на основные типы инцидентов, которые могут произойти. Некоторые из них: сканирование портов, атаки типа отказ в обслуживании, взлом компьютеров, взлом пароля учетной записи, и несоответствующее использование информационных систем. Вы должны назначить одного сотрудника отвечающего за взаимодействие с правоохранительными органами.

Это только несколько примеров политик, которые могут быть применимы к Вашей компании. С этими и другими политиками безопасности можно ознакомиться на вебсайте американского института аудиторов и администраторов безопасности SANS по адресу http://www.sans.org/newlook/resources/policies/policies.htm

Институт SANS выработал свой подход в понимании понятия политики информационной безопасности и ее составляющих. В терминологии SANS, политика информационной безопасности - многоуровневый документированный план обеспечения информационной безопасности компании.

  • Верхний уровень - политики.
  • Средний уровень - стандарты и руководства.
  • Низший уровень - процедуры.
  • Далее документы разбиваются на следующие основные категории:

    • Утверждение руководства о поддержке политики информационной безопасности.
    • Основные политики компании
    • Функциональные политики
    • Обязательные стандарты (базовые)
    • Рекомендуемые руководства
    • Детализированные процедуры
    • Стандарты детализируют различие по настройке безопасности в отдельных операционных системах, приложениях и базах данных.
      Руководства представляют из себя рекомендуемые, необязательные к выполнению, действия по предупреждению проблем связанных с различными аспектами информационной безопасности.

      Процедуры - детальные пошаговые инструкции, которые сотрудники обязаны неукоснительно выполнять. При разработке политик очень важным является корректное распределение ролей и обязанностей. Очень важно соблюдать принцип наименьших привилегий, принцип "знать только то, что необходимо для выполнения служебных обязанностей" и использовать разделение обязанностей на критичных системах.


      Различают следующие типы политик безопасности:

      • Направленные на решение конкретной проблемы. Примерами таких политик могут служить политика по найму персонала, политика использования паролей, политика использования Internet;


      • Программные. Высокоуровневые политики определяющие общий подход компании к обеспечению режима информационной безопасности. Эти политики определяют направление разработки других политик и соответствие с требованиями законодательства и отраслевых стандартов


      • Применяемые к конкретной среде. Например, каждая операционная система требует отдельного стандарта по ее настройке.


      • Рекомендуемые компоненты политики безопасности:


        • Цель


        • Область действия
        • Утверждение политики
        • История документа
        • Необходимость политики
        • Какие политики отменяет
        • Действия по выполнению политики
        • Ответственность
        • Исключения
        • Порядок и периодичность пересмотра


        Организация SANS разработала ряд шаблонов политик безопасности:
        • Политика допустимого шифрования
        • Политика допустимого использования
        • Руководство по антивирусной защите
        • Политика аудита уязвимостей
        • Политика хранения электронной почты
        • Политика использования электронной почты компании
        • Политика использования паролей
        • Политика оценки рисков
        • Политика безопасности маршрутизатора
        • Политика обеспечения безопасности серверов
        • Политика виртуальных частных сетей
        • Политика беспроводного доступа в сеть компании
        • Политика автоматического перенаправления электронной почты компании
        • Политика классификации информации
        • Политика в отношении паролей для доступа к базам данных
        • Политика безопасности лаборатории демилитаризованной зоны
        • Политика безопасности внутренней лаборатории
        • Политика экстранет
        • Политика этики
        • Политика антивирусной защиты лаборатории



        Содержание раздела