8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
По мнению специалистов по информационной безопасности компании Cisco, отсутствие сетевой политики безопасности может привести к серьезным инцидентам. Ее разработку рекомендуется начинать с оценки рисков сети и создания рабочей группы по реагированию на инциденты.
В компании Cisco рекомендуют создавать политики использования, которые описывают роли и обязанности сотрудников компании для надлежащей защиты корпоративной конфиденциальной информации. Начать можно с разработки главной политики безопасности, в которой четко нужно прописать общие цели и задачи организации режима информационной безопасности компании.
Следующий шаг - создание политики допустимого использования для партнеров, чтобы проинформировать их о доступной им информации. При этом следует четко изложить любые действия, которые будут восприниматься как враждебные, а также описать возможные способы реагирования при обнаружении таких действий.
В заключение необходимо создать политику допустимого использования для администраторов, где будут описаны процедуры администрирования учетных записей сотрудников, внедрения политики и проверки привилегий. Также, если в компании существуют определенные политики использования паролей или категорирования информации, они должны быть здесь упомянуты. Далее необходимо проверить названные политики на непротиворечивость и полноту, а также убедиться в том, что сформулированные требования к администраторам нашли свое отображение в планах по обучению.
Проведение анализа рисков информационной безопасности.
Назначение анализа рисков состоит в том, чтобы категорировать информационные активы компании, определить наиболее значимые угрозы и уязвимости активов и обоснованно выбрать соответствующие контрмеры безопасности. Подразумевается, что это позволит найти и поддерживать приемлемый баланс между безопасностью и требуемым уровнем доступа к сети. Различают следующие уровни информационных рисков [12]:
Низкий уровень риска. Скомпрометированные информационные системы и данные (доступные для изучения неавторизованными лицами, поврежденные или утерянные) не приведут к серьезному ущербу, финансовым проблемам или к проблемам с правоохранительными органами.
Средний уровень риска. Скомпрометированные информационные системы и данные приведут к умеренному ущербу или к небольшим проблемам с правоохранительными органами, или к умеренным финансовым проблемам, а также к получению дальнейшего доступа к другим системам. Затронутые системы и информация требуют умеренных усилий по восстановлению.
Высокий уровень риска. Скомпрометированные информационные системы и данные приведут к значительному ущербу или к серьезным проблемам с правоохранительными органами, или к финансовым проблемам, нанесению ущерба здоровью и безопасности сотрудников. Затронутые системы и информация требуют существенных усилий по восстановлению.
Рекомендуется определить уровень риска для каждого из перечисленных устройств: сетевых устройств, устройств мониторинга сети, серверов аутентификации, почтовых серверов, файловых серверов, серверов сетевых приложений (DNS и DHCP), сервера баз данных (Oracle, MS SQL Server), персональных компьютеров и других устройств.
При этом считается, что сетевое оборудование, такое как коммутаторы, маршрутизаторы, DNS- и DHCP-серверы в случае компрометации могут быть использованы для дальнейшего проникновения в сеть и поэтому должны относиться к группе среднего или высокого уровней рисков. Возможное повреждение этих устройств может привести к прекращению работы всей сети. Такие инциденты могут нанести серьезный ущерб компании.
После определения уровней риска необходимо определить роли пользователей этих систем. Рекомендуется выделять пять наиболее общих типов пользователей.
Администраторы. Внутренние пользователи, отвечающие за сетевые ресурсы.
Привилегированные пользователи. Внутренние пользователи с необходимостью высокого уровня доступа.
Рядовые пользователи. Внутренние пользователи с обычным уровнем доступа.
Партнеры. Внешние пользователи с необходимостью доступа к некоторым ресурсам.
Другие. Внешние пользователи или клиенты.
Определение уровней рисков и типов доступа, требуемых для каждой сети, позволяет сформировать некоторую матрицу безопасности (рис 8.3). Эта матрица безопасности является стартовой точкой для дальнейших шагов по обеспечению безопасности, например таких, как создание соответствующей стратегии по ограничению доступа к сетевым ресурсам.
Система | Описание | Уровень риска | Типы пользователей |
ATM-коммутаторы | Основные сетевые устройства | Высокий | Администраторы для конфигурирования (только персонал поддержки]; все другие для использования в качестве транспорта |
Сетевые маршрутизаторы | Сетевые устройства распределения | Высокий | Администраторы для конфигурирования (только персонал поддержки); все другие для использования в качестве транспорта |
Коммутаторы доступа | Сетевые устройства доступа | Средний | Администраторы для конфигурирования (только персонал поддержки); все другие для использования в качестве транспорта |
ISDN или dial up сервера | Сетевые устройства доступа | Средний | Администраторы для конфигурирования (только персонал поддержки); партнеры и привилегированные пользователи для специального доступа |
Межсетевые экраны | Сетевые устройства доступа | Высокий | Администраторы для конфигурирования (только персонал поддержки]; все другие для использования а качестве транспорта |
Серверы DNS и DHCP | Сетевые приложения | Средний | Администраторы для конфигурирования; пользователи для повседневного использования |
Внешние почтовые серверы | Сетевое приложение | Низкий | Администраторы для конфигурирования; все другие как транспорт для передачи почты между Интернетом и внутренним почтовым сервером |
Внутренний почтовый сервер | Сетевое приложение | Средний | Администраторы для конфигурирования; все другие для повседневного использования |
Сервер базы данных Oracle | Сетевое приложение | Средний или высокий | Администраторы для конфигурирования; привилегированные пользователи для обновления информации; сотрудники компании для доступа к информации; все остальные имеют частичный доступ к информации |
Рис. 8.3. Матрица безопасности Cisco
Определение состава и структуры группы сетевой безопасности.
Специалистами по защите информации компании Cisco Systems рекомендуется создать группу сетевой безопасности под руководством менеджера по безопасности с представителями из каждой значимой бизнес-единицы компании (минимум - из представителей бизнес-единиц развития, исполнения и производства и/или продаж). Члены группы должны хорошо знать политику' безопасности и технические аспекты защищаемых систем и сетей. Часто это требует дополнительного обучения сотрудников названной группы. Группа безопасности должна принимать участие в разработке политики безопасности, организации режима информационной безопасности, а также своевременно реагировать на инциденты в области информационной безопасности компании.
Процесс сопровождения политик безопасности заключается в контроле и при необходимости пересмотре политик безопасности компании. Как минимум, необходим ежегодный пересмотр политики безопасности и проведение анализа рисков.
На практике группа сетевой безопасности должна проводить анализ рисков, подтверждать запросы на проведение изменений в системе безопасности, проводить мониторинг оповещений о появлении новых уязвимостей с использованием списков рассылок вендоров и независимых аналитических центров, например CERT или SANS, и поддерживать соответствие требованиям политики безопасности с помощью определенных технических и организационных мер.
Так как нарушения безопасности часто обнаруживаются во время проведения мониторинга сети, члены группы сетевой безопасности должны участвовать в расследовании инцидентов и предупреждению подобных нарушений в дальнейшем. Каждый член группы безопасности должен обладать хорошими знаниями в области прикладного, системного и сетевого программного и аппаратного обеспечения систем безопасности. При этом рекомендуется определить индивидуальные роли и обязанности каждого члена группы сетевой безопасности.
Предупреждение нарушений политики безопасности компании.
Под предупреждением нарушений компания Cisco понимает подтверждение изменений в системах безопасности и мониторинг безопасности сети.
Изменения в системах безопасности могут быть определены как изменения в сетевом оборудовании, которые могут иметь потенциальное воздействие на состояние безопасности сети. Политика безопасности компании должна определять специфические требования конфигурации безопасности, описанные не техническими терминами. Другими словами, вместо формулировки «Не разрешены внешние ftp-соединения во внутреннюю сеть» лучше воспользоваться определением «Внешние соединения не должны быть способны получать файлы из внутренней сети». При этом желательно стремиться к определению уникальных требований компании. Использование стандартных шаблонов обеспечения безопасности и настроек по умолчанию в подходе компании Cisco настоятельно не рекомендуется.
Группа сетевой безопасности просматривает описанные общедоступным языком требования и определяет соответствие технического дизайна и настроек элементов сети этим требованиям. Если выявляются несоответствия, группа безопасности вносит необходимые изменения в сетевую конфигурацию для выполнения требований политики безопасности, при этом группой сетевой безопасности могут контролироваться не все изменения. Важно просмотреть те из них, которые наиболее значимы и существенны для сети компании в плане безопасности, например:
любые изменения в конфигурации межсетевых экранов;
любые изменения в списках контроля доступа;
любые изменения в конфигурации SNMP;
любые изменения или обновления программного обеспечения, версии которого отличаются от разрешенного списка версий программного обеспечения.
Компания Cisco рекомендует следовать следующим правилам:
регулярно изменять пароли на сетевых устройствах;
ограничить доступ к сетевым устройствам согласно утвержденному списку сотрудников;
гарантировать, что текущая версия программного обеспечения сетевого и серверного оборудования соответствует требованиям безопасности.
В добавление к этим правилам необходимо включить представителя группы сетевой безопасности в постоянно действующую комиссию компании по утверждению изменений для отслеживания всех изменений, происходящих в сети компании. Представитель группы безопасности может запретить реализацию любого изменения, связанного с безопасностью, до тех пор, пока это изменение не будет разрешено руководителем группы сетевой безопасности.
Мониторинг сетевой безопасности фокусируется на обнаружении изменений в сети, позволяющих определить нарушение безопасности. Отправной точкой мониторинга безопасности является определение понятия нарушения безопасности. Анализ угроз и информационных рисков позволяет сделать выводы о требуемом уровне полноты мониторинга безопасности сети компании. В дальнейшем при проведении процесса утверждения изменений безопасности каждый раз проверяется значимость выявленных угроз сети. Оценивание этих угроз определяет объекты и частоту мониторинга.
Так, в матрице анализа рисков межсетевой экран определен как устройство с высоким уровнем риска. Это означает, что мониторинг межсетевого экрана выполняется постоянно в режиме реального времени. Из раздела подтверждения изменений безопасности следует, что необходимо отслеживать все изменения в настройках конфигурации межсетевого экрана, то есть SNMP-агент должен отслеживать такие события, как отвергнутые попытки регистрации, необычный трафик, изменения на межсетевом экране, предоставление доступа к межсетевому экрану и установление соединений через межсетевой экран.
Следуя этому примеру, можно создать политику мониторинга для каждого компонента сети, определенного при проведении анализа рисков. Рекомендуется проводить мониторинг компонентов сети с низким уровнем риска еженедельно, со средним уровнем риска ежедневно, с высоким уровнем риска раз в час. При этом, если требуется более быстрое время реагирования, необходимо уменьшить названные промежутки времени.
Важно также определить в политике безопасности порядок уведомления членов группы сетевой безопасности о нарушениях. Как правило, средства мониторинга безопасности сети будут первыми автономно обнаруживать нарушения. Должна быть предусмотрена возможность отправки по любым доступным каналам связи уведомлений в центр реагирования на инциденты в области безопасности для оперативного оповещения членов группы сетевой безопасности.
Реагирование на нарушения политики безопасности.
Под реагированием на нарушения безопасности здесь понимается определение нарушений безопасности, порядка восстановления и пересмотра правил безопасности.
При обнаружении нарушения безопасности важно своевременно отреагировать и оперативно восстановить нормальное функционирование сервисов сети. Главное правило - своевременное оповещение группы сетевой безопасности после обнаружения нарушения. Если оно не выполняется, реагирование будет замедлено, а, следовательно, последствия вторжения окажутся более тяжелыми, поэтому необходимо разработать соответствующую процедуру реагирования и оповещения действенную 24 часа в день, 7 дней в неделю.
Далее необходимо четко определить уровень привилегий по внесению изменений, а также порядок внесения изменений. Здесь возможны следующие корректирующие действия:
реализация изменений для предупреждения дальнейшего распространения нарушения;
изолирование поврежденных систем;
взаимодействие с провайдером для отслеживания источника атаки;
использование записывающих устройств для сбора доказательств;
отключение поврежденных систем или источников атаки;
обращение в правоохранительные органы или федеральные агентства;
выключение поврежденных систем;
восстановление систем в соответствии со списком приоритетности;
уведомление руководства и юристов компании.
Необходимо детализировать любые изменения в политике безопасности, которые могут быть произведены без необходимости получения разрешения от руководства.
Отметим, что существует две основных причины сбора и хранения информации об атаках: для определения последствий реализации атаки и для расследования и преследования злоумышленников. Тип информации и способ ее сбора зависит от этих целей.
Для определения последствий нарушения безопасности рекомендуется проделать следующие шаги:
зафиксировать инцидент с помощью записи сетевою трафика, снятия копий файлов журналов, активных учетных записей и сетевых подключений;
ограничить дальнейшие нарушения путем отключения учетных записей, отсоединения сетевого оборудования от локальной сети и от Интернета;
провести резервное копирование скомпрометированных систем для проведения детального анализа повреждений и метода атаки;
попытаться найти другие подтверждения компрометации (часто при компрометации системы оказываются затронутыми другие системы и учетные записи);
хранить и просматривать файлы журналов устройств безопасности и сетевого мониторинга, так как они часто являются ключом к определению метода атаки.
В случае необходимости проведения юридических действий, следует уведомить руководство компании и привлечь обслуживающих компанию юристов для сбора соответствующих доказательств. Если нарушение было внутренним, потребуется привлечь сотрудников отдела кадров.
Восстановление работоспособности сервисов сети компании является конечной целью процедуры реагирования на нарушения в области безопасности. Здесь необходимо определить порядок восстановления доступности сервисов, например с помощью процедур резервного копирования. При этом надо учитывать, что каждая система имеет для этого собственные механизмы, поэтому политика безопасности, являясь общей для всех элементов сети, при необходимости должна позволять детализировать условия восстановления конкретного элемента. Если требуется получить разрешение на восстановление, необходимо описать порядок получения разрешения в политике безопасности.
Пересмотр политики безопасности является заключительным этапом ее жизненного цикла. Здесь важно обратить внимание на следующие аспекты. Политика безопасности должна быть «жизнеспособным» документом, адаптированным к изменяющимся условиям. Сравнение существующей политики безопасности с лучшими практиками в этой области и последующий пересмотр политики должны поддерживать в состоянии защищенность активов сети. Необходимо регулярно обращаться на сайты различных независимых аналитических центров, например CERT или SANS, за полезными советами и рекомендациями по обеспечению безопасности и учитывать их в поддерживаемой политике безопасности компании.
Также рекомендуется проводить аудит безопасности сети силами консалтинговых компаний, обладающих опытом таких работ. Для сетей с высокими требованиями к доступности информационных ресурсов рекомендуется проведение, как минимум, ежегодного независимого аудита безопасности. Кроме того, достаточно эффективны и внутренние тренировки, направленные на отработку действий в чрезвычайных ситуациях.
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия