Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
779
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

462

Глава 24. Основные направления и принципы организации СОИБИТС

том соответствующих зон ответственности и функциональных (должностных) обязанностей;

вв пределах компании должны быть установлены и чётко раз­ граничены все зоны ответственности по обеспечению ИБ;

ов СОИБ компании должен быть определён и введён в эксплуа­ тацию процесс авторизации новых средств обработки инфор­ мации, кроме того должны быть определены и регулярно ана­ лизироваться требования к конфиденциальности или условия по недопущению раскрытия информации, отражающие по­ требности компании по защите информации;

вруководство компании должно организовать необходимое взаимодействие с соответствующими органами власти и заин­ тересованным ведомствами и организациями, сферой дея­ тельности которых является ИБ;

оподход компании к обеспечению ИБ и его практическая реа­ лизации (например, цели и средства управления, стратегия, процессы и процедуры обеспечения ИБ) должны анализиро­ ваться независимо друг от друга, причём в определённые сро­ ки или когда произошло соответствующие изменение в прак­ тической реализации обеспечения ИБ.

Внешние субъекты обеспечения ИБ. Деятельность руководства и персонала компании должно быть направлено на поддержание соот­ ветствующего уровня ИБ компании и средств обработки информа­ ции, которые доступны, обслуживаются, соединены с внешними субъ­ ектами, участвующими в обеспечении ИБ, или управляются ими.

Руководство и персонал компании должны определить риски для информации компании и средств обработки информации, свя­ занные с привлечением внешних субъектов по управлению процес­ сами, а также должны внедрить соответствующие средства управле­ ния, прежде чем будет предоставлен доступ внешним субъектам.

Ещё до предоставления доступа потребителей к информации компании или её имуществу должны быть приняты необходимые и всеобъемлющие требования по обеспечению безопасности.

Соглашение с доверенной третьей стороной (ДТС), которой будет обеспечен доступ, обработка, соединения или будет предос­ тавлено управление информацией компании или средствами обра­ ботки информации, или которой будет дано право вводить допол­ нительные программные средства или услуги в средства обработки информации, должно содержать все необходимые требования по обеспечению безопасности.

Управление имуществом. В целях достижения и поддержа­

ния соответствующего уровня защиты имущества компании её ру­ ководством вводится ответственность за имущество.

Раздел III.

463

Всё имущество должно быть чётко идентифицировано, а всё наиболее важное имущество должно быть инвентаризовано, и такая инвентаризация должна проводиться регулярно.

Вся информация и имущество, связанное со средствами обра­ ботки информации, должны находиться в собственности предна­ значенного для этого подразделения компании.

Руководство и персонал компании должны определить, задо­ кументировать и внедрить правила приемлемого использования информации и имущества, связанного со средствами обработки информации.

Классификация информации проводится руководством и персо­ налом компании для обеспечения гарантий того, что информация имеет соответствующий уровень защиты.

Информация должна быть классифицирована на основе тре­ бований законодательства, её объёма, чувствительности и критич­ ности для компании.

В соответствие с выбранной компании схемой классификации должна быть разработана и внедрена необходимая совокупность процедур для маркирования и управления информацией.

Безопасность кадровых ресурсов. Руководство компании для снижения рисков кражи, мошенничества или злоупотребления обо­ рудованием перед приёмом на работу персонала должно убедиться в том, что служащие, работники по контракту и пользователи ДТС понимают свою ответственность и удовлетворяют требованиям по замещению соответствующих вакантных должностей. В этой связи:

одолжности, исполнение которых связано с обеспечением безо­ пасности, и ответственность служащих, работников по кон­ тракту и пользователей ДТС должны быть определены и задо­ кументированы в соответствие со стратегией обеспечения ИБ компании;

овсе кандидаты на замещение должностей, работу по контракту и желающие стать пользователями ДТС должны пройти все­ сторонние проверки в соответствие с имеющимся законода­ тельством, нормативно правовой базой и этическими нормами поведения, а также в соответствие с требованиями основных направлений деятельности компании, классификацией ин­ формации, предназначенной для доступа к ней, и имеющими­ ся рисками;

0 служащие, работники по контракту и пользователи ДТС должны дать согласие и подписать термины и условия их слу­ жебного контракта, как часть их договорных обязательств, так как контракт устанавливает их ответственность и ответствен­ ность компании за обеспечение ИБ.

464Глава 24. Основные направления и принципы организации СОИБИТС

Вцелях снижения рисков вследствие ошибок человека в период прохождения службы сотрудниками компании её руководство должно быть убеждено в том, что все служащие, работники по контракту и пользователи ДТС осведомлены об угрозах и их последствиях, о сво­ ей ответственности и долге, что они обеспечены всем необходимым оборудованием для реализации стратегии обеспечения ИБ компа­ нии в ходе своей профессиональной деятельности.

Руководство компании должно требовать от служащих, работни­ ков по контракту и пользователей ДТС обеспечение ИБ в соответствие с принятой стратегией и реализуемыми процедурами в компании.

Все сотрудники компании, и там где это необходимо, работ­ ники по контракту и пользователи компании должны быть соответ­ ствующим образом осведомлены и проходить обучение, а также ре­ гулярно обновлять стратегию и процедуры компании в соответст­ вие со своими профессиональными обязанностями.

Вкомпании должна быть чётко определена и распределена от­ ветственность за прекращение исполнения служебных обязанностей или изменение условий служебной деятельности.

Все служащие, работники по контракту и пользователи ДТС должны возвратить всё имущество компании, которым они облада­ ли, после прерывания своей служебной деятельности, контракта или соглашения.

Права доступа всех служащих, работников по контракту и поль­ зователей ДТС к информации и средствам обработки информации должны быть прекращены после прерывания ими своей служебной деятельности, контракта или соглашения, или изменены.

Физическая и экологическая безопасность. Для предотвра­ щения физического проникновения в помещения, уничтожения и вмешательства в информацию компании должны определяться со­ ответствующие зоны безопасности. В этой связи:

для защиты зон, на территории которых размещены докумен­ тация и средства обработки информации, должны использо­ ваться границы безопасности (препятствия, например, стены, пункты пропуска, оборудованные турникетами с устройства­ ми считывания карт их владельцев и др.);

озоны безопасности должны быть защищены с помощью соот­ ветствующих средств управления доступом в целях обеспече­ ния гарантий того, что доступ разрешен только авторизован­ ному персоналу;

ов обязательном порядке следует спроектировать и ввести в

эксплуатацию систему физической защиты офисов, помеще­ ний и оборудования, а также дополнительную систему физи­ ческой защиты от разрушительных последствий пожаров, за­ топлений, землетрясений, взрывов и иных форм природнь^

Раздел III.

465

катаклизмов или форм, связанных с разрушительной деятель­ ностью человека. Кроме того необходимо разработать и ввести в действие руководство по эксплуатации системы физической защиты при проведении работ в зонах безопасности;

оточки доступа, такие как зоны выдачи и загрузки, а также иные пункты, куда может войти неавторизованный персонал, должны находиться под контролем и, если это возможно, изо­ лироваться от средств обработки информации для предот­ вращения несанкционированного доступа к ним.

ВСОИБ с целью предотвращения потери, разрушения, кражи или компрометации имущества, а также нарушений в деятельности организации должно быть предусмотрено обеспечение безопасности оборудования, для этого:

ооборудование должно быть размещено и защищено для сни­ жения рисков, связанных с экологическими угрозами и инци­ дентами, и для предотвращения возможности несанкциониро­ ванного доступа;

©оборудование должно быть защищено от сбоев в электроснаб­ жении, а также других разрушений, вызванных нештатными ситуациями в системе обеспечения коммунальных услуг;

осиловые и телекоммуникационные кабельные сети, обеспечи­ вающие передачу данных или функционирование информа­ ционных систем, должны быть защищены от прослушивания и перехвата или разрушения;

ооборудование должно корректно эксплуатироваться, чтобы га­ рантировать его постоянную работоспособность и целостность;

оудалённое оборудование должно быть защищено с учётом раз­ личных рисков работы за пределами помещений компании;

овсе составные части оборудования, содержащие средства хра­ нения, должны быть проверены для обеспечения гарантии то­ го, что любые критические данные и лицензионное про­ граммное обеспечение были удалены или переписаны в за­ щищённой форме перед их передачей;

ооборудование, информация или программное обеспечение не должны выноситься за пределы компании без соответствую­ щей предварительной санкции.

Управление соединениями и функционированием. В СОИБ

сцелью обеспечения гарантии корректного и безопасного функ­ ционирования средств обработки информации должно быть преду­ смотрены функциональные процедуры и ответственность, за их реали­ зацию, для этого:

функциональные процедуры должны быть задокументирова­ ны и введены в эксплуатацию, а также доступны для всех поль­ зователей, которые в них нуждаются;

466Глава 24. Основные направления и принципы организации СОИБ ИТС

визменения в средствах и системах обработки информации должны находиться под контролем;

вв компании должны быть распределены служебные обязанно­ сти и зоны ответственности для снижения возможности не­ санкционированного или неумышленного злоупотребления или изменения имущества компании;

осредства для усовершенствования, средства для тестирования и функциональные средства должны быть разделены между собой для снижения рисков, связанных с несанкционирован­ ным доступом или изменением операционной системы.

В СОИБ с целью внедрения и обслуживания соответствующего уровня ИБ и доставки услуг по каналу связи на основании договора с ДТС по предоставлению услуг должно быть предусмотрено управ­ ление доставкой услуг ДТС, для чего:

одолжны быть обеспечены гарантии того, что средства обеспе­ чения безопасности, описание услуг и уровни доставки, вклю­ ченные в соглашение по доставке услуг с ДТС, внедрены, функционируют и обслуживаются ДТС;

услуги, отчеты и записи, предоставляемые ДТС, должны регу­ лярно контролироваться и анализироваться, а также на регу­ лярной основе должны проводиться аудиторские проверки;

изменения в системе обеспечения услуг, включая применение и усовершенствование существующих стратегии обеспечения ИБ, процедур и средств управления, должны быть управляе­ мыми с учётом критичности затрагиваемых информационных систем и процессов, а также переоценки рисков.

ВСОИБ с целью минимизации последствий рисков, связанных

ссистемными ошибками, должны быть внедрены система планиро­ вания и приёмка, для чего:

в использование ресурсов должно находиться под текущим кон­ тролем и должно быть соответствующим образом налажено, а планы должны отражать будущие требования к качеству, что­ бы обеспечить требуемую функциональность системы;

в компании должны быть разработаны критерии приёмки но­ вых информационных систем, их усовершенствований и их новых версий, а полномасштабные испытания систем(ы) должны проводиться на этапе их доработки и совершенство­ вания, причём до этапа приёмки.

ВСОИБ с целью защиты целостности ПО и информации должны быть встроена система защиты от модификации и вредоносно­ го ПО. В этой связи:

в СОИБ компании должны быть внедрены средства обнаруже­ ния, нейтрализации и восстановления для защиты от вредо­

Раздел III.

467

носного ПО, а также процедуры информирования соответст­ вующих пользователей;

0там, где допускается изменение ПО, настройки системы долж­ ны гарантировать, что допустимое изменение ПО соответствует чётко сформулированной стратегии обеспечения ИБ, а несанк­ ционированная модификация ПО должна быть исключена.

ВСОИБ с целью обеспечения целостности и пригодности ин­ формации и средств обработки информации должна быть встроена система резервного копирования.

Резервное копирование информации и ПО должно прово­ диться на регулярной основе, а полученные таким образом резерв­ ные копии должны тестироваться в соответствии с принятой страте­ гией резервного копирования.

Для гарантированного обеспечения защиты информации в се­ ти и защиты технологической инфраструктуры в СОИБ должна быть встроена система управление сетевой безопасностью.

Сети должны корректно управляться и находиться под посто­ янным контролем в целях обеспечения их защиты от угроз и обес­ печения безопасности базирующихся на этой сети систем и при­ кладных служб, включая транзитную информацию.

Во всех сетевых службах должны быть определены и включены

влюбое соглашение по сетевому обслуживанию свойства и детали обеспечения безопасности, уровни обслуживания и требования к управлению, если конечно эти услуги не предоставляются в преде­ лах одного дома или на правах внешнего управления.

Для предотвращения несанкционированного обнаружения, из­ менения, удаления или уничтожения имущества, и прерывания ос­ новной деятельности компании с СОИБ должна быть встроена система

управления средствами хранения и доставки информации. В этой связи:

ов СОИБ компании должны применяться процедуры управле­ ния портативными средствами хранения и обработки инфор­ мации;

опортативные средства хранения и доставки информации, ко­ гда они больше не потребуется, должны извлекаться с соблю­ дением условий безопасности и сохранности, используя для этого формализованные процедуры;

для защиты информации от несанкционированного обнару­ жения или злоупотребления должны быть разработаны про­ цедуры управления информацией и её хранения;

системная документация должна быть защищена от несанк­ ционированного доступа.

Для обеспечения безопасности информации и ПО, которыми

обменивается персонал внутри компании и с любым внешним объ­

468

Глава 24. Основные направления и принципы организации СОИБИТС

ектом, в структуре СОИБ должна быть выделенная система обмена информацией. В этой связи:

вв СОИБ компании должны применяться стратегия, процедуры и средства управления для формализованного обмена в целях защиты информационного обмена с использованием любого вида и рода электросвязи и всех типов соединений;

одля обмена информацией и ПО между компании и внешними субъектами должны быть приняты соответствующие соглашения;

®портативные средства хранения и доставки информации, со­ держащие данные, должны быть защищены от несанкциони­ рованного доступа, злоупотреблений или искажений в период их транспортировки за пределами компании;

оинформация, используемая в электронном документообороте, должна быть соответствующим образом защищена;

вдля защиты информации, используемой при взаимодействии информационных систем компании, должны быть разработа­ ны и внедрены соответствующие стратегии и процедуры.

Для обеспечения гарантированной безопасности предоставле­ ния услуг электронной коммерции и их безопасного использования в структуре СОИБ должна(ы) быть выделенная(ые) служба(ы) элек­ тронной коммерции.

Информация, используемая в электронной коммерции и пе­ редаваемая по сетям общего пользования, должна быть защищена от мошенничества, препятствий при исполнении условий контрак­ та и несанкционированного вскрытия или модификации.

Информация, используемая в коммерческих сделках в режиме реального времени, должна быть защищена с целью предотвраще­ ния прерывания и незавершённости передачи, ложной маршрути­ зации, несанкционированного изменения сообщений, несанкцио­ нированного вскрытия, несанкционированного дублирования или повторной передачи сообщений.

Целостность информации, которая становится доступной в информационной системе общего пользования, должна быть защи­ щена для предотвращения её несанкционированной модификации.

В целях выявления несанкционированной деятельности при обработке информации в структуре СОИБ должна быть реализова­ на подсистема текущего контроля (мониторинга).

Записи результатов проверок, отражающие деятельность поль­ зователей, нештатные события, а также события, которые связаны с обеспечением ИБ, должны производиться соответствующим обра­ зом и храниться в течении оговоренного периода времени для со­ действия возможным будущим расследованиям и последующему мониторингу управления доступом.

Раздел III.

469

Необходимо разработать процедуры применения мониторин­ га средств обработки информации, а результаты проводимого мо­ ниторинга должны регулярно анализироваться.

Средства регистрации и зарегистрированная информация должны быть защищены от подделки и несанкционированного доступа.

Деятельность системного администратора и деятельность сис­ темного оператора должны регистрироваться.

Все сбои должны регистрироваться, анализироваться, а за тем должны проводиться соответствующие мероприятия.

Часы всех соответствующих систем обработки информации внутри компании или защищенного сетевого сегмента должны син­ хронизироваться от согласованного источника точного времени.

Управление доступом. В целях управления доступом к ин­ формации должны быть разработаны соответствующие требования к управлению доступом.

ВСОИБ компании должна быть разработана, задокументиро­ вана и в последующем анализироваться стратегия управления дос­ тупом, на основе требований по безопасности обеспечения доступа.

Для обеспечения гарантированного доступа авторизованных пользователей и предотвращения несанкционированного доступа к информационным системам в структуре СОИБ должна быть реали­ зована подсистема управления доступом пользователей, для чего:

вв компании должны использоваться формализованные проце­ дуры регистрации и снятия с учёта пользователей для предос­ тавления им и прекращения их доступа ко всем информаци­ онным системам и службам;

ораспределение и использование привилегий должно быть ог­ раниченным и находиться под строгим контролем;

ораспределение паролей должно контролироваться с помощью формализованных процедур;

оруководство и персонал компании должны анализировать права доступа пользователей на регулярной основе, используя для этого формализованную процедуру.

Вцелях предотвращения несанкционированного доступа пользователей, а также компрометации или кражи информации и средств обработки информации СОИБ должна предусматривать определение персональной ответственности пользователей.

Пользователя должны отвечать за свою последующую практи­ ческую деятельность в области выбора и использования паролей для обеспечения высокого уровня безопасности.

Пользователи должны гарантировать, что не обслуживаемое ими оборудование имеет необходимую защиту.

470Глава 24. Основные направления и принципы организации СОИБ ИТС

ВСОИБ компании следует принять «стратегию чистого стола» для служебных документов и портативных средств хранения и дос­ тавки информации, и - «стратегию чистого экрана» для средств об­ работки информации.

Вцелях предотвращения несанкционированного доступа к се­ тевым службам в структуре СОИБ должна быть реализована под­ система управления доступом к сети, для чего:

впользователи должны обеспечить только доступ к службам, чтобы последние провели специализированную авторизацию пользователей для предоставления им услуг;

одля управления доступом удалённых пользователей должны использоваться соответствующие методы, способы и средства аутентификации;

вавтоматизированная идентификация сетевого оборудования должна рассматриваться как средство аутентификации соеди­ нений с удалёнными зонами и оборудованием;

вфизический и логический доступ к интерфейсам диагностики и настройки должен быть контролируемым;

вв сети должны быть выделены группы объектов: информаци­ онных служб, пользователей и информационных систем;

для сетей общего пользования, особенно для тех, которые вы­ ходят за пределы компании, возможности пользователей по соединению с сетью должны быть ограничены в соответствие со стратегией управления доступом и требованиями приклад­ ных информационных систем;

вв сети должны быть внедрены средства управления маршрути­ зацией в целях обеспечения гарантий того, что виртуальные соединения и информационные потоки не нарушают требо­ ваний стратегии управления доступом к прикладных инфор­ мационным системам.

Для предотвращения несанкционированного доступа к ОС в структуре СОИБ должна быть реализована подсистема управления доступом к ОС. В этой связи:

вдоступ к ОС должен бьггь контролируемым с помощью безо­ пасной процедуры ввода имени и пароля пользователя (log-on);

ввсе пользователи должны иметь уникальный идентификатор (user ID) только для индивидуального применения, а также должен быть выбран приемлемый способ аутентификации для подтверждения заявляемой подлинности пользователя;

осистемы управления паролями должны быть интерактивными и гарантировать качество паролей;

оиспользование обслуживающих программ, которые могу! быть способны подменить систему и средства управления

Раздел III.

471

прикладными процессами, должно быть ограничено и строго контролируемо;

°не активные сеансы связи должны прерываться через опреде­ лённое время после их перехода в пассивный режим (режим ожидания);

одля повышения уровня безопасности прикладных процессов, которые наиболее уязвимы, должны использоваться ограниче­ ния на продолжительность виртуального соединения.

Для предотвращения несанкционированного доступа к ин­

формации, содержащейся в прикладных системах в структуре СОИБ должна быть реализована подсистема управления доступом к информации и прикладным системам.

Доступ пользователей и обслуживающего персонала к инфор­ мации и услугам прикладных систем должен быть ограничен в со­ ответствие с принятой стратегией управления доступом.

Критичные системы должны иметь выделенную (локализо­ ванную) область применения.

Для гарантированного обеспечения ИБ при использовании мобильных и фиксированных средств удалённого доступа в струк­ туре СОИБ должна быть реализована подсистема обеспечения мо­ бильного и фиксированного удалённого доступа.

ВСОИБ компании должна быть реализована официальная стра­ тегия, а также должны быть проведены мероприятия по обеспечению соответствующего уровня безопасности для защиты от рисков, кото­ рые связанны с мобильными (радио) средствами удалённого доступа.

Работа фиксированных систем удалённого доступа должна быть основана на разработанных и внедрённых стратегиях, опера­ тивных планах и процедурах.

Приобретение, развитие и эксплуатация информационных систем. В целях обеспечения гарантий того, что безопасность явля­ ется составной частью информационных систем необходимо разра­ ботать требования по безопасности информационных систем.

Изложение функциональных требований для новых инфор­ мационных систем или для расширяемых (совершенствуемых) дей­ ствующих информационных систем должно включать требования к способам и средствам обеспечения безопасности.

Вцелях предотвращения ошибок, потери, несанкционирован­ ной модификации или злоупотреблений информацией в приклад­ ных системах необходимо обеспечить корректную обработку данных

прикладными процессами, для чего:

ввод данных в прикладную систему должен быть подтверждён для обеспечения гарантий того, что эти данные корректны и приемлемы;