КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Практика компании Cisco Systems в разработке сетевой политики безопасности
По мнению специалистов по информационной безопасности компании Cisco, отсутствие сетевой политики безопасности может привести к серьезным инцидентам. Ее разработку рекомендуется начинать с оценки рисков сети и создания рабочей группы по реагированию на инциденты. В компании Cisco рекомендуют создавать политики использования, которые описывают роли и обязанности сотрудников компании для надлежащей защиты корпоративной конфиденциальной информации. Начать можно с разработки главной политики безопасности, в которой четко нужно прописать общие цели и задачи организации режима информационной безопасности компании. Следующий шаг - создание политики допустимого использования для партнеров, чтобы проинформировать их о доступной им информации. При этом следует четко изложить любые действия, которые будут восприниматься как враждебные, а также описать возможные способы реагирования при обнаружении таких действий. В заключение необходимо создать политику допустимого использования для администраторов, где будут описаны процедуры администрирования учетных записей сотрудников, внедрения политики и проверки привилегий. Также, если в компании существуют определенные политики использования паролей или категорирования информации, они должны быть здесь упомянуты. Далее необходимо проверить названные политики на непротиворечивость и полноту, а также убедиться втом, что сформулированные требования к администраторам нашли свое отображение в планах по обучению. Проведение анализа рисков информационной безопасности. Назначение анализа рисков состоит в том, чтобы категорировать информационные активы компании, определить наиболее значимые угрозы и уязвимости активов и обоснованно выбрать соответствующие контрмеры безопасности. Подразумевается, что это позволит найти и поддерживать приемлемый баланс между безопасностью и требуемым уровнем доступа к сети. Различают следующие уровни информационных рисков [12]: § Низкий уровень риска. Скомпрометированные информационные системы и данные (доступные для изучения неавторизованными лицами, поврежденные или утерянные) не приведут к серьезному ущербу, финансовым проблемам или к проблемам с правоохранительными органами. § Средний уровень риска. Скомпрометированные информационные системы и данные приведут к умеренному ущербу или к небольшим проблемам с правоохранительными органами, или к умеренным финансовым проблемам, а также к получению дальнейшего доступа к другим системам. Затронутые системы и информация требуют умеренных усилий по восстановлению. § Высокий уровень риска. Скомпрометированные информационные системы и данные приведут к значительному ущербу или к серьезным проблемам с правоохранительными органами, или к финансовым проблемам, нанесению ущерба здоровью и безопасности сотрудников. Затронутые системы и информация требуют существенных усилий по восстановлению. Рекомендуется определить уровень риска для каждого из перечисленных устройств: сетевых устройств, устройств мониторинга сети, серверов аутентификации, почтовых серверов, файловых серверов, серверов сетевых приложений (DNS и DHCP), сервера баз данных (Oracle, MS SQL Server), персональных компьютеров и других устройств. При этом считается, что сетевое оборудование, такое как коммутаторы, маршрутизаторы, DNS- и DHCP-серверы в случае компрометации могут быть использованы для дальнейшего проникновения в сеть и поэтому должны относиться к группе среднего или высокого уровней рисков. Возможное повреждение этих устройств может привести к прекращению работы всей сети. Такие инциденты могут нанести серьезный ущерб компании. После определения уровней риска необходимо определить роли пользователей этих систем. Рекомендуется выделять пять наиболее общих типов пользователей. Администраторы. Внутренние пользователи, отвечающие за сетевые ресурсы. Привилегированные пользователи. Внутренние пользователи с необходимостью высокого уровня доступа. Рядовые пользователи. Внутренние пользователи с обычным уровнем доступа. Партнеры. Внешние пользователи с необходимостью доступа к некоторым ресурсам. Другие. Внешние пользователи или клиенты. Определение уровней рисков и типов доступа, требуемых для каждой сети, позволяет сформировать некоторую матрицу безопасности (рис 8.3). Эта матрица безопасности является стартовой точкой для дальнейших шагов по обеспечению безопасности, например таких, как создание соответствующей стратегии по ограничению доступа к сетевым ресурсам.
Рис. 8.3. Матрица безопасности Cisco Определение состава и структуры группы сетевой безопасности. Специалистами по защите информации компании Cisco Systems рекомендуется создать группу сетевой безопасности под руководством менеджера по безопасности с представителями из каждой значимой бизнес-единицы компании (минимум - из представителей бизнес-единиц развития, исполнения и производства и/или продаж). Члены группы должны хорошо знать политику' безопасности и технические аспекты защищаемых систем и сетей. Часто это требует дополнительного обучения сотрудников названной группы. Группа безопасности должна принимать участие в разработке политики безопасности, организации режима информационной безопасности, а также своевременно реагировать на инциденты в области информационной безопасности компании. Процесс сопровождения политик безопасности заключается в контроле и при необходимости пересмотре политик безопасности компании. Как минимум, необходим ежегодный пересмотр политики безопасности и проведение анализа рисков. На практике группа сетевой безопасности должна проводить анализ рисков, подтверждать запросы на проведение изменений в системе безопасности, проводить мониторинг оповещений о появлении новых уязвимостей с использованием списков рассылок вендоров и независимых аналитических центров, например CERT или SANS, и поддерживать соответствие требованиям политики безопасности с помощью определенных технических и организационных мер. Так как нарушения безопасности часто обнаруживаются во время проведения мониторинга сети, члены группы сетевой безопасности должны участвовать в расследовании инцидентов и предупреждению подобных нарушений в дальнейшем. Каждый член группы безопасности должен обладать хорошими знаниями в области прикладного, системного и сетевого программного и аппаратного обеспечения систем безопасности. При этом рекомендуется определить индивидуальные роли и обязанности каждого члена группы сетевой безопасности. Предупреждение нарушений политики безопасности компании. Под предупреждением нарушений компания Cisco понимает подтверждение изменений в системах безопасности и мониторинг безопасности сети. Изменения в системах безопасности могут быть определены как изменения в сетевом оборудовании, которые могут иметь потенциальное воздействие на состояние безопасности сети. Политика безопасности компании должна определять специфические требования конфигурации безопасности, описанные не техническими терминами. Другими словами, вместо формулировки «Не разрешены внешние ftp-соединения во внутреннюю сеть» лучше воспользоваться определением «Внешние соединения не должны быть способны получать файлы из внутренней сети». При этом желательно стремиться к определению уникальных требований компании. Использование стандартных шаблонов обеспечения безопасности и настроек по умолчанию в подходе компании Cisco настоятельно не рекомендуется. Группа сетевой безопасности просматривает описанные общедоступным языком требования и определяет соответствие технического дизайна и настроек элементов сети этим требованиям. Если выявляются несоответствия, группа безопасности вносит необходимые изменения в сетевую конфигурацию для выполнения требований политики безопасности, при этом группой сетевой безопасности могут контролироваться не все изменения. Важно просмотреть те из них, которые наиболее значимы и существенны для сети компании в плане безопасности, например: § любые изменения в конфигурации межсетевых экранов; § любые изменения в списках контроля доступа; § любые изменения в конфигурации SNMP; § любые изменения или обновления программного обеспечения, версии которого отличаются от разрешенного списка версий программного обеспечения. Компания Cisco рекомендует следовать следующим правилам: § регулярно изменять пароли на сетевых устройствах; § ограничить доступ к сетевым устройствам согласно утвержденному списку сотрудников; § гарантировать, что текущая версия программного обеспечения сетевого и серверного оборудования соответствует требованиям безопасности. В добавление к этим правилам необходимо включить представителя группы сетевой безопасности в постоянно действующую комиссию компании по утверждению изменений для отслеживания всех изменений, происходящих в сети компании. Представитель группы безопасности может запретить реализацию любого изменения, связанного с безопасностью, до тех пор, пока это изменение не будет разрешено руководителем группы сетевой безопасности. Мониторинг сетевой безопасности фокусируется на обнаружении изменений в сети, позволяющих определить нарушение безопасности. Отправной точкой мониторинга безопасности является определение понятия нарушения безопасности. Анализ угроз и информационных рисков позволяет сделать выводы о требуемом уровне полноты мониторинга безопасности сети компании. В дальнейшем при проведении процесса утверждения изменений безопасности каждый раз проверяется значимость выявленных угроз сети. Оценивание этих угроз определяет объекты и частоту мониторинга. Так, в матрице анализа рисков межсетевой экран определен как устройство с высоким уровнем риска. Это означает, что мониторинг межсетевого экрана выполняется постоянно в режиме реального времени. Из раздела подтверждения изменений безопасности следует, что необходимо отслеживать все изменения в настройках конфигурации межсетевого экрана, то есть SNMP-агент должен отслеживать такие события, как отвергнутые попытки регистрации, необычный трафик, изменения на межсетевом экране, предоставление доступа к межсетевому экрану и установление соединений через межсетевой экран. Следуя этому примеру, можно создать политику мониторинга для каждого компонента сети, определенного при проведении анализа рисков. Рекомендуется проводить мониторинг компонентов сети с низким уровнем риска еженедельно, со средним уровнем риска ежедневно, с высоким уровнем риска раз в час. При этом, если требуется более быстрое время реагирования, необходимо уменьшить названные промежутки времени. Важно также определить в политике безопасности порядок уведомления членов группы сетевой безопасности о нарушениях. Как правило, средства мониторинга безопасности сети будут первыми автономно обнаруживать нарушения. Должна быть предусмотрена возможность отправки по любым доступным каналам связи уведомлений в центр реагирования на инциденты в области безопасности для оперативного оповещения членов группы сетевой безопасности. Реагирование на нарушения политики безопасности. Под реагированием на нарушения безопасности здесь понимается определение нарушений безопасности, порядка восстановления и пересмотра правил безопасности. При обнаружении нарушения безопасности важно своевременно отреагировать и оперативно восстановить нормальное функционирование сервисов сети. Главное правило - своевременное оповещение группы сетевой безопасности после обнаружения нарушения. Если оно не выполняется, реагирование будет замедлено, а, следовательно, последствия вторжения окажутся более тяжелыми, поэтому необходимо разработать соответствующую процедуру реагирования и оповещения действенную 24 часа в день, 7 дней в неделю. Далее необходимо четко определить уровень привилегий по внесению изменений, а также порядок внесения изменений. Здесь возможны следующие корректирующие действия: § реализация изменений для предупреждения дальнейшего распространения нарушения; § изолирование поврежденных систем; § взаимодействие с провайдером для отслеживания источника атаки; § использование записывающих устройств для сбора доказательств; § отключение поврежденных систем или источников атаки; § обращение в правоохранительные органы или федеральные агентства; § выключение поврежденных систем; § восстановление систем в соответствии со списком приоритетности; § уведомление руководства и юристов компании. Необходимо детализировать любые изменения в политике безопасности, которые могут быть произведены без необходимости получения разрешения от руководства. Отметим, что существует две основных причины сбора и хранения информации об атаках: для определения последствий реализации атаки и для расследования и преследования злоумышленников. Тип информации и способ ее сбора зависит от этих целей. Для определения последствий нарушения безопасности рекомендуется проделать следующие шаги: § зафиксировать инцидент с помощью записи сетевою трафика, снятия копий файлов журналов, активных учетных записей и сетевых подключений; § ограничить дальнейшие нарушения путем отключения учетных записей, отсоединения сетевого оборудования от локальной сети и от Интернета; § провести резервное копирование скомпрометированных систем для проведения детального анализа повреждений и метода атаки; § попытаться найти другие подтверждения компрометации (часто при компрометации системы оказываются затронутыми другие системы и учетные записи); § хранить и просматривать файлы журналов устройств безопасности и сетевого мониторинга, так как они часто являются ключом к определению метода атаки. В случае необходимости проведения юридических действий, следует уведомить руководство компании и привлечь обслуживающих компанию юристов для сбора соответствующих доказательств. Если нарушение было внутренним, потребуется привлечь сотрудников отдела кадров. Восстановление работоспособности сервисов сети компании является конечной целью процедуры реагирования на нарушения в области безопасности. Здесь необходимо определить порядок восстановления доступности сервисов, например с помощью процедур резервного копирования. При этом надо учитывать, что каждая система имеет для этого собственные механизмы, поэтому политика безопасности, являясь общей для всех элементов сети, при необходимости должна позволять детализировать условия восстановления конкретного элемента. Если требуется получить разрешение на восстановление, необходимо описать порядок получения разрешения в политике безопасности. Пересмотр политики безопасности является заключительным этапом ее жизненного цикла. Здесь важно обратить внимание на следующие аспекты. Политика безопасности должна быть «жизнеспособным» документом, адаптированным к изменяющимся условиям. Сравнение существующей политики безопасности с лучшими практиками в этой области и последующий пересмотр политики должны поддерживать в состоянии защищенность активов сети. Необходимо регулярно обращаться на сайты различных независимых аналитических центров, например CERT или SANS, за полезными советами и рекомендациями по обеспечению безопасности и учитывать их в поддерживаемой политике безопасности компании. Также рекомендуется проводить аудит безопасности сети силами консалтинговых компаний, обладающих опытом таких работ. Для сетей с высокими требованиями к доступности информационных ресурсов рекомендуется проведение, как минимум, ежегодного независимого аудита безопасности. Кроме того, достаточно эффективны и внутренние тренировки, направленные на отработку действий в чрезвычайных ситуациях.
Дата добавления: 2014-12-23; Просмотров: 872; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |