logo search
Ответы ГЭ 2011-0

71. Разработка политики информационной безопасности

Политика безопасности – документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.

Принципы определяют подход; Правила – что разрешено, что запрещено.

Этапы:

1) Первоначальный

(Определяет доступ к информационному пространству предприятия)

2) Общие процедуры

(Регламентируют работу с программно-аппаратным обеспечением)

3) Специфические процедуры

(для каждого предприятия разные)

4) Завершающие процедуры

(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)

Вопросы, решаемые для получения пользователем доступа в систему:

1) Кто принимает непосредственное решение о допуске

2) Обоснование необходимости допуска пользователю

3) Процедура регистрации для данного работника

Необходимо разработать следующие политики и процедуры:

1) Информационная политика

(Выявляет секретную информацию, её способы хранения, обработки и передачи)

2) Политика Безопасности

(Определяет технические средства управления для различных компьютерных систем)

3) Политика Использования

(Обеспечивает политику компании по использованию компьютерных систем)

4) Политика Резервного копирования

(Определяет требования к резервным копиям компьютерных систем)

5) Процедура управления учетными записями

(Определяет действия, выполняемые при добавлении\удалении пользователя)

6) Процедуры управления инцидентом

(Определяет цели и действия при обработке происшествия с ИБ)

7) План на случай чрезвычайных обстоятельств

(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)

При разработке политики безопасности необходимо учесть:

1) Интересы организации

2) Принцип знать только то, что необходимо для работы

3) Правила совместного использования сетевых ресурсов

4) Аутентификацию

5) Межсетевой обмен

6) Точки риска

Для соблюдения политики используются ручной и автоматический режимы:

1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы

2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.