logo
Информатика учебник

15.2.3. Разработка политик безопасности

Разработка политик безопасности предполагает решение ряда вопросов.

1. Выбор уровня доверия.

От правильного выбора уровня доверия к сотрудникам зависит успех или неудача реализации политики безопасности компании. При разработке политики безопасности обычно используют следующие модели доверия:

Самая реалистичная модель доверия – «доверять некоторым из сотрудников компании на время».

2. Проведение работы с персоналом.

Внедрение политики безопасности часто приводит к возникновению напряженности во взаимоотношениях между сотрудниками компании. Это в основном связано с тем, сотрудники часто стараются не следовать каким-либо правилам безопасности, так как не хотят себя ограничивать в своих действиях. Другая причина в том, что каждый сотрудник имеет свое представление о необходимости и способах организации режима информационной безопасности в компании. Получить одобрение всех положений политики безопасности у всех групп сотрудников компании – трудная и практически неосуществимая задача. Поэтому лучше всего попробовать достигнуть некоторого компромисса.

3. Определение круга заинтересованных лиц.

Политики безопасности затрагивают практически каждого сотрудника компании. Сотрудники службы поддержки будут осуществлять и поддерживать правила безопасности компании. Менеджеры заинтересованы в обеспечении безопасности информации для достижения своих целей. Юристы компании и аудиторы заинтересованы в поддержании репутации компании и предоставлении определенных гарантий безопасности клиентам и партнерам компании. Рядовых сотрудников компании политики безопасности затрагивают больше всего, поскольку правила безопасности накладывают ряд ограничений на поведение сотрудников и затрудняют выполнение работы.

4. Определение состава группы но разработке политик безопасности.

Рекомендуемый состав рабочей группы по разработке политик безопасности:

5. Ознакомление сотрудников с политикой безопасности.

До начала внедрения новой политики безопасности желательно предоставить сотрудникам текст политики на одну-две недели для ознакомления и внесения поправок и комментариев. Сотрудники, на которых распространяются правила безопасности, должны обладать всеми необходимыми полномочиями для того, чтобы выполнять эти правила.

6. Определение основных требований к политике безопасности.

Политика безопасности должна быть реалистичной и выполнимой, краткой и понятной, а также не приводить к существенному снижению общей производительности подразделений компании. Политика безопасности должна содержать основные цели и задачи организации режима информационной безопасности, четкое описание области действия, а также указывать на ответственных и их обязанности. Следует учитывать, как политика безопасности будет влиять на уже существующие информационные системы компании. Как только политика утверждена, она должна быть представлена сотрудникам компании для ознакомления. Политику безопасности необходимо пересматривать ежегодно, чтобы отражать текущие изменения в развитии бизнеса компании.

7. Выбор политик безопасности.

Хорошо написанные политики безопасности компании должны позволять балансировать между достигаемым уровнем безопасности и получаемым уровнем производительности корпоративных информационных систем компании. Здесь решающую роль играют необходимость организации режима информационной безопасности, а также бизнес-культура компании. При этом, если правила политики безопасности слишком жесткие, то они будут либо игнорироваться, либо сотрудники компании найдут способ обойти средства безопасности.

В настоящее время ряд ведущих компаний в области безопасности выделяют следующие политики:

Например:

- политика допустимого использования информационных ресурсов компании определяет права и ответственность сотрудников компании за надлежащую защиту конфиденциальной информации компании. В частности, политика допустимого использования определяет, могут ли сотрудники компании читать и копировать файлы, владельцами которых они не являются, но к которым имеют доступ. Также эта политика устанавливает правила допустимого использования корпоративной электронной почты, служб новостей и процедур доступа к сети компании;

- политика организации удаленного доступа определяет допустимые способы удаленного соединения с корпоративной информационной системой. Представляет собой основной документ безопасности в крупных транснациональных компаниях с географически разветвленной сетью. Должна описывать все доступные способы удаленного доступа к внутренним информационным ресурсам компании: доступ по коммутируемым сетям, доступ через Интернет, выделенную линию и пр.

Политика удаленного доступа определяет, кто из сотрудников может иметь высокоскоростной удаленный доступ. При этом определяются ограничения по организации удаленного доступа;

- политика безопасности периметра описывает порядок и правила получения привилегированного доступа к системам безопасности периметра корпоративной сети компании. Кроме того, описывает процедуру инициации и обработки запросов на изменение конфигурации систем безопасности периметра сети, а также порядок и периодичность проверки этих конфигураций;

- политика управления паролями определяет правила и порядок создания и изменения паролей сотрудников компании. Например, все пароли системного уровня, пароли администраторов приложений и пр. должны периодически изменяться. Все пароли системного уровня должны быть частью глобальной базы данных управления паролями отдела защиты информации.

Также как и политики безопасности важны и процедуры безопасности. Если политики безопасности определяют что должно быть защищено, то процедуры безопасности определяют как защитить информационные ресурсы компании.

Наиболее важные процедуры безопасности: