1. Введение

Эта часть поясняет для читателя некоторые концепции и терминологию, чтобы некоторые технические элементы политики были понятными даже для непрограммирующего пользователя. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. Другими словами, если нет специального разрешения на проведение конкретных действий или использование конкретных сетевых ресурсов, то такие действия или такое использование запрещены, а лица, их осуществляющие подлежат наказаниям, описанным позднее в этой политике.


Эта политика состоит из двух основных частей — политики для работы в отдельной сети и политики для работы в межсетевой среде. Межсетевая среда(интернет) — это термин, применяемый при описании ситуации, когда более чем одна сеть соединены между собой и две или более сетей могут обмениваться данными между собой. Примером межсетевой среды является Интернет, и эта политика будет использовать такую нотацию при ссылке на него. Эта политика применима в равной степени ко всем интернетам, но некоторые ее компоненты специально описаны для среды Интернета. Рассмотрение ситуации работы в сети и межсетевой среде в дальнейшем разбивается на две подпроблемы — периметр безопасности и внутренняя безопасность. Для сети, которая не присоединена к интернету, периметр безопасности не нужен, иначе, для того чтобы защитить соединение с интернетом, нужно реализовать элементы политик периметра безопасности. Политика внутренней безопасности одинаково применима как к сетям, так и к интернетам, политика же периметра безопасности применима только к интернетам.


Сетевая часть политики описывает подход к обеспечению безопасности для одной сети, обычно ЛВС, независимо от того, присоединена она к интернету или нет. Межсетевая часть этой политики описывает подход к проблеме безопасности в любой сети, соединенной с другой сетью, независимо от того, осуществляется ли это соединение через одну ЛВС, группу ЛВС или глобальную сеть, такую как Интернет. Соединения через глобальную сеть могут быть выделенными каналами между удаленными друг от друга местами или соединениями через Интернет.


Нужно дать несколько определений для лучшего понимания политики безопасности читателями, которые не разбираются глубоко в технических вопросах сетевой работы. Термины ЛВС и ГВС уже были объяснены, но требуется еще несколько других для полного понимания. Узел сети — это наименьшая сетевая компонента, это машина или устройство, которое имеет уникальный сетевой адрес. Он может быть большим — файловым сервером, или маленьким — принтером, и в том, и в другом случае выдвигается только одно требование — уникальный адрес в сети. Сетевой протокол — это набор праил и соглашений, посредством которых сетевые узлы взаимодействуют друг с другом и с интернетами. Примерами протоколов являются TCP/IP( популярен в интернетах и ГВС), IPX/SPX (используется в Novell Netware), AppleTalk( наиболее популярен в ЛВС, обычно состоящих из Macintosh и принтеров) и SNA( популярен среди сетей из мэйнфреймов). Существует большое число других протоколов, но целью этого рассказа является ознакомить читателя с термином, но не с самими протоколами. Можно сказать, что сетевые протоколы напоминают человеческие языки, то есть узлы, которые используют один и тот же протокол, понимают друг друга. Некоторые узлы могут быть полиглотами, способными говорить на более чем одном языке.


Итак, были введены новые термины для нетехнических специалистов — интернет, означающий две или более сетей, соединенных друг с другом; Интернет, означающий всемирную сеть; узел, означающий устройство с уникальным адресом в сети; и протокол, означающий электронный язык, на котором общаются узлы между собой. Другие термины будут введены далее по ходу дела, но они будут относиться только к тем разделам, в которых они введены. Понятие периметра интернета не является новым термином, нетехническое определение периметра применимо в контексте, в котором он используется в документе.



  1. Реализация политики

Эта часть будет описывать границы ответственности и отчетности при претворении в жизнь политики, описанной в последующих разделах. Она определяет ответственных за реализацию политики после того, как описывает лиц в организации, к которым она применима.


2.1 Область действия


Эта политика применима ко всем подразделениям Компании и ее офисам, кроме того она применима ко всем спонсорам и деловым партнерам Компании. Подразделениям рекомендуется уточнить эти общие рекомендации в той мере, в какой они применимы к ним, но дополнения к политике не должны конфликтовать с рекомендациями, описанными в этом документе. В случае спора в отношении правильности интерпретации или реализации локальной политики по отношению к данной политике, последнее слово будет за комитетом по безопасности в Компании. Ответственность за выполнение этой политик возлагается на начальника службы безопасности Компании, кто может в свою очередь переложить часть этой ответственности на других лиц из верхнего звена управления. Уточнения и интерпретации этой политики могут быть получены из комитета по безопасности в тех случаях, когда имеет место очевидный конфликт между местными требованиями или различные толкования положений основной политики.


  1. Реализация

Каждое должностное лицо и служащий Компании, который администрирует или использует сетевые ресурсы Компании, отвечает за строгое соблюдение данной политики. Каждый человек должен обязательно сообщать о подозреваемых или реальных уязвимых местах в безопасности своему непосредственному начальнику. В Компании имеется своя группа улаживания инцидентов с компьютерной безопасностью(ГУИКБ), которая может и должна уведомляться в обязательном порядке об основных инцидентах, при которых произошли компрометация, неправильное использование или порча информационных ценностей Компании. Подразделениям рекомендуется организовать свои ГУИКБ для более быстрого выявления уязвимых мест в защите и заделывания их. Хотя сотрудники, входящие в ГУИКБ, имеют свои основные должностные обязанности, вопросы безопасности имеют приоритет по отношению к ним, и должны решаться в первую очередь. Начальники подразделений должны назначить сотрудников своих отделов, которые войдут в состав ГУИКБ, и освободить их от основных обязанностей до конца расследования.


3. Описание политики


Эта часть опишет политику безоласности в той мере, в какой она применима к каждой сетевой и межсетевой компоненте в Компании. Часть, относящаяся к сетям, одинаково применима к интернетам, включая критерии, которые должны выполнены для рассмотрения сети как интернета с точки зрения безопасности.


3.1 Сети


Напомним, что интернеты состоят из сетей, поэтому политика безопасности, описываемая здесь, в равной степени применима ко все сетевым компонентам Компании. Сеть, которая не является частью интернета, не имеет периметра обороны( так как она ни с чем не соединена), но соблюдение требований внутренней сетевой политики этой части требуется для всех сетей. Более того, сеть не содержит в себе точки риска( описанной в следующей главе) и поэтому является самой защищенной сущностью.


3.1.1 Интересы организации


Сетевые ресурсы Компании существуют лишь для того, чтобы поддерживать деятельность организации. В некоторых случаях тяжело провести черту между интересами организации( служебными интересами) и другими интересами. Система конференций и электронной почты Интернета являются примерами смешения интересов организации и личных интересов сотрудников по использованию этих ресурсов. Компания понимает, что попытки использования ограничений типа только в интересах Компании в этих случаях бессмысленны. Поэтому необходимо дать рекомендации, а не строгие требования в отношении информационных ресурсов, которые служат для решения не только задач, стоящих перед Компанией. Начальники отделов имеют право принять решение о допустимости использования сетевых ресурсов сотрудниками для решения задач, отличных от чисто служебных, в том случае, если при этом повышается эффективность работы данного сотрудника. С другой стороны начальники отделов должны препятствовать некорректному использованию сетевых ресурсов, как для личных целей, так и для целей отдыха и развлечения сотрудников, но могут допустить такое использование ресурсов, там где оно морально или повышает эффективность работы. Сетевые администраторы имеют право и должны сообщать об инцидентах, связанных с подозреваемым или доказанным использованием сетевых ресурсов не по назначению, начальнику отдела, сотрудники которого были участниками инцидента, и сообщать о нарушениях данной политики своему начальнику отдела.


3.1.2 Принцип знай только то, что ты должен знать для работы


Доступ к информационным ценностям Компании не будет осуществлен, если не будет необходимости знать эту информацию. Это значит, что очень критическая информация должна быть защищена и раздроблена на части таким образом, чтобы она была неизвестна основной массе сотрудников. Персональная информация, например, требуется руководителям групп, но им не нужна полная информация о людях, то есть о сотрудниках, работа с которыми не входит в их круг обязанностей. В определенных случаях может оказаться необходимым преобразовать сеть в интернет таким образом, чтобы вокруг критических информационных ценностей был создан периметр безопасности с помощью технических и организационных мер.


Выявление необходимости сотруднику знать какую-либо информацию осуществляется младшими начальниками , а ответственность за реализацию принятых решений возлагается на сетевых администраторов в рамках его ответственности. Споры и конфликты будут разрешаться комитетом по безопасности, но доступ к информации, явившейся предметом конфликта, будет запрещен до окончания разрешения конфликта. Другими словами, каждый должен знать только то, что ему положено.


3.1.3 Обмен данными


Одним из основных показателей значимости сетевых ресурсов является быстрый и точный обмен данными, а также уничтожение избыточных и устаревших данных. В этом вопросе Компания поддерживает и поощряет совместное использование и обмен информацией между подразделениями Компании там, где этот обмен не входит в противоречие с принципом знать только то, что тебе нужно для работы. Не должно происходить импорта и экспорта информационных ценностей между узлами сети без явного разрешения на это в соответствии с вышеупомянутым принципом. Причина выделения отдельного пункта состоит в необходимости подчеркнуть, что неконтролируемый обмен данными является причиной появления источников порчи информации и их распространения( вирусов и т.д.). Например, как следствие, запрещено вносить данные, полученные вне сетевой инфраструктуры Компании, без тщательной проверки на отсутствие источников ее порчи. Из изложенного выше должно быть ясно, что все, что явно не разрешено, — запрещено, так как область обмена данными создает риск целостности данных.


3.1.4 Аутентификация


Доступ к любой информационной ценности Компании не должен осуществляться без соответствующей аутентификации, кроме случаев, описанных в этом разделе. Руководители подразделений могут принять решение предоставить публичный доступ к некоторой информации Компании для ее рекламы и продвижения на рынке. Сети могут иметь службы общего доступа, аналогичные тем, что имеются в BBS. Эти службы не требуют аутентификации или имеют слабую аутентификацию. Если такая служба делается доступной для пользователей сети, которые не являются постоянными сотрудниками Компании или работающими в ней по контракту, или как-то иначе подпадающими под юрисдикцию Компании, то они должна получать к ней доступ не из сети, а из интернета с применением соответствующих мер защиты периметра безопасности. Другими словами, если информация раскрывается вне Компании, то это не может делаться через сеть, а должно осуществляться через интернет с использованием соответствующих средств защиты, например требования аутентификации для получения доступа к частным информационным ценностям.


Аутентификация должна осуществляться способом, согласованным с критичностью используемой информации. В большинстве случаев достаточно традиционных имени и пароля пользователя. В других случаях требуется более сильная аутентификация помимо традиционной. Эти случаи касаются интернетов и не будут рассматриваться в части относительно сетей.


3.2 Межсетевой обмен


Взаимосвязанные сети создают свой собственный набор проблем безопасности помимо тех, которые применимы ко всем сетевым ресурсам. Критической компонентой создания эффективной межсетевой безопасности является определение периметра интернета. Каждый компонент его описывается в этой части вместе со специальными положениями политики в отношении его.


3.2.1 Определение периметра


Невозможно адекватно защитить информационные ценности компании без знания каждой точки риска и выработки соответствующих мер защиты. Для целей этой политики периметр определяется как совокупность всех точек соединения с ближайшими соседями в интернете. Всемирный Интернет приводит к существованию ряда уникальных ситуаций, которые требуется рассмотреть отдельно. Точка риска была определена как точка соединения, а из этого следует, что риск существует только в месте самого соединения. Это — самое неприятное следствие. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав ЛВС.


3.2.1.1 Точка риска


Этот термин был выбран вместо точки атаки, так как последняя предполагает преступную деятельность с другой стороны соединения. Компрометация или искажение информации часто не являются результатом преступной деятельности, хотя результат может оказаться таким же. Модем, присоединенный к сетевому узлу, представляет собой точку риска, если отвечает на телефонные звонки и предоставляет возможность соединения удаленному пользователю. Фактически, если такой модем присоединен к сети, то есть меняет свой статус и становится интернетом. В каждой точке доступа к интернету должно быть реализовано управление доступом, независимо от того, является ли она соединением с интернетом или модемом.


Другая точка риска — это туннелирование. Туннелирование — это технология, посредством которой информация одного протокола инкапсулируется в другом протоколе для транспортировки и распаковывается в свой обычный протокол в месте назначения. Протокол NETBEUI Windows NT часто инкапсулируется в протоколе TCP/IP для использования его более передовой маршрутизации. Если точка отправления или приема туннеля находятся в интернете, то точка, находящаяся в сети Компании, является точкой риска и требует управления доступом.


3.2.1.2 Управление доступом


В каждой точке риска интернета должна использоваться некоторая форма управления доступом. Когда точка риска соединяет две сущности с эквивалентными привилегиями доступа, она может быть объявлена доверенным соединением, при условии, что все точки риска в обоих интернетах находятся между сущностями с эквивалентными привилегиями доступа. Если существует точка риска с сущностью с меньшими привилегиями доступа, то всем присоединенным интернетам назначается уровень привилегий, равный низшему уровню точки риска.


Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией. Фильтрация включает запрет взаимодействия с узлами, имеющими более низкий уровень привилегий, чем тот, что у интернета с другой стороны точки риска. Аутентификация должна использоваться в тех случаях, когда сущность или пользователь могут располагаться на узле с меньшими привилегиями, чем те, которые имеются у узла, на котором находится информация, к которой должен иметься доступ по принципу знать то, что нужно для работы .


Не должно существовать прецедентов получения доступа через точку риска между интернетами с различными уровнями привилегий без использования сильной аутентификации. Традиционные имя и пароль пользователя не считаются сильной аутентификацией в рамках этой политики. Эта форма аутентификации является достаточной только тогда, когда оба интернета имеют одинаковые уровни привилегий, но может применяться как дополнение к сильной аутентификации, до или после сеанса усиленной аутентификации для большего контроля доступа.



  1. Обмен данными

В отличие от сети, где обмен происходит только между узлами сети, интернет позволяет совместно использовать и обмениваться информацией с узлами других интернетов. Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Данные, которые предназначены для замены или обновления данных, находящихся на узлах, доступных любым пользователям интернета, могут экспортироваться из интернета с большими привилегиями в интернет без ограничений на доступ к общедоступной информации.


Допустимо экспортировать данные из интернета с низким уровнем привилегий в сеть с высоким уровнем привилегий, если известно, что данные не представляют риска компрометации или искажения для интернета-получателя. Примером таких допустимых передач может быть импорт пользователем технической статьи или текста программы для внутреннего использования. Вообще, исходный( то есть читаемый человеком) материал может импортироваться из интернетов с низкими привилегиями без тщательного просмотра, если данный материал служит интересам Компании. Но этого нельзя сказать про импорт исполняемых файлов или двоичных данных. Двоичные данные или программы не могут быть импортированы из интернета с низкими привилегиями без тщательной проверки для оценки риска разрушения или компрометации информационных ценностей внутри интернета с более высокими привилегиями. из интернета с низкими привилегиями без тщательной проверки для оценки риска разрушения или компрометации информационных ценностей внутри интернета с более высокими привилегиями. Нельзя записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть Компании без тщательного анализа компетентными ответственными лицами.


Допустимо экспортировать данные из интернета с высокими привилегиями в интернет с низкими привилегиями, если уровень привилегий сети назначения выше или равен уровню привилегий, требуемому для доступа к данным. Нельзя записывать в сети Компании какие-либо данные или программы на носители информации и экспортировать их в интернет без тщательного анализа компетентными ответственными лицами.



  1. Аутентификация

Этот вопрос упоминается несколько раз при описании политики, так как он играет большую роль в каждой области, в которой он упоминается. Аутентификация в точке риска между интернетами — это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Если уровень привилегий обоих сторон одинаков, то можно реализовать обычные механизмы аутентификации. Примерами не столь сильных технологий является использование r-команд Unixа, с помощью которых два узла доверяют друг другу с помощью взаимной верификации на основе идентификатора пользователя и узла; традиционные идентификатор пользователя и пароль тоже не очень сильная технология, так как она уязвима к компрометации неосторожным пользователем. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Одноразовые пароли могут генерироваться программой и печататься на листах бумаги или они могут генерироваться смарт-картами на основе текущего времени и даты, случайных чисел, или других методов, приводящих к получению уникального пароля. Усиленная аутентификация может быть реализована с помощью технологии запрос-ответ. В этом случае аутентифицирующейся сущности дается случайное число-запрос, которое она должна зашифровать и отослать зашифрованный результат.



  1. Сервер аутентификации

Для интернетов, которые соединяются с сетью Компании через точки риска, требующие усиленной аутентификации, Компания требует наличия безопасного сервера аутентификации для протоколирования верификации попыток аутентификации и их результатов. Сервер аутентификации должен размещаться в интернете, к которому не должно быть доступа с других интернетов с целями, отличными от обработки событий, связанных с аутентификацией. Допускается вход в этот интернет транзакций аутентификации, ответов на запросы службы имен, и результатов синхронизации времени для поддержки технологий аутентификации на основе времени. Выходить из этого интернета через единственную точку риска могут только ответы на транзакции аутентификации, запросы к службе имен и запросы к службе времени. Для этого интернета может также допускаться передача сообщений службы протоколирования событий, связанных с безопасностью, если администратор безопасности сочтет нужным хранить протоколы событий на сервере аутентификации. Серверу аутентификации также разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату , доступ в которую разрешен только администратору безопасности.



  1. Доступ к Интернету

Это — специальный случай в политике Компании, требующий отдельного описания и рекомендаций. При подключении Компании к Интернету она получает значительные выгоды при ведении своей деятельности, но также подвергается при этом большом риску. Компания придерживается политики быть членом Интернета, и поэтому эта часть описывает, как уменьшить риск, связанный с Интернетом.



  1. Разрешенные службы

Компания поддерживает и поощряет свободный обмен электронной почтой между своими служащими и их корреспондентами в Интернете. Эта поддержка ограничивается такими формами обмена данными, которые не противоречат требованиям части 3.2.2. В некоторых случаях при импорте закодированных графических или аудио-файлов имеется прямая выгода для Компании, но в большинстве случаев такая практика запрещена.


Компания поддерживает свободный обмен статьями конференций новостей с другими узлами Интернета. Реальная транспортировка этих статей в и из Компании должна быть ограничена небольшим числом доверенных соседей-серверов новостей, другой обмен статьями конференций запрещен. Ни при каких условиях узлы Интернета не имеют права читать новости из Компании. Служащие должны быть проинформированы о порядке составления и передачи статей в конференции Интернета перед тем, как им будет позволено читать или посылать статьи в конференции. Компания будет поддерживать группы новостей, которые необязательно имеют прямую деловую направленность в интересах повышения производительности работы сотрудников, но она оставляет за собой право ограничить или удалить трафик новостей, который будет представляться ей бесполезной тратой сетевых ресурсов.


Компания поддерживает Службу Доменных Имен Интернет. Ни при каких обстоятельствах Компания не будет разрешать зональные передачи списков имен узлов Компании, кроме случаев, когда доверенный вторичный сервер имен запрашивает зональную передачу; сервера имен Компании всегда будут отвечать на UDP-запросы имен.


Администраторы безопасности отвечают за принятие решения в отношении допустимости обмена узлов Компании сообщениями по протоколу ICMP с другими узлами Интернета. Кроме того, они отвечают за принятие решения в отношении допустимости команды traceroute на основе протокола UDP в сетях Компании и границ допустимости применения этой команды.


Компания не имеет намерения разрешать выходящие из сети Компании соединения по протоколу TCP с узлами где-либо в Интернете. Администраторы безопасности отвечают за принятие решения о том, какие известные службы протокола TCP полезны для деятельности Компании и оценить оценку риска Компании, представляемого выбранными службами. Администраторы безопасности отвечают за поддержание целостности периметра между интернетами Компании и Интернетом. Они должны использовать все доступные средства для предотвращения несанкционированного доступа в интернеты Компании и всеми силами отражать любую форму атаки на периметр обороны.

Подразделения внутри Компании могут принять решение сделать некоторую информацию доступной для публичного доступа. Это должно делаться путем создания сервера для WWW и/или анонимного FTP. Администраторы сетевой безопасности должны обеспечить помощь в этом, согласованную с их другими обязанностями по установке таких информационных серверов. Если администраторы безопасности решат поместить сервер за периметром обороны, они должны проконсультироваться с ответственной организацией в отношении процедур, которым надо будет следовать в том случае, если сервер окажется разрушен преступниками за пределами Компании. Если сервер нужно установить в одном из интернетов в низкими привилегиями, администраторы безопасности отвечают за гарантию того, что пользователи таких служб не смогут обойти защиту в этих приложениях и получить доступ к информационным ценностям Компании.



  1. Выводы

Этот документ описывает политику сетевой безопасности в Компании. Он распределяет ответственность за ее реализацию и поддержание между конкретными должностными лицами. Она определяет обязанности каждого служащего Компании в отношении использования сетевых ресурсов и необходимости сообщать об уязвимых местах в системе защиты. Она также устанавливает, что общей политикой является — запрещено все, что явно не разрешено. Другими словами, если деятельность или вид доступа не могут быть найдены в этом документе, то они запрещены.


Комитет по безопасности отвечает за доработку этого документа по мере того, как потребность в безопасности и технологии сетевого взаимодействия будут меняться. Директивы, содержащиеся здесь, должны быть интерпретироваться как приказ директора Компании.

 

Оставит комментарий