Процедуры безопасности

 

Процедурами в системах безопасности компьютерныхсетей называют детальные пошаговые инструкции, которые сотрудники обязаны неукоснительно выполнять. Процедуры безопасности также важны, как и политики безопасности. Если политики безопасности определяют "что" должно быть защищено, то процедуры безопасности определяют "как" защитить информационные ресурсы компании. Рассмотрим примеры некоторых процедур безопасности.

Процедура управления конфигурацией – обычно определяется на уровне отдела или на уровне компании. Даже если есть процедура компании по управлению изменениями, индивидуальные группы могут иметь собственные процедуры. Процедура управления изменениями должна регламентировать процесс документирования и запроса на изменения конфигурации всех масштабов (от простой инсталляции маршрутизатора до изменения списков контроля доступа на межсетевом экране). Идеальной является ситуация, если служба защиты информации проводит анализ изменений и контролирует запросы на изменения. Процесс управления изменениями важен по нескольким ключевым причинам, в частности:

  • документированные изменения обеспечивают возможность проведения аудита безопасности;
  • в случае возможного простоя из-за изменения, проблема будет быстро определена;
  • обеспечивается способ координирования изменений таким образом, чтобы одно изменение не влияло на другое изменение

Процедуры резервного копирования и хранения информации вне офиса могут понадобиться из-за требований клиентов и партнеров по бизнесу. Число сотрудников компании, которые будут иметь доступ к резервным копиям за пределами компании, должно быть сведено к минимуму.

Периодически должна тестироваться возможность восстановления информации из резервных носителей на регулярной основе для проверки целостности резервных копий. Часть процедуры резервного копирования может быть выполнено в виде программы или сценария, который автоматизирует процесс создания резервных копий.

Процедура обработки инцидентов. Данная процедура определяет порядок обработки и расследования инцидентов. Процедура обработки инцидентов должна быть в любой компании. Невозможно определить порядок реагирования на все инциденты, но должен быть описан порядок реагирования на основные типы инцидентов, которые могут произойти. К таким ицендентам относят: сканирование портов, атаки типа "отказ в обслуживании", взлом компьютеров, взлом пароля учетной записи, и несоответствующее использование информационных систем. Руководство организацией должно назначить одного сотрудника отвечающего за взаимодействие с правоохранительными органами.

Правила предоставления доступа к информационным ресурсам

 

На каждом предприятии, использующем сетевые информационные технологии, должны быть разработаны правила предоставления доступа к информационным ресурсам. Такие правила разрабатываются персоналом службы безопасности и являются обязательными для каждого пользователя компьютерной сети.

  

Составление списков доступа для реализации политики безопасности

В сети

 

Особенности работы со списками доступа

При управлении сетью одной из важнейших задачей является возможность закрытия доступа для некоторых пакетов. Для регулирования доступа создаются специальные нумерованные списки доступа ACL (Access Control Lists), которые представляют собой перечень особых директив (предписаний): «разрешить» (permit) и «запретить» (deny). Эти директивы применяются к адресам или протоколам верхнего уровня. Предписание «разрешить» означает, что все пакеты, отвечающие определенным условиям, будут пропущены, т.е. им будет разрешено дальнейшее перемещение по сети. Предписание «запретить» указывает, что пакет, имеющий определенные характеристики, необходимо удалить. В некоторых протоколах списки доступа называют фильтрами. Списки доступа могут применяться для запрещения продвижения пакетов через определенный интерфейс маршрутизатора в ту или другую сторону, а также для ограничения доступа некоторых пользователей и устройств к сетевым ресурсам.

Каждое из предписаний в списке доступа читается процессором маршрутизатора по порядку, т.е. очередной пакет, проходящий через соответствующий порт, будет последовательно сравниваться со всеми критериями ( адресом источника, адресом получателя или номером порта ) в списке доступа с начала списка до конца. Список доступа разрешается задавать для любого интерфейса маршрутизатора. Однако следует иметь в виду, что каждый сетевой протокол, поддерживаемый интерфейсом, ассоциируется только с одним списком доступа. Так для порта Ethernet 0 маршрутизатора, который сконфигурирован под IP- и IPX-маршрутизацию, могут существовать отдельные списки доступа для фильтрации как трафика IP, так и IPX.

Один и тот же список доступа может быть предписан разным интерфейсам одного и того же маршрутизатора. При этом разрешается также задавать списки доступа отдельно для входящих и исходящих пакетов.

Следует учитывать тот факт, что в устройствах Cisco операционная система IOS проверяет соответствие списка доступа всем предписаниям в том порядке, в каком они записывались. Если пакет не соответствует условию первой директивы, то он проверяется на соответствие второй директиве из списка управления доступом. А если параметры пакета соответствуют следующему условию, которое представляет собой директиву разрешения доступа, то ему разрешается отправка на интерфейс получателя. Таким образом, при первом обнаружении соответствия остальные директивы не рассматриваются. Поэтому, если была записана директива, разрешающая передачу всех данных, то все последующие директивы не проверяются.

В случае необходимости внесения дополнительных предписаний следует удалить весь список и заново создать его с новыми директивами. Каждая дополнительная директива может добавляться только в конец списка. Таким образом, невозможно удалить в нумерованном списке отдельные директивы после того, как они были созданы, а можно удалить только весь список полностью.

Если в результате применения списка доступа, назначенного на интерфейс, пакет отбрасывается, то отправителю посылается ICMP-сообщение " Host Unreachable ".

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: