Рекомендації з безпеки систем, викладені нижче, були розроблені для допомоги адміністраторам мереж та керівників відділів безпеки в оцінці ризику та у створенні контрзаходів. Тут не розглядаються такі важливі аспекти, як фізична безпека, безпека, пов’язана з системами життєзабезпечення і ряд інших. Не розглядаються тут і можливі механізми реалізації систем захисту — занадто різні способи досягнення цього для різних операційних систем.

Введення

При розробці програм забезпечення безпеки необхідно вибирати концепцію управління рівнем ризику. Така концепція включає ідентифікацію і кількісну оцінку ризику і реалізацію практичних розумних контрзаходів, виправдовують витрати. Для забезпечення ефективності прийнятих заходів безпеки повинні бути виконані реалістичні оцінки.

Розробка програми безпеки починається з рішення наступних завдань:

Що захищати
Від чого захищати
Які засоби використовувати для цього
Після цього настає етап реалізації прийнятих рішень. Необхідно також регулярно ( мінімум раз на рік) проводити оцінки рівня ризику та за необхідності перегляд заходів безпеки.

Проблему забезпечення безпеки можна розділити на кілька частин наступним чином:

Адміністративна безпека ( розподіл обов’язків, контроль за їх здійсненням, організаційно-технічні документи, пов’язані з діями в непередбачених обставинах, при порушеннях безпеки тощо)
Фізична безпека ( забезпечення фізичного захисту обладнання, режиму доступу в приміщення і т. д.)
Безпека оточення ( питання, пов’язані з електроживленням, забезпеченням захисту від пожежі, протікання води тощо)
Питання, пов’язані з персоналом ( основні моменти пов’язані з прийомом на роботу, звільненням, угодами про нерозголошення службової інформації і т. д.)
Комп’ютерна та експлуатаційна безпека (програмні або програмно-апаратні засоби для забезпечення розмежування доступу, авторизації, збір статистики, захисту інформації при передачі, питання, пов’язані з операторським обслуговуванням систем, резервне копіювання, сервісним обслуговуванням)
Фактори ризику

Факторами, що впливають на рівень безпеки, є: конфіденційність, доступність і цілісність. Оскільки ці три поняття важливі для оцінки рівня безпеки і слід ясно розуміти, що саме вони означають, можливі неприємності і кількісні параметри, пов’язані з ними, приблизні оцінки вартості і витрат.

Конфіденційність

Конфіденційність передбачає необхідність збереження секретів. Питання про збереження конфіденційності повинен стосуватися всієї інформації в компанії, крім тієї, що легко доступна з відкритих джерел.

Закрита або інша конфіденційна інформація повинна бути захищена, так як її несанкціоноване розкриття може призвести до значних втрат. Часто конфіденційність виявляється залежною від часу. Вимагає першочергово величезних зусиль для свого захисту, інформація поступово втрачає цінність. Таку можливість слід брати до уваги при аналізі.

Не заважає спробувати оцінити грошові суми, які міг би витратити людина або група осіб для отримання цієї інформації. Тим самим часто можна заздалегідь оцінити розмір загрози, особливо, коли це стосується інформації з маркетингу або бюджету, або коли це пов’язано з корпоративної активністю або діями з випискою рахунків.Наприклад, при раціональному використанні списки з іменами споживачів можуть представляти значну цінність.

Існує маса інформації, яка, ставши загальнодоступною, може спричинити за собою великі труднощі або втрату престижу компанії. І хоча переклад цієї форми загрози в доларовий еквівалент досить непростий, все-таки слід зробити такі спроби.

Доступність

Термін «доступність» означає вимогу безперервної доступності того чи іншого сервісу. Той факт, що користувачу потрібні сервіси (послуги) для обробки даних, передбачає що вони мають певну цінність для користувача. Можливо, готовність можна пов’язати з максимальним періодом простою, який користувач може собі дозволити.

Сервіси по обробці даних повинні бути доступні спільноти користувачів, коли в них є потреба. Хоча повна втрата інформації малоймовірна, однак незаплановані періоди простою з різним ступенем тяжкості виявляються абсолютно очевидними. Автор повинен визначити межі, в межах яких він може покластися на систему. Така довіра може призвести до значної різниці в експлуатаційних витратах на систему, що спричинить за собою введення додаткових вимог до відновлення інформації або систем резервного копіювання.

Цілісність

Цілісність обробки даних відноситься до їх достовірності, точності та повноти. Багато користувачів сліпо довіряють цілісності комп’ютерних систем, вірячи в те, що комп’ютери не роблять помилок. На жаль, введена в систему інформація може не підлягати відновленню через допущених помилок, помилок, збоїв або зловмисного шкоди. Звідси випливає, що не варто сліпо довіряти цілісності інформації в комп’ютерах, якщо тільки не прийняті відповідні запобіжні заходи.

Досить очевидна можливість перекладу цілісності інформації в грошовий еквівалент, коли дані володіють якою-небудь вартістю. Наприклад, в якості вартості цілісності фінансової системи варто було б взяти максимум щорічних очікуваних втрат, якби хтось енергійно маніпулював програмами чи даними. Для системи обліку товарів це могла б бути вартість зниклого за рік обладнання. На системах управління процесом це могла б бути вартість втрат, які виникали при відхиленнях роботи процесів. Для інших систем, вартість цілісності можна пов’язати з втратою престижу або з кінцевим результатом вилучення фальсифікованої інформації.

Адміністративна безпека

Для кожної системи повинен бути призначений адміністратор безпеки. Він повинен нести відповідальність за всі питання безпеки, включаючи:

координацію всіх аспектів безпеки
періодичний контроль засобів захисту
консультації з проблем безпеки
Адміністратор безпеки повинен відповідати за визначення рівня безпеки систем і сервісів. Оцінки рівня безпеки повинні здійснюватися на регулярній основі. Частота таких оцінок залежить від рівня секретності оброблюваної інформації і критичності сервісів.

Необхідно розподіляти обов’язки, виходячи з принципу «розподілу обов’язків». Там, де цей принцип не може бути реалізований через обмеженість особового складу, слід встановити компенсуючий контроль.

При визначенні повноважень необхідно керуватися принципом мінімальності прав користувачів та адміністраторів

Для всіх систем необхідно скласти документацію з описом вимог до конфіденційності, доступності та цілісності. У ній повинні відображатися будь-які зміни щодо вразливості.

Необхідно скласти план дій на випадок непередбачених обставин. В цьому плані слід визначити:

максимальний період простою для кожної системи або сервісу
механізм відновлення основних сервісів у разі будь-яких пригод. Сервіси повинні бути відновлені протягом максимально допустимого періоду часу.
список заходів на випадок евакуації. При евакуації не повинен знижуватися рівень безпеки системи
План дій на випадок непередбачених обставин необхідно зберігати у декількох відокремлених один від одного місцях.

Безпека, пов’язана з персоналом

Перевіряйте рекомендації, попередні місця роботи, дипломи, які подаються претендентом на посаду адміністратора перед тим, як зробити вибір.

Тимчасові службовці не повинні мати доступ до закритої інформації або інформації про службовців без попереднього схвалення адміністратора.

Всі службовці або тимчасові співробітники повинні підписати відповідний договір про нерозголошення.

Після закінчення терміну роботи співробітника необхідно відразу ж:

позбавити його прав доступу до ресурсів з обмеженим доступом, систем або сервісів і закритої інформації.
забрати у нього назад засекречені матеріали
заберать у нього закріплені за ним приналежності
При переведенні працівника на іншу посаду необхідно переглянути його права доступу

При догляді працівника у довгострокову відпустку необхідно припинити дію всіх привілеїв доступу. Для цього достатньо змінити пароль доступу на деяку ланцюжок символів, невідомих особі.

При звільненні адміністратора необхідно передбачити ряд заходів для запобігання можливих зловмисних дій адміністратора ( троянські коні, «дірки» для несанкціонованого входу в систему, підміна програмного забезпечення). Такі дії, виконані кваліфікованим фахівцем найчастіше вкрай важко виявити, і вони можуть проявитися через значний період часу після відходу адміністратора.

Комп’ютерна та експлуатаційна безпека

Для зв’язку системи з іншим обладнанням бажано використовувати один з наступних видів зв’язку:

виділений канал зв’язку
шифрування каналу зв’язку
замкнута підмережа
телефонне з’єднання, ініційоване самим хостом
пристрій контролю доступу або відповідна методологія (тобто ідентифікація, модем із захистом інформації, що передається або прямий доступ в систему).
Обеспечтьте захист локальної мережі від проникнення з Інтернету ( наприклад, за допомогою міжмережевого екрану)

Не зберігайте в системі персональні програми (включаючи ігри).

Забезпечте автоматичне завершення термінального з’єднання після заданого періоду неактивності

У системах повинні бути точно виставлені час і дата.

Задайте кінцеве число спроб входу користувача в систему з розривом з’єднання або блокуванням ідентифікатора при перевищенні числа невдалих спроб

При виході з системи слід очищати екрани терміналів і буфера.

При невдалих спроб входу в систему не повідомляйте користувачеві причину відмови.

Реєструйте події, пов’язані із захистом:

введення завдань, запуск, завершення, видалення, рестарт і аварійне припинення.
вхід/вихід для користувачів із системи
монтування/демонтування дисків
системні повідомлення або запити
запуск і зупинка системи або підсистеми
резервирное збереження та відновлення
використання функцій, що впливають на систему збору статистики (тобто друк, видалення, перейменування, внесення змін)
переповнення системи збору статистики
зміни в системі управління доступом
зміни у списках авторизованих користувачів
виявляються порушення безпеки
Контролюйте процес передачі інформації з мережі і в неї

Де можливо, використовувати програми для виявлення і видалення комп’ютерних вірусів. Перевіряйте всі системи, з якими відбувається обмін інформацією, щоб звести до мінімуму ризик та розповсюдження вірусів.

Повинен бути заборонений доступ користувачів в систему без ідентифікації.

Паролі повинні задовольняти наступним вимогам

поширюватися на основі принципу «знають лише ті, кому потрібно знати»
випадкові за своєю природою
не є власними іменами або словниковими словами
повинні складатися з цифрових та буквених значень
довжина не менше шести символів
період зміни принаймні кожні 45 днів
не задаватися для процесів автоматичного входу в систему.
Рассмативайте файли з паролями або інший аутентификационной інформацією як конфіденційну інформацію.

Використовуйте строгої аутентифікації для службовців, які не працюють у компанії, або для доступу ззовні у вашу локальну мережу.

Повні привілеї доступу в систему (тобто доступ адміністратора або доступ від імені користувача root) повинні надаватися мінімальному числу осіб з контролем запитів на доступ

Контролюйте доступ до консолям і здійснюйте збір статистики за їх використанням.

Системні привілеї доступу в систему повинні періодично переглядатися і регулярно оновлюватися.

Необхідно підтримувати реєстр комунікаційних параметрів і список компонентів. У ньому слід вказувати особливі атрибути, наприклад, канали зв’язку, які були встановлені для передачі закритої інформації.

Необхідно підтримувати реєстр конфігурації апаратного забезпечення та списку компонентів (CPU, периферійні пристрої, мережеві пристрої тощо).

Всі мережеві кінцеві пристрої повинні бути промарковані і у вигляді схеми поміщені в безпосередній близькості від обладнання. Промаркіруйте всі кабелі для позначення кінцевих точок.

Всі системне обладнання повинно бути занесене в інвентарні списки.

Якщо дозволяє система, слід створити набір привілеїв, доступних системного адміністратора і недоступних користувачам. У число привілеїв, виключених для користувачів, слід включити:

зміна системних привілеїв чи управління
зміна характеристик захисту
розподіл ресурсів
зупинка комп’ютерної системи
Всі дії по обслуговуванню, змін конфігурації та модифікації програмних і апаратних засобів повинні проводитися тільки з дозволу адміністратора системи.

Необхідно супроводжувати обслуговуючий персонал при роботі з обладнанням.

Реєструйте всі дії з обслуговування апаратного забезпечення, а також і залишилися несправності обладнання.

Підтримуйте цілісність комунікаційної мережі при додаванні нового обладнання.

Необхідно контролювати використання обладнання і програмного забезпечення для тестування зв’язку.

Контролюйте наступні параметри комунікаційних систем

помилки протоколу і порушення послідовності
статус стану і сигнали про помилку
невідповідність даних
Контролюйте, не скомпрометована система контролю комунікацій. Результати контролю повинні зберігатися як приватна інформація. Результати слід зберігати для проведення аналізу на відповідність вимог по доступності і цілісності.

Забезпечте збір статистики про всі події, ссвязанных з безпекою, у тому числі:

неавторизовані спроби доступу до закритої інформації
пропажа відчужуваних носіїв інформації
відхилені спроби доступу до захищених файлів
несанкціоновані спроби і авторизоване використання привелигированного програмного забезпечення
модифікація параметрів захисту
зміни системних користувачів
Цю статистику необхідно регулярно аналізувати для виявлення потенційних порушень захисту.

Визначте відповідальних за роботу з відчужуваними носіями.

Проводите принаймні раз на півроку фізичну інвентаризацію всіх відчужуваних носіїв

Чітко маркіруйте відчужувані носії

Не викидайте відчужувані носії, що містять конфіденційну інформацію, поки вона не буде стерта з носіїв.

Після перевірки, стерта інформація, видаліть з відчужуваного носія і його коробки маркування.

Зберігайте поточні копії критичної інформації в інших приміщеннях. До критичної інформації відносяться:

операційна система і утиліти
прикладні програми
дані, документація і бланки
ключі шифрування
паролі
Слід зробити резервні копії всіх користувацьких програм, придбаного програмного забезпечення і файлів даних.

Необхідно регулярно робити резервні копії після змін.

Резервні копії повинні зберігатися в захищених зовнішніх місцях.

Місця для зовнішнього зберігання інформації повинні бути захищені від пожежі, повені і т. д.; в них повинні також дотримуватися і відповідні умови (температура, вологість тощо).

Шифрування дисків, призначених для транспортування, є перевіреним методом забезпечення захисту, так що на нього, де можливо, слід покладатися.

Перед тим як передати обладнання постачальнику для поточного обслуговування, необхідно видалити з нього всю конфіденційну інформацію.

З відчужуваних носіїв, які використовувалися для роботи з корпоративною інформацією, інформація перед їх використанням для інших цілей повинна бути стерта з допомогою прийнятих методик. Кілька прикладів таких методик:

використання магнітних сердечників
переписування всіх розділів на жорсткому диску
використання коштів затирання великих обсягів інформації ( bulk eraser) або размагничивателей (degausser) або ж переписування всіх областей для магнітних стрічок або дискеток
ПРИМІТКА: використання команди ERASE не видаляє дані