• пересмотра – регулирующие документы в области безопасности компании должны периодически пересматриваться и дополняться;
   • демократичности – обеспечение безопасности информационных активов компании должно осуществляться в соответствии с принятыми нормами демократии;
   • сертификации и аккредитации – информационные системы компании и компания в целом должны быть сертифицированы на соответствие требованиям безопасности. Сотрудники компании, ответственные за организацию режима информационной безопасности, должны быть сертифицированы и внутренними приказами руководства компании допущены к исполнению своих должностных обязанностей;
   • парирования злоумышленника – стратегии и тактики обеспечения безопасности, а также соответствующие технические решения должны быть адекватны уровню нападения различного рода злоумышленников;
   • наименьших привилегий – сотрудникам компании должны быть предоставлены привилегии, необходимые для выполнения служебных обязанностей, и не более того;
   • разделения привилегий – привилегии сотрудников компании должны быть распределены таким образом, чтобы предупредить возможность нанесения ими умышленного или непреднамеренного ущерба критически важным информационным системам компании;
   • непрерывности – должна быть обеспечена требуемая непрерывность бизнеса компании в случае чрезвычайных ситуаций;
   • простоты – должно быть отдано предпочтение более простым средствам и технологиям обеспечения безопасности.
 
   Простота политики безопасности. Ключ к успеху политики безопасности – ее простота. В связи с тем, что современные информационные технологии, программное обеспечение и оборудование быстро и постоянно совершенствуются и изменяются, политика безопасности должна быть независима от определенных программных и аппаратных решений. В добавление к этому должны быть явно описаны механизмы изменения политики безопасности.
   Доведение политики безопасности. После создания политики безопасности она должна быть доведена до сведения сотрудников компании, ее партнеров и клиентов. При этом желательно доводить политику безопасности через подпись, подтверждающую сам факт ознакомления с политикой безопасности, а также означающую, что все требования политики безопасности понятны и их обязуются выполнять.
   Пересмотр политики безопасности. Необходимо организовать процесс периодического пересмотра политики безопасности для того, чтобы ее положения не устаревали. В этот процесс должен быть включен механизм внесения изменений. Компания Sun рекомендует создать экспертную группу из сотрудников компании, которые будут нести ответственность за регулярный пересмотр политики безопасности, проверку положений политики безопасности на практике, а также, при необходимости, внесение изменений.
   Реализация в информационных системах. После создания политики безопасности, а также соответствующих процедур безопасности эти процедуры могут быть реализованы в информационных системах компании. Например, в системах, основанных на технологии Java, некоторые требования политики безопасности могут обусловить необходимость установки дополнительных криптопровайдеров сторонних производителей, в то время как другие требования политики безопасности могут быть реализованы встроенной в Java библиотекой Security API. Следует подчеркнуть, что выполнение требований политики безопасности в системах обработки данных не является достаточным для поддержки доверия клиентов: нельзя гарантировать безопасность без правильной организации обработки данных.
   Этапы разработки политики безопасности. Компания Sun рекомендует разрабатывать политику безопасности компании на основе лучших практик, описанных в известных стандартах безопасности, например ISO 17799:2005. При этом рекомендуются следующие этапы разработки политики безопасности:
    определение основных целей и задач развития бизнеса компании;
   Определение основных целей и задач развития бизнеса компании важно для определения области применения политики безопасности. Необходим соответствующий уровень согласия внутри компании, гарантирующий, что политика безопасности надлежащим образом отображает требования безопасности, адекватные целям и задачам развития бизнеса компании. Здесь важно понимать, кто будет определять политику безопасности компании и кто будет заниматься ее реализацией и поддержкой. Команда разработчиков политики безопасности должна быть представительной и, как минимум, включать сотрудников отдела защиты информации, юридического отдела, отдела кадров, отдела внутреннего аудита и качества, отдела системных операций и отдела программных разработок.
    описание основных принципов безопасности;
   Описание основных принципов обеспечения информационной безопасности компании позволяет простым и понятным языком, не вдаваясь в технические детали, сформулировать основные ценности компании и необходимость их защиты.
    классификация и категорирование информационных ресурсов;
   В основе любой политики безопасности лежит определение ценности информационных активов компании. Классификация и категорирование информационных ресурсов компании позволяет быстро и качественно принять решение о необходимой степени защищенности этих ресурсов.
    анализ информационных потоков;
   Цель анализа информационных потоков – определить все критичные точки обработки данных компании. Например, в системе обработки транзакций данные могут перемещаться через Web-браузеры, серверы данных и межсетевые экраны и могут храниться в базах данных, на магнитных носителях и на бумаге. Отслеживая информационные потоки, можно определить состав и структуру соответствующих средств защиты информации.
    определение основных угроз и модели нарушителя;
   Разработка модели угроз и модели нарушителя позволяет решить, какие типы угроз существуют в информационных системах компании, какова вероятность реализации угроз и каковы их последствия, а также стоимость восстановления.
    определение сервисов безопасности;
   Определение сервисов безопасности компании, например журналирования, авторизации, идентификации, аутентификации и пр., позволяет правильно выработать политику безопасности.
    создание шаблона политики безопасности;
   Структура политики безопасности может быть различна. Этот шаг используется для четкого определения разделов политики безопасности компании.
    определение области действия политики безопасности.
 
   Последний этап перед созданием первых черновых вариантов политики безопасности – определение всех областей, на которых фокусируется политика безопасности. Например, могут быть определены политики безопасности:
   – категорирования информационных ресурсов,
   – доступа к информационным ресурсам,
   – использования паролей,
   – использования шифрования и управления ключами,
   – сетевой безопасности,
   – физической безопасности,
   – работы с электронной почтой,
   – реагирования на инциденты в области безопасности,
   – мониторинга и аудита безопасности,
   – межсетевого экранирования,
   – антивирусной защиты,
   – управления системами и сетями,
   – контроля действий сотрудников,
   – резервного копирования,
   – допуска сторонних организаций,
   – разработки и внедрения приложений,
   – управления конфигурациями,
   – обнаружения вторжений и пр.
 
   Шаблон политики безопасности. Компания Sun рекомендует использовать следующий шаблон политики безопасности:
   • разделы: делается краткий обзор основных разделов политики безопасности;
   • заявление о назначении: почему нужна политика безопасности;
   • область действия: какова область действия политики безопасности;
   • заявление политики: каковы специфические особенности политики безопасности;
   • обязанности: кто и что должен делать;
   • аудитория: на кого ориентирована политика безопасности;
   • внедрение: кто отвечает за внедрение политики безопасности; кто отвечает за нарушения политики безопасности;
   • исключения: описание возможных исключений;
   • другие соглашения: описание дополнительных соглашений;
   • доведение: кто отвечает за доведение политики безопасности до сотрудников; каков процесс доведения;
   • процесс пересмотра и обновления: кто отвечает за пересмотр и обновление политики безопасности; что представляет собой процесс пересмотра; по каким причинам это происходит; периодичность пересмотра политики безопасности (например, ежегодно или при возникновении проблемы);
   • осуществление политики: кто отвечает за осуществление политики безопасности; как это выполняется;
   • мониторинг соответствия: как выполняется мониторинг соответствия политики безопасности требованиям бизнеса.

2.2.2. Пример политики безопасности

   Введение
   Во введении должны быть описаны основные цели и задачи политики безопасности.
   Основной целью настоящей политики безопасности является предоставление гарантий защиты информации на всех основных этапах жизненного цикла информационной системы компании. Политика безопасности применима ко всем компонентам информационной системы компании и содержит следующие разделы:
   • Состав и структура информационных активов компании;
   • Классификация и категорирование информационных активов;
   • Определение владельцев информационных активов;
   • Анализ угроз и информационных рисков;
   • Выработка требований к защите конфиденциальной информации;
   • Определение принципов, подходов и способов организации требуемого режима информационной безопасности;
   • Создание требуемого режима информационной безопасности компании;
   • Поддержка режима информационной безопасности компании.
   Далее следует краткое изложение политики безопасности. Здесь важно показать позицию руководства компании по вопросу организации режима информационной безопасности.
   Настоящая политика безопасности определяет общие цели и задачи компании по обеспечению информационной безопасности и управлению информационными рисками. Утверждается руководством компании и является обязательной для исполнения всеми сотрудниками, партнерами и клиентами компании. Вводная часть политики безопасности может быть описана следующим утверждением: «Доступ к конфиденциальной информации компании предоставляется только авторизованным сотрудникам и пользователям компании для выполнения своих служебных обязанностей».
 
   Нарушение политики и ответственность
   В этом пункте описывается, что является нарушением политики безопасности, а также степень ответственности за нарушения политики безопасности.
   Нарушение настоящей политики безопасности может привести к тяжелым последствиям для компании, в частности к невозможности предоставлять услуги, поддерживать целостность, конфиденциальность и доступность данных и пр.
   Преднамеренные действия сотрудников компании, которые привели к нарушению настоящей политики безопасности, влекут за собой дисциплинарные наказания. Преднамеренные или повторяющиеся нарушения политики безопасности, имеющие тяжелые последствия, могут быть приняты как основание к увольнению сотрудника или расторжению контракта, если нарушение произошло по вине клиента или вендора. Все сотрудники компании обязаны строго выполнять требования настоящей политики безопасности.
 
   Область действия политики безопасности
   Область действия политики безопасности определяется руководством компании и описывает границы ее применимости.
   Действие настоящей политики безопасности распространяется на:
   • сотрудников компании с полной и частичной занятостью, обладающих правами доступа к конфиденциальным ресурсам компании;
   • вендоров, обладающих правами доступа к конфиденциальным ресурсам компании;
   • клиентов и партнеров, обладающих правами доступа к конфиденциальным ресурсам компании.
 
   Использование информации
   Кратко описывается порядок использования информации.
   Все сотрудники компании, обладающие правами доступа к конфиденциальной информации компании, должны ее обрабатывать в соответствии с требованиями настоящей политики безопасности. Для надлежащей защиты информации должны быть использованы механизмы идентификации, аутентификации и авторизации.
   Каждый сотрудник, ответственный за сохранение конфиденциальной информации компании, должен обеспечить надлежащую маркировку информации и использовать рекомендуемые средства защиты информации.
 
   Передача информации
   Кратко описывается порядок передачи информации по сети.
   Передача данных по сети компании осуществляется в соответствии с требованиями настоящей политики безопасности.
 
   Хранение информации
   Описывается подход к хранению информации.
   Хранение данных в сети компании осуществляется в соответствии с требованиями настоящей политики безопасности.
 
   Уничтожение носителей информации
   Описывается подход к уничтожению носителей информации.
   Уничтожение носителей информации осуществляется в соответствии с процедурой отдела безопасности компании.
 
   Утверждения политики безопасности
   Этот пункт содержит детальное описание основных положений политики информационной безопасности компании.
   Цели
   Цели описывают административные задачи политики безопасности и почему она необходима.
   Цели создания этой политики:
   • разработать и довести до сотрудников компании требования по защите конфиденциальной информации компании;
   • гарантировать безопасность, целостность и доступность конфиденциальных данных компании;
   • установить базовый уровень защиты информации в компании.
 
   Состав и структура информационной системы
   Содержится описание состава и структуры информационной системы компании.
   Обязанности по защите информации
   Определение обязанностей компании по защите информации является важной задачей.
   К названным обязанностям относятся следующие:
   • все организационные бизнес-единицы и структуры компании должны гарантировать, что их сотрудники действуют в соответствии с настоящей политикой безопасности;
   • отделы сетевых операций и системного администрирования должны гарантировать, что ведутся и надежно хранятся журналы и аудиторские записи о предоставлении доступа к конфиденциальной информации компании;
   • отделы безопасности информации, сетевых операций и системного администрирования должны гарантировать выполнение всех необходимых механизмов обеспечения безопасности;
   • отдел управления рисками отвечает за корректную классификацию информации для выполнения требований безопасности;
   • отдел внутреннего аудита отвечает за регулярные проверки правильности классификации информации и защищенности компонент информационной системы компании.
 
   Другие обязанности
   Важно, чтобы политика безопасности детализировала обязанности отдельных отделов и/пли групп сотрудников.
   К другим обязанностям относятся следующие:
   • все партнеры компании, вендоры, провайдеры и сторонние организации, которые участвуют в процессе обработки конфиденциальной информации компании, должны руководствоваться четко документированной политикой безопасности для сторонних организаций;
   • все партнеры компании, вендоры, провайдеры и сторонние организации, которые имеют доступ к конфиденциальной информации компании, должны подписать соглашение об обязательном исполнении настоящей политики безопасности.
 
   Документирование
   Документирование гарантирует, что политика безопасности принята к действию и соблюдается на рабочих местах в компании.
   Политика безопасности компании требует разработки, внедрения и исполнения процедур безопасности. Должна быть разработана документация по управлению пользовательскими идентификаторами на рабочих станциях, по управлению списками контроля доступа на рабочих местах компании, по сбору и анализу системных журналов и журналов приложений, ведения отчетности по реагированию на инциденты и пр.
 
   Пересмотр политики
   Пересмотр политики безопасности должен выполняться как минимум ежегодно для поддержания ее актуальности.
   Обязанность по периодическому пересмотру политики безопасности возлагается на службу безопасности. В связи с быстрым изменением информационных технологий политика безопасности должна пересматриваться не реже одного раза в год. В группу по пересмотру политики безопасности компании должны входить высшее руководство компании, сотрудники службы безопасности, отдела системного администрирования и юридического отдела.
 
   Содержание информации
   Далее описываются типы информации и как они могут быть использованы.
   Содержание обрабатываемой в компании информации зависит от специфики ведения бизнеса компании. При этом, независимо от конкретного содержания информации, положения политики безопасности должны быть выполнены.
 
   Классификация информации
   Классификация информации – основа любой политики безопасности компании.
   Служба безопасности отвечает за надлежащую классификацию информационных активов компании.
   Вся обрабатываемая информация компании подразделяется на следующие виды:
   • информация открытого доступа или публичная информация;
   Информация, которая доступна как внутри компании, так и за ее пределами. Разглашение, использование или уничтожение такой информации не нанесет ущерба компании (пример: новости о компании, стоимость ее акций).
   • экономически ценная информация или собственность компании;
   Информация, не подлежащая разглашению за пределами компании, она защищается компанией по требованиям контрактов или законодательных актов. Если такая информация будет разглашена, то она потеряет свою экономическую ценность. Большая часть информации в компании должна попадать в эту категорию. Копирование и передача такой информации могут быть разрешены только определенному списку сотрудников внутри компании. Разглашение подобной информации за пределами компании должно осуществляться только с письменного разрешения лица, ответственного за надлежащее обращение с названной информацией (пример: политики компании, планы продаж, исходный код программы).
   • конфиденциальная информация;
   Информация, которая не должна быть разглашена независимо от ее экономической ценности. Разглашение, использование или уничтожение такой информации нанесет ущерб компании. Эта классификация применяется к информации, которая доступна только строго ограниченному списку сотрудников. Копирование такой информации и ее передача другому лицу разрешается только владельцем информации (пример: стратегические планы развития компании, ключи шифрования).
   • конфиденциальная информация клиентов и партнеров компании;
   Информация клиентов и партнеров, к которой имеет доступ только строго определенный список лиц. Разглашение, использование или уничтожение такой информации нанесет ущерб компании и ее отношениям с клиентами и партнерами. Информация этого типа может храниться в системах обработки информации компании, но при этом не иметь владельца (пример: банковские реквизиты клиента, ключи шифрования).
   • публичная информация клиентов и партнеров компании.
   Информация клиентов и партнеров, к которой имеют доступ как сотрудники компании, так и любые лица за пределами компании. Разглашение, использование или уничтожение такой информации не нанесет ущерба клиентам и партнерам или самой компании (пример: сообщения электронной почты, сертификат открытого ключа).
 
   Определение собственника информации
   Является необходимым шагом для корректной классификации информации компании.
   Для корректной классификации информации необходимо определить ее владельца. Если владелец информации не может быть определен, то собственником и хранителем информации назначается служба безопасности компании.
   Вся информация, не классифицированная ее владельцем, должна быть определена как конфиденциальная информация клиента или как собственность компании.
   Служба безопасности компании отвечает за разработку, реализацию и поддержку процедуры по определению ценной информации компании и ее владельцев.
 
   Соглашение о неразглашении конфиденциальной информации
   Использование соглашения о неразглашении конфиденциальной информации компании необходимо для надлежащей защиты информационных активов компании. Использование названного соглашения зависит от действующего законодательства.
   В случае необходимости передачи конфиденциальной информации компании за ее пределы, например при аудиторской проверке, должно быть подписано соответствующее соглашение о неразглашении конфиденциальной информации компании.
 
   Декларация принципов безопасности
   Декларация принципов безопасности позволяет концептуально определить основные цели и задачи организации режима информационной безопасности компании независимо от используемых информационных технологий и технологий защиты информации. Принципы безопасности зависят от целей и задач бизнеса конкретной компании.
   Основные принципы безопасности компании могут быть описаны в терминах отчетности, авторизации и доступности.

2.3. Подход компании Cisco Systems

   С точки зрения специалистов Cisco, отсутствие сетевой политики безопасности может привести к серьезным инцидентам в области безопасности. Разработку политики безопасности компании рекомендуется начинать с оценки рисков сети и создания рабочей группы по реагированию на инциденты.

2.3.1. Описание политики безопасности

   Создание политик использования. Компания Cisco рекомендует создать политики использования, которые описывают роли и обязанности сотрудников компании для надлежащей защиты конфиденциальной информации. При этом можно начать с разработки главной политики безопасности, в которой четко прописать общие цели и задачи организации режима информационной безопасности компании.
   Следующий шаг – создание политики допустимого использования для партнеров, чтобы проинформировать партнеров компании о том, какая информация им доступна. Следует четко описать любые действия, которые будут восприниматься как враждебные, а также возможные способы реагирования при обнаружении таких действий.
   В заключение необходимо создать политику допустимого использования для администраторов, чтобы описать процедуры администрирования учетных записей сотрудников и проверки привилегий. При этом если компания имеет определенную политику относительно использования паролей или категорирования информации, то нужно ее здесь упомянуть. Далее необходимо проверить названные политики на непротиворечивость и полноту, а также убедиться в том, что сформулированные требования к администраторам нашли свое отображение в планах по обучению.
   Проведение анализа рисков. Назначение анализа рисков состоит в том, чтобы категорировать информационные активы компании, определить наиболее значимые угрозы и уязвимости активов и обоснованно выбрать соответствующие контрмеры безопасности. Подразумевается, что это позволит найти и поддерживать приемлемый баланс между безопасностью и требуемым уровнем доступа к сети. Различают следующие уровни информационных рисков:
   • низкий уровень – информационные системы и данные, будучи скомпрометированными (доступны для изучения неавторизованными лицами, повреждены или утеряны), не приведут к серьезному ущербу, финансовым проблемам или к проблемам с правоохранительными органами;
   • средний уровень – информационные системы и данные, будучи скомпрометированными (доступны для изучения неавторизованными лицами, повреждены или утеряны), приведут к умеренному ущербу или к небольшим проблемам с правоохранительными органами, или к умеренным финансовым проблемам, а также к получению дальнейшего доступа к другим системам. Затронутые системы и информация требуют умеренных усилий по восстановлению;
   • высокий уровень – информационные системы и данные, будучи скомпрометированными (доступны для изучения неавторизованными лицами, повреждены или утеряны), приведут к значительному ущербу или к серьезным проблемам с правоохранительными органами, или к финансовым проблемам, нанесению ущерба здоровью и безопасности сотрудников. Системы и информация требуют существенных усилий по восстановлению.