Процедура обработки инцидентов
Процедура обработки инцидентов определяет порядок обработки и расследования инцидентов. Процедура обработки инцидентов должна быть в любой компании. Невозможно определить порядок реагирования на все инциденты, но Вы должны описать порядок реагирования на основные типы инцидентов, которые могут произойти. Некоторые из них: сканирование портов, атаки типа отказ в обслуживании, взлом компьютеров, взлом пароля учетной записи, и несоответствующее использование информационных систем. Вы должны назначить одного сотрудника отвечающего за взаимодействие с правоохранительными органами.
Это только несколько примеров политик, которые могут быть применимы к Вашей компании. С этими и другими политиками безопасности можно ознакомиться на вебсайте американского института аудиторов и администраторов безопасности SANS по адресу
Институт SANS выработал свой подход в понимании понятия политики информационной безопасности и ее составляющих. В терминологии SANS, политика информационной безопасности - многоуровневый документированный план обеспечения информационной безопасности компании.
- Верхний уровень - политики.
- Средний уровень - стандарты и руководства.
- Низший уровень - процедуры.
- Утверждение руководства о поддержке политики информационной безопасности.
- Основные политики компании
- Функциональные политики
- Обязательные стандарты (базовые)
- Рекомендуемые руководства
- Детализированные процедуры
- Направленные на решение конкретной проблемы. Примерами таких политик могут служить политика по найму персонала, политика использования паролей, политика использования Internet;
- Программные. Высокоуровневые политики определяющие общий подход компании к обеспечению режима информационной безопасности. Эти политики определяют направление разработки других политик и соответствие с требованиями законодательства и отраслевых стандартов
- Применяемые к конкретной среде. Например, каждая операционная система требует отдельного стандарта по ее настройке.
- Цель
- Область действия
- Утверждение политики
- История документа
- Необходимость политики
- Какие политики отменяет
- Действия по выполнению политики
- Ответственность
- Исключения
- Порядок и периодичность пересмотра
- Политика допустимого шифрования
- Политика допустимого использования
- Руководство по антивирусной защите
- Политика аудита уязвимостей
- Политика хранения электронной почты
- Политика использования электронной почты компании
- Политика использования паролей
- Политика оценки рисков
- Политика безопасности маршрутизатора
- Политика обеспечения безопасности серверов
- Политика виртуальных частных сетей
- Политика беспроводного доступа в сеть компании
- Политика автоматического перенаправления электронной почты компании
- Политика классификации информации
- Политика в отношении паролей для доступа к базам данных
- Политика безопасности лаборатории демилитаризованной зоны
- Политика безопасности внутренней лаборатории
- Политика экстранет
- Политика этики
- Политика антивирусной защиты лаборатории
Далее документы разбиваются на следующие основные категории:
Стандарты детализируют различие по настройке безопасности в отдельных операционных системах, приложениях и базах данных.
Руководства представляют из себя рекомендуемые, необязательные к выполнению, действия по предупреждению проблем связанных с различными аспектами информационной безопасности.
Процедуры - детальные пошаговые инструкции, которые сотрудники обязаны неукоснительно выполнять. При разработке политик очень важным является корректное распределение ролей и обязанностей. Очень важно соблюдать принцип наименьших привилегий, принцип "знать только то, что необходимо для выполнения служебных обязанностей" и использовать разделение обязанностей на критичных системах.
Различают следующие типы политик безопасности:
Рекомендуемые компоненты политики безопасности:
Организация SANS разработала ряд шаблонов политик безопасности: