安全策略講義課件_第1頁
安全策略講義課件_第2頁
安全策略講義課件_第3頁
安全策略講義課件_第4頁
安全策略講義課件_第5頁
已閱讀5頁,還剩115頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第3章安全策略3.1安全策略的功能3.2安全策略的類型3.3安全策略的使用小結(jié)習題第3章安全策略3.1安全策略的功能安全策略對一個組織來說是十分重要的,是一個組織的信息安全部門能做的最重要的工作之一。它只涉及很少的技術(shù)知識,因而很多有專業(yè)技能的人似乎對其并不太重視,事實上,安全策略對他們也是非常重要的。安全策略提供一系列規(guī)則,管理和控制系統(tǒng)如何配置,組織的員工應(yīng)如何在正常的環(huán)境下行動,而當發(fā)生環(huán)境不正常時,應(yīng)如何反應(yīng)。安全策略執(zhí)行兩個主要任務(wù)。3.1安全策略的功能安全策略對一個組織來說是十分重要的,是一個組織的信息安全部門1.確定安全的實施安全策略確定實施什么樣的安全,具體內(nèi)容如下:(1)安全策略確定恰當?shù)挠嬎銠C系統(tǒng)和網(wǎng)絡(luò)的配置及物理安全的措施,以及確定所使用的合理機制以保護信息和系統(tǒng)。(2)安全策略不僅確定安全的技術(shù)方面,還規(guī)定員工應(yīng)該執(zhí)行某些和安全相關(guān)的責任(例如用戶管理),以及員工在使用計算機系統(tǒng)時所要求的行為。(3)安全策略還規(guī)定當非期望的事情發(fā)生時,組織應(yīng)如何反應(yīng)。當一個安全事故發(fā)生,或系統(tǒng)出故障時,組織的安全策略和安全程序規(guī)定其應(yīng)做的事,以及在事故發(fā)生時,該組織的行動目標。1.確定安全的實施2.使員工的行動一致對一個組織來說,確定實施什么樣的安全是重要的,然而使每個工作人員行動一致以維護組織的安全也是同樣重要的。安全策略為一個組織的員工規(guī)定一起工作的框架。組織的安全策略和安全過程規(guī)定了安全程序的目標和對象。將這些目標和對象告訴員工,就為安全工作組提供了基礎(chǔ)。安全策略的類型一個組織內(nèi)的安全策略和安全程序有很多種,本節(jié)將概述常用的、有效的安全策略和安全程序。在安全策略中,一般包含3個方面:2.使員工的行動一致(1)目的一個安全策略和安全程序應(yīng)該有一個很好定義的目的,其文本應(yīng)明確說明為什么要制定該策略和程序,及其對該組織有什么好處。(2)范圍一個安全策略和安全程序應(yīng)該有一個適用的范圍。例如,一個安全策略可適用于所有計算機和網(wǎng)絡(luò)系統(tǒng),一個信息策略可適用于所有員工。(3)責任責任規(guī)定誰負責該文本的實施。不管誰負有責任,都必須經(jīng)過很好的培訓,明白文本的各項要求。(1)目的信息策略定義一個組織內(nèi)的敏感信息以及如何保護敏感信息。策略覆蓋該組織內(nèi)的全部敏感信息。每個員工有責任保護所有接觸的敏感信息。識別敏感信息根據(jù)該組織的業(yè)務(wù),考慮哪些是敏感信息。敏感信息有可能包括經(jīng)營業(yè)務(wù)記錄、產(chǎn)品設(shè)計、專利信息、公司電話簿等。3.2安全策略的類型

3.2.1信息策略信息策略定義一個組織內(nèi)的敏感信息以及如何保護敏感信息。策略覆某些信息對所有組織都是敏感信息,包括工資信息、員工家庭住址和電話號碼、醫(yī)療保險信息、任何在公開以前的財務(wù)信息等。值得指出的是,對一個組織來說,不是所有信息在所有時間都是敏感的。必須根據(jù)安全策略和安全程序很小心地確定什么是敏感信息。2.信息分類對大部分組織而言,通常將信息分成二或三級已足夠了,具體如下:(1)最低級別的信息應(yīng)該是公開的,也就是說,這些信息已為人所知,或能公開發(fā)表。某些信息對所有組織都是敏感信息,包括工資信息、員工家庭住址和(2)再上一級的信息是不公開發(fā)表的,這些信息稱為“私有”、“公司敏感”或“公司秘密”。這類信息對本組織員工是公開的,對某些組織外的人員需簽不擴散協(xié)議才能得到。如果這些信息被公開或被競爭者得到,就有損于該組織。(3)第三類信息稱為“限制”或“保護”。這類信息被嚴格限制在一個組織內(nèi)的很有限的員工范圍內(nèi),不能向組織內(nèi)的全體員工發(fā)布,更不能被組織外的人得到。3.敏感信息標記對于非公開信息,安全策略應(yīng)將各類敏感信息清楚地加上標記。如果以紙張的形式出現(xiàn),應(yīng)在每頁的頂部和底部加標記,用字處理的頁首、頁腳來實現(xiàn)。通常用醒目的大寫或斜體字標記。(2)再上一級的信息是不公開發(fā)表的,這些信息稱為“私有”、4.敏感信息存儲安全策略對存儲在紙上或計算機系統(tǒng)中的敏感信息都應(yīng)有相應(yīng)的規(guī)定。當信息存儲在計算機系統(tǒng)中,安全策略規(guī)定相應(yīng)的保護級別??梢允俏募脑L問控制,或?qū)δ承╊愋臀募煤线m的口令保護。極端情況需要加密措施。應(yīng)該記住,系統(tǒng)管理員能看到計算機系統(tǒng)中的所有文本。如果該敏感信息不應(yīng)被系統(tǒng)員知道,只有采取加密措施。4.敏感信息存儲5.敏感信息傳輸信息策略必須確定如何傳輸敏感信息??梢杂貌煌椒▊鬏斝畔?,如電子郵件、通過郵局郵寄、傳真等。信息策略應(yīng)對每種傳輸方法確定保護方法。對通過電子郵件傳送的敏感信息,安全策略應(yīng)規(guī)定對用附件方式的文件或報文頭進行加密。對硬拷貝信息的傳送,需要簽收收據(jù)的方式。對傳真方式的傳送,發(fā)送者需要用電話事先通知接收者等候在傳真機旁。5.敏感信息傳輸6.敏感信息銷毀留在紙上的敏感信息必須有相應(yīng)的銷毀方法。存儲在計算機系統(tǒng)中的敏感信息,如果刪除得不合適,仍有可能恢復(fù)。某些商業(yè)程序已有更安全的方法,將敏感信息從介質(zhì)中擦去。6.敏感信息銷毀安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)絡(luò)管理員應(yīng)如何配置與安全相關(guān)的系統(tǒng)。這個配置也會影響用戶。系統(tǒng)和網(wǎng)絡(luò)管理員應(yīng)對安全策略的實施負主要責任。安全策略應(yīng)定義每個系統(tǒng)實施時的要求,然而它不應(yīng)規(guī)定對不同操作系統(tǒng)的專門配置,這屬于專門配置的過程。3.2.2系統(tǒng)和網(wǎng)絡(luò)安全策略安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)1.用戶身份及身份鑒別安全策略應(yīng)確定如何識別用戶。通常安全策略應(yīng)規(guī)定用于用戶ID的標準或定義標準的系統(tǒng)管理過程。更為重要的是,安全策略應(yīng)確定對系統(tǒng)用戶或管理員的基本的鑒別機制。如果機制是口令,則安全策略還應(yīng)規(guī)定最小的口令字長、最長和最短的口令生存期以及口令內(nèi)容的要求。當開發(fā)安全策略時,每個組織還應(yīng)決定是對管理員采用相同的機制,還是更強的機制。如果需要更強的機制,安全策略應(yīng)確定相應(yīng)的安全要求。更強的機制對諸如VPN或撥號訪問這些遠程訪問也是適用的。1.用戶身份及身份鑒別2.訪問控制安全策略應(yīng)確定對電子文件的訪問控制的標準要求,具體如下:(1)在確定機制時,對計算機上的每個文件,用戶定義的訪問控制的某些方式應(yīng)是可用的。這個機制應(yīng)和身份鑒別機制一起工作,以確保只有授權(quán)用戶能訪問文件。該機制至少應(yīng)能確定什么樣的用戶有讀、寫、執(zhí)行文件的許可。(2)對新文件的默認配置應(yīng)說明當新文件生成時應(yīng)如何建立許可。這部分安全策略應(yīng)對給出的系統(tǒng)中的文件確定讀、寫、執(zhí)行的許可。2.訪問控制3.審計安全策略的審計部分應(yīng)確定所有系統(tǒng)上需要審計的事件類型。通常安全策略需對下列事件進行審計:成功或失敗的登錄、退出系統(tǒng)、對文件或系統(tǒng)的訪問失敗、成功或失敗的遠程訪問、特權(quán)操作(由管理員操作,成功或失?。?、系統(tǒng)事件(關(guān)機或重啟)。對每個事件應(yīng)捕獲下列信息:用戶ID、日期和時間、進程ID、執(zhí)行的動作、事件的成功或失敗。安全策略應(yīng)說明審計記錄應(yīng)保存多久以及如何存放。如有可能,安全策略還應(yīng)確定如何檢查審計記錄以及檢查的時間間隔。3.審計4.網(wǎng)絡(luò)連接對每一種接到組織網(wǎng)絡(luò)的連接形式,安全策略應(yīng)說明連接的規(guī)則以及保護機制。對撥號連接,應(yīng)說明對這類連接技術(shù)的鑒別要求。該要求應(yīng)指回到策略的身份鑒別這一部分。也可能描述一個比通常使用的更強的身份鑒別。此外,安全策略應(yīng)確定開始得到撥號訪問的身份鑒別要求。對一個組織來說,應(yīng)嚴格控制允許多少個撥號訪問點,因此應(yīng)公平地限制身份鑒別的要求。4.網(wǎng)絡(luò)連接一個組織的固定網(wǎng)絡(luò)連接是由某些類型的固定通信線路接入的。安全策略應(yīng)確定用于這些連接的安全設(shè)備類型。通常防火墻是合適的設(shè)備。僅僅說明設(shè)備類型并不意味著說明了相應(yīng)的保護級別。安全策略應(yīng)定義一個設(shè)備的基本網(wǎng)絡(luò)訪問控制策略以及請求和得到訪問的過程。這些在標準的配置中是沒有的。對內(nèi)部系統(tǒng)的遠程訪問是組織允許員工在外出時從外部訪問內(nèi)部系統(tǒng)。安全策略應(yīng)說明這類訪問所采用的機制。對這類訪問,所有的通信應(yīng)加密保護,并在加密部分說明密碼類型。因為訪問來自外部,應(yīng)確定一個強的身份鑒別機制。安全策略還應(yīng)對允許員工得到這類訪問的授權(quán)建立一個正確的過程。一個組織的固定網(wǎng)絡(luò)連接是由某些類型的固定通信線路接入的。安全5.惡意代碼安全策略應(yīng)確定搜索惡意代碼(如病毒、特洛伊木馬)的安全程序的存放位置。合適的位置包括文件服務(wù)器、桌面系統(tǒng)以及電子郵件服務(wù)器等。安全策略應(yīng)說明這些安全程序的要求,包括檢查專門的文件系統(tǒng)的安全程序要求以及當這些文件打開時檢查這些文件。策略還應(yīng)要求對安全程序周期地更新簽名。5.惡意代碼6.加密安全策略應(yīng)確定使用在組織內(nèi)的可接受的加密算法,在信息策略中指出保護敏感信息的相應(yīng)算法。安全策略不限制僅僅選擇一種算法。安全策略還應(yīng)說明密鑰管理需要的過程。6.加密計算機用戶策略規(guī)定了誰可以使用計算機系統(tǒng)以及使用計算機系統(tǒng)的規(guī)則。1.計算機所有權(quán)策略應(yīng)清楚地說明所有計算機屬于本組織,并且提供給員工在組織內(nèi)用于工作相一致的用途。策略也可能禁止使用非組織的計算機用于組織的經(jīng)營業(yè)務(wù)。例如,員工希望在家里做某些工作,組織將為其提供計算機,但只有組織提供的計算機可通過遠程訪問系統(tǒng)接到組織內(nèi)部的計算機系統(tǒng)。3.2.3計算機用戶策略計算機用戶策略規(guī)定了誰可以使用計算機系統(tǒng)以及使用計算機系統(tǒng)的2.信息所有權(quán)策略應(yīng)規(guī)定所有存儲并用于組織內(nèi)的計算機的信息屬于組織所有。某些員工可能使用組織的計算機存儲個人信息,如果策略沒有特殊說明,則個人信息可分開存在私人目錄下,并且非公開的。3.計算機的使用許可大部分組織期望員工只使用組織提供的計算機,用于和工作有關(guān)的目的。但這不總是一個很好的假定。因此在策略中要明確說明。有時,組織允許員工為了其他目的使用組織的計算機。如果是這樣,應(yīng)在策略中清楚說明。使用組織提供的計算機還影響到什么軟件加載到系統(tǒng)。規(guī)定非授權(quán)軟件不允許裝入系統(tǒng)。策略應(yīng)規(guī)定誰可以裝載授權(quán)軟件以及怎樣成為合法軟件。2.信息所有權(quán)4.沒有私隱的要求計算機用戶策略中最重要的部分或許是規(guī)定在任何組織的計算機存儲、讀出、接收的信息都沒有隱私。這對員工是十分重要的,他們應(yīng)了解任何信息有可能被管理員檢查,包括電子郵件。也就是說,使員工了解管理員或安全職員可能監(jiān)視所有和計算機相關(guān)的動作,包括監(jiān)視Web站點。4.沒有私隱的要求Internet使用策略經(jīng)常包括在通用計算機使用策略中。然而,由于Internet的特殊性,有時將它作為單獨的策略。Internet的接入可以提高員工的工作效率。但Internet也給員工提供了一個濫用計算機資源的機會。Internet使用策略規(guī)定了如何合理地使用Internet,諸如和業(yè)務(wù)有關(guān)的研究、采購,或使用電子郵件通信等;確定哪些是非正當使用,諸如訪問和業(yè)務(wù)無關(guān)的Web站點、下載有版權(quán)的軟件、音樂文件的交易、發(fā)送連鎖郵件等。3.2.4Internet使用策略Internet使用策略經(jīng)常包括在通用計算機使用策略中。然而假如該策略是從計算機用戶策略分離出來的,它應(yīng)說明組織有可能監(jiān)視員工對Internet的使用,當員工使用Internet時,沒有隱私的問題。假如該策略是從計算機用戶策略分離出來的,它應(yīng)說明組織有可能監(jiān)有些組織為電子郵件的使用開發(fā)了專門的策略。電子郵件正越來越多地用于組織的業(yè)務(wù)處理。電子郵件是使組織的敏感信息毫無價值的另一種方法。當一個組織選擇定義電子郵件策略時,應(yīng)考慮到內(nèi)外兩方面的問題。3.2.5郵件策略有些組織為電子郵件的使用開發(fā)了專門的策略。電子郵件正越來越多1.內(nèi)部郵件問題電子郵件策略不應(yīng)和其他的人力資源策略相沖突。例如,電子郵件策略應(yīng)規(guī)定禁止利用電子郵件進行性騷擾;又如,規(guī)定在電子郵件中不用非正式用語和同伴通信。如果組織要對電子郵件的某些關(guān)鍵字或附件進行監(jiān)控,則策略應(yīng)說明這類監(jiān)控可能發(fā)生。策略還應(yīng)對員工說明不能期望在電子郵件中有隱私。1.內(nèi)部郵件問題2.外部郵件問題電子郵件可能包含一些敏感信息。郵件策略說明在什么條件下是可以接受的,并且在信息策略中指出該類信息應(yīng)如何保護。也可能在外部郵件的底部指出相應(yīng)的信息必須保護。郵件策略還應(yīng)識別進入的電子郵件問題。例如,很多組織測試進入的文件附件是否有病毒。該策略應(yīng)指向組織的安全策略關(guān)于相應(yīng)的病毒配置問題。2.外部郵件問題用戶管理程序是最容易被組織忽視的安全程序,因而提供了最大風險的可能。保護系統(tǒng)不被非授權(quán)者使用的安全機制是一個很好的事情,但是如計算機系統(tǒng)的使用沒有合適的管理也將使其完全無用。1.新員工程序應(yīng)為新員工提供一個正確訪問計算機資源的程序。應(yīng)該由人力資源部門和系統(tǒng)管理員協(xié)同工作。理想的狀況是新員工請求使用計算機資源,該新員工的管理者簽發(fā)批準,然后系統(tǒng)管理員將為該新員工提供合適的系統(tǒng)和文件的訪問。這個程序也應(yīng)用于新的顧問和臨時員工,并標明相應(yīng)的有效期。3.2.6用戶管理程序用戶管理程序是最容易被組織忽視的安全程序,因而提供了最大風險2.工作調(diào)動的員工程序?qū)ぷ髡{(diào)動的員工也應(yīng)開發(fā)一個專門的程序。這個程序的開發(fā)由人力資源和系統(tǒng)管理部門協(xié)助。員工原來的管理和新管理者應(yīng)確定換到新崗位上的員工已經(jīng)不需要原來的訪問或者需要新的訪問。相應(yīng)的系統(tǒng)管理員依此進行變更。3.離職員工的程序最重要的用戶管理程序是將離職的員工從系統(tǒng)中除去。該程序也需人力資源和系統(tǒng)管理部門協(xié)助。當人力資源部認定一個員工離職,將提前通知相應(yīng)的系統(tǒng)管理員,這樣當該員工在職的最后一天就可將其賬戶停止。2.工作調(diào)動的員工程序系統(tǒng)管理程序是確定安全和系統(tǒng)管理如何配合工作以使組織的系統(tǒng)安全。系統(tǒng)管理程序應(yīng)確定各種和安全相關(guān)的系統(tǒng)管理如何完成。當談及系統(tǒng)管理員監(jiān)控網(wǎng)絡(luò)的能力時,該程序應(yīng)由計算機用戶策略確定,并反映組織期望系統(tǒng)如何管理。1.軟件更新該程序應(yīng)確定一個系統(tǒng)管理員多長時間檢查新的補丁或從廠家升級。希望這些新的補丁不是當出現(xiàn)時剛剛安裝,這樣在補丁安裝之前就規(guī)定測試。最后,當這樣的升級發(fā)生時(通常在維護窗口)該程序應(yīng)做文檔,當升級失敗時放棄程序。3.2.7系統(tǒng)管理程序系統(tǒng)管理程序是確定安全和系統(tǒng)管理如何配合工作以使組織的系統(tǒng)安2.漏洞掃描每個組織應(yīng)開發(fā)一個識別計算機系統(tǒng)漏洞的程序。通常由安全方面掃描漏洞,由系統(tǒng)管理做補丁。已有一些商業(yè)的和免費使用的掃描工具。程序應(yīng)確定多長間隔需進行掃描。掃描的結(jié)果應(yīng)傳給系統(tǒng)管理來糾錯和執(zhí)行。3.策略檢查組織的安全策略確定每個系統(tǒng)的安全要求。定期的外部或內(nèi)部審計用來檢查是否和策略一致。在審計時,安全應(yīng)和系統(tǒng)管理一起工作以檢查系統(tǒng)的一致??梢杂米詣拥墓ぞ撸部梢杂檬謩舆M行。2.漏洞掃描4.登錄檢查來自各種系統(tǒng)的登錄應(yīng)定期檢查。可以和安全員一起以自動方式檢查這些登錄。如采用自動工具,程序應(yīng)規(guī)定工具的配置以及希望它如何處理。如采用手動方式,程序應(yīng)規(guī)定多長間隔檢查登錄文件以及事件類型等。5.常規(guī)監(jiān)控一個組織應(yīng)該有一個程序歸檔說明何時網(wǎng)絡(luò)通信監(jiān)控發(fā)生。有些組織可能選擇連續(xù)執(zhí)行這種類型的監(jiān)控,有些則選擇隨機監(jiān)控。無論如何,總應(yīng)進行監(jiān)控,且歸檔。4.登錄檢查當計算機事故發(fā)生時,事故響應(yīng)程序確定該組織將如何作出反應(yīng)。根據(jù)事故的不同,事故響應(yīng)程序應(yīng)確定誰有權(quán)處理,以及應(yīng)該做什么,但無須說明如何做。后者將留給處理事故的人決定。1.事故處理目標當處理事故時,事故響應(yīng)程序應(yīng)確定該組織的目標,包括保護組織的系統(tǒng)、保護組織的信息、恢復(fù)運行、起訴肇事者、減少壞的宣傳等。這些目標不是惟一的,可以有多個目標。關(guān)鍵是要在事故發(fā)生前確定組織的目標。3.2.8事故響應(yīng)程序當計算機事故發(fā)生時,事故響應(yīng)程序確定該組織將如何作出反應(yīng)。根2.事件識別識別一個事故或許是事故響應(yīng)中最困難的一部分。某些事故是顯而易見的,如Web站點的外貌被損壞。有些事故可能是由于入侵攻擊或用戶的誤操作,如數(shù)據(jù)文件的丟失。在公布事故以前,應(yīng)由系統(tǒng)管理員做某些檢查,以決定事故是否確實發(fā)生了。這部分程序能確定某些事件是顯而易見的事故。而某些不是顯而易見的事故,管理員應(yīng)確定檢查的步驟。在得到?jīng)Q定事故的更多信息后,應(yīng)組織一個事故響應(yīng)組,應(yīng)包括以下部門:安全、系統(tǒng)管理、法律、人力資源、公共關(guān)系等。2.事件識別3.信息控制在發(fā)布事故消息時,組織要控制應(yīng)發(fā)布什么樣的信息。有多少信息需發(fā)布取決于該事故對組織及其客戶的影響程度。信息發(fā)布的方式、方法也應(yīng)考慮對組織的正面效應(yīng)。4.響應(yīng)一個組織對事故流的響應(yīng)直接取決于事故響應(yīng)程序的目標。例如,保護系統(tǒng)和信息是目標,那么將系統(tǒng)從網(wǎng)絡(luò)中移走,并進行必要的修復(fù)。另一種情況可能是保持系統(tǒng)在網(wǎng)上的在線狀態(tài)以及繼續(xù)服務(wù)或允許入侵者再回來,這樣可對入侵者跟蹤并設(shè)置陷阱。3.信息控制5.授權(quán)事故響應(yīng)的一個重要部分是決定事故響應(yīng)組的負責人,授權(quán)采取行動,包括確定系統(tǒng)是否要離線,以及和客戶、新聞機構(gòu)、律師部門聯(lián)系等。通常選擇一個組織的官員來擔任,他可以是事故響應(yīng)組的成員,也可以是顧問。負責人在事故響應(yīng)程序開發(fā)時就要作出決定,而不是事故發(fā)生時決定。6.文檔事故響應(yīng)程序應(yīng)該規(guī)定事故響應(yīng)組建立其行動檔案。有兩個好處,其一是有助于事故過后了解所發(fā)生的事件全過程;其二是如果要起訴,則有助于法律實施,對事故響應(yīng)組也可作為一本參考手冊,有助于他們處理事故。5.授權(quán)7.程序的測試事故響應(yīng)是很實際的,不能期望第一次使用事故響應(yīng)程序,每一件事都很完美。因此當開發(fā)完事故響應(yīng)程序后,應(yīng)廣泛征求意見,找出其不足之處并改進。事故響應(yīng)程序還需在現(xiàn)實世界中測試,可以做一些模擬攻擊,并觀察其響應(yīng)效果。這些測試可事先公布,也可不公布。7.程序的測試配置管理程序規(guī)定修改組織的計算機系統(tǒng)狀態(tài)的步驟。該程序的目的是確定合適的變化不會對安全事故的識別產(chǎn)生不好的影響。因此新的配置要從安全的角度予以檢查。1.系統(tǒng)的初始狀態(tài)對于一個新的系統(tǒng),它的狀態(tài)應(yīng)有文檔,包括操作系統(tǒng)及其版本、補丁水平、應(yīng)用程序及其版本。2.變更的控制程序當系統(tǒng)變更時,應(yīng)執(zhí)行配置控制程序。該程序應(yīng)在變更實施前對計劃的變更進行測試。當提出變更請求時,應(yīng)將變更前后的程序存檔。在變更以后,應(yīng)更新系統(tǒng)配置以反映系統(tǒng)的新的狀態(tài)。3.2.9配置管理程序配置管理程序規(guī)定修改組織的計算機系統(tǒng)狀態(tài)的步驟。該程序的目的對生成新系統(tǒng)或能力的項目應(yīng)有一個設(shè)計方法,以提供該組織生成新的系統(tǒng)的步驟。在設(shè)計之初就要考慮和安全有關(guān)的問題,使最后完成的系統(tǒng)能和安全問題相一致。設(shè)計過程中,與安全相關(guān)的步驟如下:(1)需求定義在任何一個項目的需求定義階段,應(yīng)將安全需求列入。設(shè)計方法應(yīng)指出組織的安全策略和信息策略的要求。特別是要確定敏感信息和關(guān)鍵信息的要求。3.2.10設(shè)計方法對生成新系統(tǒng)或能力的項目應(yīng)有一個設(shè)計方法,以提供該組織生成新(2)設(shè)計在項目的設(shè)計階段,設(shè)計方法應(yīng)確保項目是安全的。安全人員應(yīng)成為設(shè)計組成員或作為項目設(shè)計審查人員。在設(shè)計中對不能滿足安全要求之處應(yīng)特別指出,并予以妥善解決。(3)測試當項目進入測試階段,應(yīng)同時進行安全測試。安全人員應(yīng)協(xié)助編寫測試計劃。安全要求有可能難以測試,例如,難以測試以確定入侵者不可能看到敏感信息。(4)實施項目實施階段同樣有安全要求。實施組應(yīng)使用合適的配置管理程序。在新系統(tǒng)成為產(chǎn)品以前,安全人員應(yīng)檢查系統(tǒng)的漏洞和合適的安全策略規(guī)則。(2)設(shè)計每個組織都應(yīng)有一個災(zāi)難恢復(fù)計劃。然而,很多組織卻沒有,因為他們認為災(zāi)難恢復(fù)計劃要花很多錢,需要建立一個熱備站,配置場地和必要的設(shè)備,以便隨時接替運行。事實上,災(zāi)難恢復(fù)計劃并不一定需要這樣的熱備站,可以是很簡單的一些措施。只有當很多甚至全部計算機系統(tǒng)不可用,要決定該組織如何繼續(xù)運行時,才會比較復(fù)雜。一個恰當?shù)臑?zāi)難恢復(fù)計劃應(yīng)考慮各種故障的級別:單個系統(tǒng)、數(shù)據(jù)中心、整個系統(tǒng)。3.2.11災(zāi)難恢復(fù)計劃每個組織都應(yīng)有一個災(zāi)難恢復(fù)計劃。然而,很多組織卻沒有,因為他1.單個系統(tǒng)或設(shè)備故障單個系統(tǒng)或設(shè)備故障包括盤、主板、網(wǎng)絡(luò)接口卡、元件的故障。作為災(zāi)難恢復(fù)計劃的一部分,應(yīng)該檢查組織的環(huán)境以識別任何單個系統(tǒng)或設(shè)備故障的影響。對每個故障,應(yīng)在可允許的時間內(nèi)修復(fù)并恢復(fù)運行?!翱稍试S的時間”是根據(jù)對系統(tǒng)的關(guān)鍵程度以及解決方案所花的費用而定。不論什么樣的解決方案,災(zāi)難恢復(fù)計劃必須能修復(fù)故障,使系統(tǒng)繼續(xù)運行。災(zāi)難恢復(fù)計劃必須和組織的運行部門結(jié)合,使他們知道應(yīng)采取什么步驟恢復(fù)系統(tǒng)運行。1.單個系統(tǒng)或設(shè)備故障2.數(shù)據(jù)中心事件災(zāi)難恢復(fù)計劃還為數(shù)據(jù)中心的主要事件提供一個程序。例如,發(fā)生火災(zāi),數(shù)據(jù)中心不能使用,應(yīng)采取什么步驟重新恢復(fù)其能力。其中必須解決的一個問題是有可能丟失設(shè)備,災(zāi)難恢復(fù)計劃應(yīng)包括如何得到備用的設(shè)備。假如數(shù)據(jù)中心不能用了,但仍有一些設(shè)備完好,災(zāi)難恢復(fù)計劃應(yīng)考慮如何添加新的設(shè)備以及如何重建通信線路。熱備站是一種解決方案,但費錢。如果沒有熱備站,災(zāi)難恢復(fù)計劃應(yīng)確定其他可能的場地,重新建造計算機系統(tǒng)。2.數(shù)據(jù)中心事件3.場地破壞事件場地破壞事件是災(zāi)難恢復(fù)計劃通常需要考慮的一類事件。雖然這類事件發(fā)生的概率較小,但對一個組織的危害極大。對每類事件,組織的每個部門都應(yīng)參與。第一步是識別必須重建的關(guān)鍵能力,以使該組織繼續(xù)生存。如果是一個電子商務(wù)站點,則最關(guān)鍵的系統(tǒng)可能是計算機系統(tǒng)和網(wǎng)絡(luò)。如果是生產(chǎn)產(chǎn)品的工廠,則制造部門是關(guān)鍵,它的優(yōu)先度高于計算機系統(tǒng)。3.場地破壞事件4.災(zāi)難恢復(fù)計劃的測試災(zāi)難恢復(fù)計劃是一個十分復(fù)雜的文檔,通常不是一次寫成就立即成功,因此需要測試。測試的必要性不僅在于檢驗其正確性,而且在于檢查其是否處于備用狀態(tài)。災(zāi)難恢復(fù)計劃的測試可能十分昂貴且有破壞作用。所以一個組織通常指定一些關(guān)鍵員工定期地對災(zāi)難恢復(fù)計劃進行巡視,而且每年進行一次全面的測試。4.災(zāi)難恢復(fù)計劃的測試安全策略的生成分成以下幾步。1.確定重要的策略對一個組織而言,并非需要所有有關(guān)安全的策略,而應(yīng)確定哪些安全策略對該組織是重要的。這取決于該組織的業(yè)務(wù)性質(zhì)。安全人員應(yīng)該識別什么是最重要的安全策略,并與系統(tǒng)管理員、人力資源部門、咨詢辦公室協(xié)作,以確定哪些策略是最重要的。3.3安全策略的使用

3.3.1安全策略的生成安全策略的生成分成以下幾步。3.3安全策略的使用

3.2.確定可接受的行為某些員工的行為是可接受的,某些卻是不可接受的,這取決于該組織的文化。例如,某些組織允許所有員工在Internet上沖浪,而沒有任何限制。組織的文化使員工及管理者相信這樣做能很好完成他們的任務(wù)。而另一個組織卻對員工訪問Internet有嚴格的限制,甚至限制從某些不可接受的Web站點下載軟件。這兩個組織的策略完全不同。事實上,第一個組織決定根本無須實施Internet使用策略。對安全專業(yè)人員來說應(yīng)該知道不是所有策略對所有組織都是適用的。安全專業(yè)人員在為一個組織草擬安全策略以前應(yīng)花一些時間去了解該組織的文化以及員工的期望。2.確定可接受的行為3.征求建議閉門生成安全策略是很少能成功的。安全專業(yè)人員在制定策略時應(yīng)尋求組織的其他部門的幫助。應(yīng)該征求組織的總顧問以及人力資源部門的建議,此外,系統(tǒng)管理員、計算機系統(tǒng)用戶以及物理安全部門的建議也是重要的。一般來講,凡是與實施策略有影響的人都應(yīng)參與策略的制定過程,這樣他們將了解什么是所期望的。3.征求建議4.策略的開發(fā)首先擬出一個好的綱要,可以參考一些手冊,如RFC2196場地安全手冊提供了各種策略的綱要。根據(jù)綱要逐節(jié)草擬策略文檔。在草擬過程中,還要不斷聽取上述有關(guān)人員的意見和建議。在策略文檔完成后,提交管理部門批準和實施。4.策略的開發(fā)安全策略的生成相對來說較容易,因為只需組織少部分人介入。但要有效地部署和實施,需要全體人員介入。1.貫徹安全策略對每個部門都有影響,必須在各部門貫徹。由于在策略生成時,已征得各部門管理者的意見。這些管理者的介入大大有助于安全策略在各個部門的貫徹。這遠比最高層領(lǐng)導(dǎo)強調(diào)安全策略的重要性、強調(diào)應(yīng)予以貫徹更有效。3.3.2安全策略的部署安全策略的生成相對來說較容易,因為只需組織少部分人介入。但要2.培訓教育因為安全策略對組織的全體員工都有影響,所以安全專業(yè)人員必須負責對員工進行安全教育,人力資源部門和培訓部門要協(xié)助進行。特別重要的是,當某些安全策略改變時會影響到全體員工,例如,如需更改口令,必須事先告知全體員工,否則會造成一時混亂。有時這種更改采用平滑過渡的方法更合適。3.執(zhí)行有時安全環(huán)境的突然改變會產(chǎn)生相反的效果,所以采取很好的計劃和平滑過渡會更好。安全工作要與系統(tǒng)管理部門和其他有影響的部門密切配合,使執(zhí)行更有效。2.培訓教育1.新的系統(tǒng)及項目一個新的系統(tǒng)及項目啟動時,就應(yīng)同時進行安全策略的程序設(shè)計。也就是說,將安全作為新系統(tǒng)和項目的設(shè)計的組成部分,使得安全要求在設(shè)計之初就能被識別和實施。如果新系統(tǒng)不能滿足安全要求,該組織就要知道存在的風險,并提供某些機制來管理存在的風險。3.3.3安全策略的有效使用1.新的系統(tǒng)及項目3.3.3安全策略的有效使用2.已有的系統(tǒng)及項目當一個新的安全策略被批準后,應(yīng)該檢查每個已有的系統(tǒng),看其是否和新的安全策略相符合。如果不符合,確定是否可采取措施來遵守新的策略。應(yīng)該和系統(tǒng)管理員以及使用該系統(tǒng)的部門一起工作,使安全作相應(yīng)的變更。這可能需要做一些開發(fā)工作,不能立即改變,會有一定的延遲。應(yīng)在經(jīng)費和系統(tǒng)設(shè)計限制條件下,和系統(tǒng)管理員及有關(guān)部門密切配合,及時地完成變更。2.已有的系統(tǒng)及項目3.審計很多組織內(nèi)部的審計部門,定期地審計系統(tǒng)看其是否遵守安全策略。安全部門應(yīng)及時將新的安全策略通知給審計部門,并配合他們工作,使他們在審計時了解這些變更。一般來說,這個變更應(yīng)是雙向的。安全部門應(yīng)向?qū)徲嫴块T解釋安全策略如何開發(fā)以及期望達到什么樣的目標;審計部門應(yīng)向安全部門解釋審計如何進行以及審計的目標。他們之間應(yīng)有某種約定,一種類型的系統(tǒng)應(yīng)考慮相應(yīng)類型的安全策略。3.審計4.安全策略的審查即使是一個好的安全策略也不是一勞永逸的。應(yīng)定期對每個策略進行審查,看其是否仍然適合于該組織。應(yīng)對大部分策略每年審查一次。對某些程序,如事故響應(yīng)程序或災(zāi)難恢復(fù)計劃,可能需要更加頻繁的審查。在審查時,應(yīng)和所有和安全有關(guān)的部門接觸,聽取他們對現(xiàn)有的安全策略的意見和建議。對重要的問題還可召開專門的調(diào)研會。在此基礎(chǔ)上調(diào)整安全策略、申報批準、開始培訓、貫徹實施。4.安全策略的審查網(wǎng)絡(luò)安全策略執(zhí)行兩個主要任務(wù),其一是確定在一個組織內(nèi)實施什么樣的安全;其二是讓組織內(nèi)的員工行動一致,確定組織需要什么樣的安全。信息策略定義一個組織內(nèi)的敏感信息以及如何保護敏感信息。包括敏感信息識別、信息分類、敏感信息標記、敏感信息存儲、敏感信息傳輸以及敏感信息銷毀。小結(jié)網(wǎng)絡(luò)安全策略執(zhí)行兩個主要任務(wù),其一是確定在一個組織內(nèi)實施什么系統(tǒng)和網(wǎng)絡(luò)安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)絡(luò)管理員應(yīng)如何配置和安全相關(guān)的系統(tǒng)。系統(tǒng)和網(wǎng)絡(luò)管理員應(yīng)對安全策略的實施負主要責任。安全策略應(yīng)包括用戶身份及身份鑒別、訪問控制、審計、網(wǎng)絡(luò)連接、惡意碼防止、加密等。計算機用戶策略規(guī)定了誰可以使用計算機系統(tǒng)以及使用計算機系統(tǒng)的規(guī)則。包括計算機所有權(quán)、信息所有權(quán)、計算機使用許可以及沒有隱私的要求。Internet使用策略規(guī)定了如何合理地使用Internet,確定哪些是Internet的非正當使用。系統(tǒng)和網(wǎng)絡(luò)安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)為了切實執(zhí)行各種安全策略,還需開發(fā)各種管理程序,包括用戶管理程序、系統(tǒng)管理程序、事故響應(yīng)程序、配置管理程序、設(shè)計方法,以及災(zāi)難恢復(fù)計劃。要生成安全策略,需要確定什么是重要的策略,什么是員工可接受的行為,經(jīng)過調(diào)研最后完成。安全策略的部署需要全體員工介入,通過宣講、培訓直到執(zhí)行。安全策略的有效使用需要將安全策略和系統(tǒng)設(shè)計同步進行,還需要定期審計和審查。為了切實執(zhí)行各種安全策略,還需開發(fā)各種管理程序,包括用戶管理3-1什么是網(wǎng)絡(luò)安全策略執(zhí)行的主要任務(wù)?3-2網(wǎng)絡(luò)安全策略應(yīng)包含哪些內(nèi)容?3-3什么是信息策略的目的和內(nèi)容?3-4什么是計算機系統(tǒng)和網(wǎng)絡(luò)安全策略的目的和內(nèi)容?3-5什么是計算機用戶策略的目的和內(nèi)容?習題3-1什么是網(wǎng)絡(luò)安全策略執(zhí)行的主要任務(wù)?習題3-6什么是Internet使用策略的目的和內(nèi)容?3-7什么是系統(tǒng)管理程序的作用和內(nèi)容?3-8什么是事故響應(yīng)程序的作用和內(nèi)容?3-9什么是災(zāi)難恢復(fù)計劃的必要性及其內(nèi)容?3-10如何生成、部署和有效使用網(wǎng)絡(luò)安全策略?3-6什么是Internet使用策略的目的和內(nèi)容?第3章安全策略3.1安全策略的功能3.2安全策略的類型3.3安全策略的使用小結(jié)習題第3章安全策略3.1安全策略的功能安全策略對一個組織來說是十分重要的,是一個組織的信息安全部門能做的最重要的工作之一。它只涉及很少的技術(shù)知識,因而很多有專業(yè)技能的人似乎對其并不太重視,事實上,安全策略對他們也是非常重要的。安全策略提供一系列規(guī)則,管理和控制系統(tǒng)如何配置,組織的員工應(yīng)如何在正常的環(huán)境下行動,而當發(fā)生環(huán)境不正常時,應(yīng)如何反應(yīng)。安全策略執(zhí)行兩個主要任務(wù)。3.1安全策略的功能安全策略對一個組織來說是十分重要的,是一個組織的信息安全部門1.確定安全的實施安全策略確定實施什么樣的安全,具體內(nèi)容如下:(1)安全策略確定恰當?shù)挠嬎銠C系統(tǒng)和網(wǎng)絡(luò)的配置及物理安全的措施,以及確定所使用的合理機制以保護信息和系統(tǒng)。(2)安全策略不僅確定安全的技術(shù)方面,還規(guī)定員工應(yīng)該執(zhí)行某些和安全相關(guān)的責任(例如用戶管理),以及員工在使用計算機系統(tǒng)時所要求的行為。(3)安全策略還規(guī)定當非期望的事情發(fā)生時,組織應(yīng)如何反應(yīng)。當一個安全事故發(fā)生,或系統(tǒng)出故障時,組織的安全策略和安全程序規(guī)定其應(yīng)做的事,以及在事故發(fā)生時,該組織的行動目標。1.確定安全的實施2.使員工的行動一致對一個組織來說,確定實施什么樣的安全是重要的,然而使每個工作人員行動一致以維護組織的安全也是同樣重要的。安全策略為一個組織的員工規(guī)定一起工作的框架。組織的安全策略和安全過程規(guī)定了安全程序的目標和對象。將這些目標和對象告訴員工,就為安全工作組提供了基礎(chǔ)。安全策略的類型一個組織內(nèi)的安全策略和安全程序有很多種,本節(jié)將概述常用的、有效的安全策略和安全程序。在安全策略中,一般包含3個方面:2.使員工的行動一致(1)目的一個安全策略和安全程序應(yīng)該有一個很好定義的目的,其文本應(yīng)明確說明為什么要制定該策略和程序,及其對該組織有什么好處。(2)范圍一個安全策略和安全程序應(yīng)該有一個適用的范圍。例如,一個安全策略可適用于所有計算機和網(wǎng)絡(luò)系統(tǒng),一個信息策略可適用于所有員工。(3)責任責任規(guī)定誰負責該文本的實施。不管誰負有責任,都必須經(jīng)過很好的培訓,明白文本的各項要求。(1)目的信息策略定義一個組織內(nèi)的敏感信息以及如何保護敏感信息。策略覆蓋該組織內(nèi)的全部敏感信息。每個員工有責任保護所有接觸的敏感信息。識別敏感信息根據(jù)該組織的業(yè)務(wù),考慮哪些是敏感信息。敏感信息有可能包括經(jīng)營業(yè)務(wù)記錄、產(chǎn)品設(shè)計、專利信息、公司電話簿等。3.2安全策略的類型

3.2.1信息策略信息策略定義一個組織內(nèi)的敏感信息以及如何保護敏感信息。策略覆某些信息對所有組織都是敏感信息,包括工資信息、員工家庭住址和電話號碼、醫(yī)療保險信息、任何在公開以前的財務(wù)信息等。值得指出的是,對一個組織來說,不是所有信息在所有時間都是敏感的。必須根據(jù)安全策略和安全程序很小心地確定什么是敏感信息。2.信息分類對大部分組織而言,通常將信息分成二或三級已足夠了,具體如下:(1)最低級別的信息應(yīng)該是公開的,也就是說,這些信息已為人所知,或能公開發(fā)表。某些信息對所有組織都是敏感信息,包括工資信息、員工家庭住址和(2)再上一級的信息是不公開發(fā)表的,這些信息稱為“私有”、“公司敏感”或“公司秘密”。這類信息對本組織員工是公開的,對某些組織外的人員需簽不擴散協(xié)議才能得到。如果這些信息被公開或被競爭者得到,就有損于該組織。(3)第三類信息稱為“限制”或“保護”。這類信息被嚴格限制在一個組織內(nèi)的很有限的員工范圍內(nèi),不能向組織內(nèi)的全體員工發(fā)布,更不能被組織外的人得到。3.敏感信息標記對于非公開信息,安全策略應(yīng)將各類敏感信息清楚地加上標記。如果以紙張的形式出現(xiàn),應(yīng)在每頁的頂部和底部加標記,用字處理的頁首、頁腳來實現(xiàn)。通常用醒目的大寫或斜體字標記。(2)再上一級的信息是不公開發(fā)表的,這些信息稱為“私有”、4.敏感信息存儲安全策略對存儲在紙上或計算機系統(tǒng)中的敏感信息都應(yīng)有相應(yīng)的規(guī)定。當信息存儲在計算機系統(tǒng)中,安全策略規(guī)定相應(yīng)的保護級別??梢允俏募脑L問控制,或?qū)δ承╊愋臀募煤线m的口令保護。極端情況需要加密措施。應(yīng)該記住,系統(tǒng)管理員能看到計算機系統(tǒng)中的所有文本。如果該敏感信息不應(yīng)被系統(tǒng)員知道,只有采取加密措施。4.敏感信息存儲5.敏感信息傳輸信息策略必須確定如何傳輸敏感信息。可以用不同方法傳輸信息,如電子郵件、通過郵局郵寄、傳真等。信息策略應(yīng)對每種傳輸方法確定保護方法。對通過電子郵件傳送的敏感信息,安全策略應(yīng)規(guī)定對用附件方式的文件或報文頭進行加密。對硬拷貝信息的傳送,需要簽收收據(jù)的方式。對傳真方式的傳送,發(fā)送者需要用電話事先通知接收者等候在傳真機旁。5.敏感信息傳輸6.敏感信息銷毀留在紙上的敏感信息必須有相應(yīng)的銷毀方法。存儲在計算機系統(tǒng)中的敏感信息,如果刪除得不合適,仍有可能恢復(fù)。某些商業(yè)程序已有更安全的方法,將敏感信息從介質(zhì)中擦去。6.敏感信息銷毀安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)絡(luò)管理員應(yīng)如何配置與安全相關(guān)的系統(tǒng)。這個配置也會影響用戶。系統(tǒng)和網(wǎng)絡(luò)管理員應(yīng)對安全策略的實施負主要責任。安全策略應(yīng)定義每個系統(tǒng)實施時的要求,然而它不應(yīng)規(guī)定對不同操作系統(tǒng)的專門配置,這屬于專門配置的過程。3.2.2系統(tǒng)和網(wǎng)絡(luò)安全策略安全策略規(guī)定計算機系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)1.用戶身份及身份鑒別安全策略應(yīng)確定如何識別用戶。通常安全策略應(yīng)規(guī)定用于用戶ID的標準或定義標準的系統(tǒng)管理過程。更為重要的是,安全策略應(yīng)確定對系統(tǒng)用戶或管理員的基本的鑒別機制。如果機制是口令,則安全策略還應(yīng)規(guī)定最小的口令字長、最長和最短的口令生存期以及口令內(nèi)容的要求。當開發(fā)安全策略時,每個組織還應(yīng)決定是對管理員采用相同的機制,還是更強的機制。如果需要更強的機制,安全策略應(yīng)確定相應(yīng)的安全要求。更強的機制對諸如VPN或撥號訪問這些遠程訪問也是適用的。1.用戶身份及身份鑒別2.訪問控制安全策略應(yīng)確定對電子文件的訪問控制的標準要求,具體如下:(1)在確定機制時,對計算機上的每個文件,用戶定義的訪問控制的某些方式應(yīng)是可用的。這個機制應(yīng)和身份鑒別機制一起工作,以確保只有授權(quán)用戶能訪問文件。該機制至少應(yīng)能確定什么樣的用戶有讀、寫、執(zhí)行文件的許可。(2)對新文件的默認配置應(yīng)說明當新文件生成時應(yīng)如何建立許可。這部分安全策略應(yīng)對給出的系統(tǒng)中的文件確定讀、寫、執(zhí)行的許可。2.訪問控制3.審計安全策略的審計部分應(yīng)確定所有系統(tǒng)上需要審計的事件類型。通常安全策略需對下列事件進行審計:成功或失敗的登錄、退出系統(tǒng)、對文件或系統(tǒng)的訪問失敗、成功或失敗的遠程訪問、特權(quán)操作(由管理員操作,成功或失?。⑾到y(tǒng)事件(關(guān)機或重啟)。對每個事件應(yīng)捕獲下列信息:用戶ID、日期和時間、進程ID、執(zhí)行的動作、事件的成功或失敗。安全策略應(yīng)說明審計記錄應(yīng)保存多久以及如何存放。如有可能,安全策略還應(yīng)確定如何檢查審計記錄以及檢查的時間間隔。3.審計4.網(wǎng)絡(luò)連接對每一種接到組織網(wǎng)絡(luò)的連接形式,安全策略應(yīng)說明連接的規(guī)則以及保護機制。對撥號連接,應(yīng)說明對這類連接技術(shù)的鑒別要求。該要求應(yīng)指回到策略的身份鑒別這一部分。也可能描述一個比通常使用的更強的身份鑒別。此外,安全策略應(yīng)確定開始得到撥號訪問的身份鑒別要求。對一個組織來說,應(yīng)嚴格控制允許多少個撥號訪問點,因此應(yīng)公平地限制身份鑒別的要求。4.網(wǎng)絡(luò)連接一個組織的固定網(wǎng)絡(luò)連接是由某些類型的固定通信線路接入的。安全策略應(yīng)確定用于這些連接的安全設(shè)備類型。通常防火墻是合適的設(shè)備。僅僅說明設(shè)備類型并不意味著說明了相應(yīng)的保護級別。安全策略應(yīng)定義一個設(shè)備的基本網(wǎng)絡(luò)訪問控制策略以及請求和得到訪問的過程。這些在標準的配置中是沒有的。對內(nèi)部系統(tǒng)的遠程訪問是組織允許員工在外出時從外部訪問內(nèi)部系統(tǒng)。安全策略應(yīng)說明這類訪問所采用的機制。對這類訪問,所有的通信應(yīng)加密保護,并在加密部分說明密碼類型。因為訪問來自外部,應(yīng)確定一個強的身份鑒別機制。安全策略還應(yīng)對允許員工得到這類訪問的授權(quán)建立一個正確的過程。一個組織的固定網(wǎng)絡(luò)連接是由某些類型的固定通信線路接入的。安全5.惡意代碼安全策略應(yīng)確定搜索惡意代碼(如病毒、特洛伊木馬)的安全程序的存放位置。合適的位置包括文件服務(wù)器、桌面系統(tǒng)以及電子郵件服務(wù)器等。安全策略應(yīng)說明這些安全程序的要求,包括檢查專門的文件系統(tǒng)的安全程序要求以及當這些文件打開時檢查這些文件。策略還應(yīng)要求對安全程序周期地更新簽名。5.惡意代碼6.加密安全策略應(yīng)確定使用在組織內(nèi)的可接受的加密算法,在信息策略中指出保護敏感信息的相應(yīng)算法。安全策略不限制僅僅選擇一種算法。安全策略還應(yīng)說明密鑰管理需要的過程。6.加密計算機用戶策略規(guī)定了誰可以使用計算機系統(tǒng)以及使用計算機系統(tǒng)的規(guī)則。1.計算機所有權(quán)策略應(yīng)清楚地說明所有計算機屬于本組織,并且提供給員工在組織內(nèi)用于工作相一致的用途。策略也可能禁止使用非組織的計算機用于組織的經(jīng)營業(yè)務(wù)。例如,員工希望在家里做某些工作,組織將為其提供計算機,但只有組織提供的計算機可通過遠程訪問系統(tǒng)接到組織內(nèi)部的計算機系統(tǒng)。3.2.3計算機用戶策略計算機用戶策略規(guī)定了誰可以使用計算機系統(tǒng)以及使用計算機系統(tǒng)的2.信息所有權(quán)策略應(yīng)規(guī)定所有存儲并用于組織內(nèi)的計算機的信息屬于組織所有。某些員工可能使用組織的計算機存儲個人信息,如果策略沒有特殊說明,則個人信息可分開存在私人目錄下,并且非公開的。3.計算機的使用許可大部分組織期望員工只使用組織提供的計算機,用于和工作有關(guān)的目的。但這不總是一個很好的假定。因此在策略中要明確說明。有時,組織允許員工為了其他目的使用組織的計算機。如果是這樣,應(yīng)在策略中清楚說明。使用組織提供的計算機還影響到什么軟件加載到系統(tǒng)。規(guī)定非授權(quán)軟件不允許裝入系統(tǒng)。策略應(yīng)規(guī)定誰可以裝載授權(quán)軟件以及怎樣成為合法軟件。2.信息所有權(quán)4.沒有私隱的要求計算機用戶策略中最重要的部分或許是規(guī)定在任何組織的計算機存儲、讀出、接收的信息都沒有隱私。這對員工是十分重要的,他們應(yīng)了解任何信息有可能被管理員檢查,包括電子郵件。也就是說,使員工了解管理員或安全職員可能監(jiān)視所有和計算機相關(guān)的動作,包括監(jiān)視Web站點。4.沒有私隱的要求Internet使用策略經(jīng)常包括在通用計算機使用策略中。然而,由于Internet的特殊性,有時將它作為單獨的策略。Internet的接入可以提高員工的工作效率。但Internet也給員工提供了一個濫用計算機資源的機會。Internet使用策略規(guī)定了如何合理地使用Internet,諸如和業(yè)務(wù)有關(guān)的研究、采購,或使用電子郵件通信等;確定哪些是非正當使用,諸如訪問和業(yè)務(wù)無關(guān)的Web站點、下載有版權(quán)的軟件、音樂文件的交易、發(fā)送連鎖郵件等。3.2.4Internet使用策略Internet使用策略經(jīng)常包括在通用計算機使用策略中。然而假如該策略是從計算機用戶策略分離出來的,它應(yīng)說明組織有可能監(jiān)視員工對Internet的使用,當員工使用Internet時,沒有隱私的問題。假如該策略是從計算機用戶策略分離出來的,它應(yīng)說明組織有可能監(jiān)有些組織為電子郵件的使用開發(fā)了專門的策略。電子郵件正越來越多地用于組織的業(yè)務(wù)處理。電子郵件是使組織的敏感信息毫無價值的另一種方法。當一個組織選擇定義電子郵件策略時,應(yīng)考慮到內(nèi)外兩方面的問題。3.2.5郵件策略有些組織為電子郵件的使用開發(fā)了專門的策略。電子郵件正越來越多1.內(nèi)部郵件問題電子郵件策略不應(yīng)和其他的人力資源策略相沖突。例如,電子郵件策略應(yīng)規(guī)定禁止利用電子郵件進行性騷擾;又如,規(guī)定在電子郵件中不用非正式用語和同伴通信。如果組織要對電子郵件的某些關(guān)鍵字或附件進行監(jiān)控,則策略應(yīng)說明這類監(jiān)控可能發(fā)生。策略還應(yīng)對員工說明不能期望在電子郵件中有隱私。1.內(nèi)部郵件問題2.外部郵件問題電子郵件可能包含一些敏感信息。郵件策略說明在什么條件下是可以接受的,并且在信息策略中指出該類信息應(yīng)如何保護。也可能在外部郵件的底部指出相應(yīng)的信息必須保護。郵件策略還應(yīng)識別進入的電子郵件問題。例如,很多組織測試進入的文件附件是否有病毒。該策略應(yīng)指向組織的安全策略關(guān)于相應(yīng)的病毒配置問題。2.外部郵件問題用戶管理程序是最容易被組織忽視的安全程序,因而提供了最大風險的可能。保護系統(tǒng)不被非授權(quán)者使用的安全機制是一個很好的事情,但是如計算機系統(tǒng)的使用沒有合適的管理也將使其完全無用。1.新員工程序應(yīng)為新員工提供一個正確訪問計算機資源的程序。應(yīng)該由人力資源部門和系統(tǒng)管理員協(xié)同工作。理想的狀況是新員工請求使用計算機資源,該新員工的管理者簽發(fā)批準,然后系統(tǒng)管理員將為該新員工提供合適的系統(tǒng)和文件的訪問。這個程序也應(yīng)用于新的顧問和臨時員工,并標明相應(yīng)的有效期。3.2.6用戶管理程序用戶管理程序是最容易被組織忽視的安全程序,因而提供了最大風險2.工作調(diào)動的員工程序?qū)ぷ髡{(diào)動的員工也應(yīng)開發(fā)一個專門的程序。這個程序的開發(fā)由人力資源和系統(tǒng)管理部門協(xié)助。員工原來的管理和新管理者應(yīng)確定換到新崗位上的員工已經(jīng)不需要原來的訪問或者需要新的訪問。相應(yīng)的系統(tǒng)管理員依此進行變更。3.離職員工的程序最重要的用戶管理程序是將離職的員工從系統(tǒng)中除去。該程序也需人力資源和系統(tǒng)管理部門協(xié)助。當人力資源部認定一個員工離職,將提前通知相應(yīng)的系統(tǒng)管理員,這樣當該員工在職的最后一天就可將其賬戶停止。2.工作調(diào)動的員工程序系統(tǒng)管理程序是確定安全和系統(tǒng)管理如何配合工作以使組織的系統(tǒng)安全。系統(tǒng)管理程序應(yīng)確定各種和安全相關(guān)的系統(tǒng)管理如何完成。當談及系統(tǒng)管理員監(jiān)控網(wǎng)絡(luò)的能力時,該程序應(yīng)由計算機用戶策略確定,并反映組織期望系統(tǒng)如何管理。1.軟件更新該程序應(yīng)確定一個系統(tǒng)管理員多長時間檢查新的補丁或從廠家升級。希望這些新的補丁不是當出現(xiàn)時剛剛安裝,這樣在補丁安裝之前就規(guī)定測試。最后,當這樣的升級發(fā)生時(通常在維護窗口)該程序應(yīng)做文檔,當升級失敗時放棄程序。3.2.7系統(tǒng)管理程序系統(tǒng)管理程序是確定安全和系統(tǒng)管理如何配合工作以使組織的系統(tǒng)安2.漏洞掃描每個組織應(yīng)開發(fā)一個識別計算機系統(tǒng)漏洞的程序。通常由安全方面掃描漏洞,由系統(tǒng)管理做補丁。已有一些商業(yè)的和免費使用的掃描工具。程序應(yīng)確定多長間隔需進行掃描。掃描的結(jié)果應(yīng)傳給系統(tǒng)管理來糾錯和執(zhí)行。3.策略檢查組織的安全策略確定每個系統(tǒng)的安全要求。定期的外部或內(nèi)部審計用來檢查是否和策略一致。在審計時,安全應(yīng)和系統(tǒng)管理一起工作以檢查系統(tǒng)的一致。可以用自動的工具,也可以用手動進行。2.漏洞掃描4.登錄檢查來自各種系統(tǒng)的登錄應(yīng)定期檢查??梢院桶踩珕T一起以自動方式檢查這些登錄。如采用自動工具,程序應(yīng)規(guī)定工具的配置以及希望它如何處理。如采用手動方式,程序應(yīng)規(guī)定多長間隔檢查登錄文件以及事件類型等。5.常規(guī)監(jiān)控一個組織應(yīng)該有一個程序歸檔說明何時網(wǎng)絡(luò)通信監(jiān)控發(fā)生。有些組織可能選擇連續(xù)執(zhí)行這種類型的監(jiān)控,有些則選擇隨機監(jiān)控。無論如何,總應(yīng)進行監(jiān)控,且歸檔。4.登錄檢查當計算機事故發(fā)生時,事故響應(yīng)程序確定該組織將如何作出反應(yīng)。根據(jù)事故的不同,事故響應(yīng)程序應(yīng)確定誰有權(quán)處理,以及應(yīng)該做什么,但無須說明如何做。后者將留給處理事故的人決定。1.事故處理目標當處理事故時,事故響應(yīng)程序應(yīng)確定該組織的目標,包括保護組織的系統(tǒng)、保護組織的信息、恢復(fù)運行、起訴肇事者、減少壞的宣傳等。這些目標不是惟一的,可以有多個目標。關(guān)鍵是要在事故發(fā)生前確定組織的目標。3.2.8事故響應(yīng)程序當計算機事故發(fā)生時,事故響應(yīng)程序確定該組織將如何作出反應(yīng)。根2.事件識別識別一個事故或許是事故響應(yīng)中最困難的一部分。某些事故是顯而易見的,如Web站點的外貌被損壞。有些事故可能是由于入侵攻擊或用戶的誤操作,如數(shù)據(jù)文件的丟失。在公布事故以前,應(yīng)由系統(tǒng)管理員做某些檢查,以決定事故是否確實發(fā)生了。這部分程序能確定某些事件是顯而易見的事故。而某些不是顯而易見的事故,管理員應(yīng)確定檢查的步驟。在得到?jīng)Q定事故的更多信息后,應(yīng)組織一個事故響應(yīng)組,應(yīng)包括以下部門:安全、系統(tǒng)管理、法律、人力資源、公共關(guān)系等。2.事件識別3.信息控制在發(fā)布事故消息時,組織要控制應(yīng)發(fā)布什么樣的信息。有多少信息需發(fā)布取決于該事故對組織及其客戶的影響程度。信息發(fā)布的方式、方法也應(yīng)考慮對組織的正面效應(yīng)。4.響應(yīng)一個組織對事故流的響應(yīng)直接取決于事故響應(yīng)程序的目標。例如,保護系統(tǒng)和信息是目標,那么將系統(tǒng)從網(wǎng)絡(luò)中移走,并進行必要的修復(fù)。另一種情況可能是保持系統(tǒng)在網(wǎng)上的在線狀態(tài)以及繼續(xù)服務(wù)或允許入侵者再回來,這樣可對入侵者跟蹤并設(shè)置陷阱。3.信息控制5.授權(quán)事故響應(yīng)的一個重要部分是決定事故響應(yīng)組的負責人,授權(quán)采取行動,包括確定系統(tǒng)是否要離線,以及和客戶、新聞機構(gòu)、律師部門聯(lián)系等。通常選擇一個組織的官員來擔任,他可以是事故響應(yīng)組的成員,也可以是顧問。負責人在事故響應(yīng)程序開發(fā)時就要作出決定,而不是事故發(fā)生時決定。6.文檔事故響應(yīng)程序應(yīng)該規(guī)定事故響應(yīng)組建立其行動檔案。有兩個好處,其一是有助于事故過后了解所發(fā)生的事件全過程;其二是如果要起訴,則有助于法律實施,對事故響應(yīng)組也可作為一本參考手冊,有助于他們處理事故。5.授權(quán)7.程序的測試事故響應(yīng)是很實際的,不能期望第一次使用事故響應(yīng)程序,每一件事都很完美。因此當開發(fā)完事故響應(yīng)程序后,應(yīng)廣泛征求意見,找出其不足之處并改進。事故響應(yīng)程序還需在現(xiàn)實世界中測試,可以做一些模擬攻擊,并觀察其響應(yīng)效果。這些測試可事先公布,也可不公布。7.程序的測試配置管理程序規(guī)定修改組織的計算機系統(tǒng)狀態(tài)的步驟。該程序的目的是確定合適的變化不會對安全事故的識別產(chǎn)生不好的影響。因此新的配置要從安全的角度予以檢查。1.系統(tǒng)的初始狀態(tài)對于一個新的系統(tǒng),它的狀態(tài)應(yīng)有文檔,包括操作系統(tǒng)及其版本、補丁水平、應(yīng)用程序及其版本。2.變更的控制程序當系統(tǒng)變更時,應(yīng)執(zhí)行配置控制程序。該程序應(yīng)在變更實施前對計劃的變更進行測試。當提出變更請求時,應(yīng)將變更前后的程序存檔。在變更以后,應(yīng)更新系統(tǒng)配置以反映系統(tǒng)的新的狀態(tài)。3.2.9配置管理程序配置管理程序規(guī)定修改組織的計算機系統(tǒng)狀態(tài)的步驟。該程序的目的對生成新系統(tǒng)或能力的項目應(yīng)有一個設(shè)計方法,以提供該組織生成新的系統(tǒng)的步驟。在設(shè)計之初就要考慮和安全有關(guān)的問題,使最后完成的系統(tǒng)能和安全問題相一致。設(shè)計過程中,與安全相關(guān)的步驟如下:(1)需求定義在任何一個項目的需求定義階段,應(yīng)將安全需求列入。設(shè)計方法應(yīng)指出組織的安全策略和信息策略的要求。特別是要確定敏感信息和關(guān)鍵信息的要求。3.2.10設(shè)計方法對生成新系統(tǒng)或能力的項目應(yīng)有一個設(shè)計方法,以提供該組織生成新(2)設(shè)計在項目的設(shè)計階段,設(shè)計方法應(yīng)確保項目是安全的。安全人員應(yīng)成為設(shè)計組成員或作為項目設(shè)計審查人員。在設(shè)計中對不能滿足安全要求之處應(yīng)特別指出,并予以妥善解決。(3)測試當項目進入測試階段,應(yīng)同時進行安全測試。安全人員應(yīng)協(xié)助編寫測試計劃。安全要求有可能難以測試,例如,難以測試以確定入侵者不可能看到敏感信息。(4)實施項目實施階段同樣有安全要求。實施組應(yīng)使用合適的配置管理程序。在新系統(tǒng)成為產(chǎn)品以前,安全人員應(yīng)檢查系統(tǒng)的漏洞和合適的安全策略規(guī)則。(2)設(shè)計每個組織都應(yīng)有一個災(zāi)難恢復(fù)計劃。然而,很多組織卻沒有,因為他們認為災(zāi)難恢復(fù)計劃要花很多錢,需要建立一個熱備站,配置場地和必要的設(shè)備,以便隨時接替運行。事實上,災(zāi)難恢復(fù)計劃并不一定需要這樣的熱備站,可以是很簡單的一些措施。只有當很多甚至全部計算機系統(tǒng)不可用,要決定該組織如何繼續(xù)運行時,才會比較復(fù)雜。一個恰當?shù)臑?zāi)難恢復(fù)計劃應(yīng)考慮各種故障的級別:單個系統(tǒng)、數(shù)據(jù)中心、整個系統(tǒng)。3.2.11災(zāi)難恢復(fù)計劃每個組織都應(yīng)有一個災(zāi)難恢復(fù)計劃。然而,很多組織卻沒有,因為他1.單個系統(tǒng)或設(shè)備故障單個系統(tǒng)或設(shè)備故障包括盤、主板、網(wǎng)絡(luò)接口卡、元件的故障。作為災(zāi)難恢復(fù)計劃的一部分,應(yīng)該檢查組織的環(huán)境以識別任何單個系統(tǒng)或設(shè)備故障的影響。對每個故障,應(yīng)在可允許的時間內(nèi)修復(fù)并恢復(fù)運行?!翱稍试S的時間”是根據(jù)對系統(tǒng)的關(guān)鍵程度以及解決方案所花的費用而定。不論什么樣的解決方案,災(zāi)難恢復(fù)計劃必須能修復(fù)故障,使系統(tǒng)繼續(xù)運行。災(zāi)難恢復(fù)計劃必須和組織的運行部門結(jié)合,使他們知道應(yīng)采取什么步驟恢復(fù)系統(tǒng)運行。1.單個系統(tǒng)或設(shè)備故障2.數(shù)據(jù)中心事件災(zāi)難恢復(fù)計劃還為數(shù)據(jù)中心的主要事件提供一個程序。例如,發(fā)生火災(zāi),數(shù)據(jù)中心不能使用,應(yīng)采取什么步驟重新恢復(fù)其能力。其中必須解決的一個問題是有可能丟失設(shè)備,災(zāi)難恢復(fù)計劃應(yīng)包括如何得到備用的設(shè)備。假如數(shù)據(jù)中心不能用了,但仍有一些設(shè)備完好,災(zāi)難恢復(fù)計劃應(yīng)考慮如何添加新的設(shè)備以及如何重建通信線路。熱備站是一種解決方案,但費錢。如果沒有熱備站,災(zāi)難恢復(fù)計劃應(yīng)確定其他可能的場地,重新建造計算機系統(tǒng)。2.數(shù)據(jù)中心事件3.場地破壞事件場地破壞事件是災(zāi)難恢復(fù)計劃通常需要考慮的一類事件。雖然這類事件發(fā)生的概率較小,但對一個組織的危害極大。對每類事件,組織的每個部門都應(yīng)參與。第一步是識別必須重建的關(guān)鍵能力,以使該組織繼續(xù)生存。如果是一個電子商務(wù)站點,則最關(guān)鍵的系統(tǒng)可能是計算機系統(tǒng)和網(wǎng)絡(luò)。如果是生產(chǎn)產(chǎn)品的工廠,則制造部門是關(guān)鍵,它的優(yōu)先度高于計算機系統(tǒng)。3.場地破壞事件4.災(zāi)難恢復(fù)計劃的測試災(zāi)難恢復(fù)計劃是一個十分復(fù)雜的文檔,通常不是一次寫成就立即成功,因此需要測試。測試的必要性不僅在于檢驗其正確性,而且在于檢查其是否處于備用狀態(tài)。災(zāi)難恢復(fù)計劃的測試可能十分昂貴且有破壞作用。所以一個組織通常指定一些關(guān)鍵員工定期地對災(zāi)難恢復(fù)計劃進行巡視,而且每年進行一次全面的測試。4.災(zāi)難恢復(fù)計劃的測試安全策略的生成分成以下幾步。1.確定重要的策略對一個組織而言,并非需要所有有關(guān)安全的策略,而應(yīng)確定哪些安全策略對該組織是重要的。這取決于該組織的業(yè)務(wù)性質(zhì)。安全人員應(yīng)該識別什么是最重要的安全策略,并與系統(tǒng)管理員、人力資源部門、咨詢辦公室協(xié)作,以確定哪些策略是最重要的。3.3安全策略的使用

3.3.1安全策略的生成安全策略的生成分成以下幾步。3.3安全策略的使用

3.2.確定可接受的行為某些員工的行為是可接受的,某些卻是不可接受的,這取決于該組織的文化。例如,某些組織允許所有員工在Internet上沖浪,而沒有任何限制。組織的文化使員工及管理者相信這樣做能很好完成他們的任務(wù)。而另一個組織卻對員工訪問Internet有嚴格的限制,甚至限制從某些不可接受的Web站點下載軟件。這兩個組織的策略完全不同。事實上,第一個組織決定根本無須實施Internet使用策略。對安全專業(yè)人員來說應(yīng)該知道不是所有策略對所有組織都是適用的。安全專業(yè)人員在為一個組織草擬安全策略以前應(yīng)花一些時間去了解該組織的文化以及員工的期望。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論