04 (14)


Rozdział 4.
Powiązanie mechanizmów zabezpieczających

W tym miejscu połączymy ze sobą wszystkie informacje dotyczące zespołu Tiger Team z poprzednich rozdziałów w celu sformułowania najlepszych zasad bezpieczeństwa, strategii, która pomoże Ci wykonać kolejne kroki. Tak jak w przypadku skutecznej zmiany platformy, integracji infrastruktury lub implementacji ważnego oprogramowania, konieczne będzie przygotowanie wstępnej dokumentacji planowania. Poświęcenie czasu na opracowanie szkicu zawierającego kolejne procedury do wykonania pomoże uniknąć ogromnej liczby błędów i niekonsekwencji. Pamiętając o tym, przyjrzyjmy się rekomendowanym programom przedstawionym w tej części i zastosujmy te, które odnoszą się do naszych wymagań w czasie tworzenia własnej polityki zabezpieczeń.

Zasady bezpieczeństwa

Zasady bezpieczeństwa technologii informatycznej są w centrum zainteresowania wielu osób zarówno w sektorze publicznym, jak i prywatnym. Każdy chce zabezpieczyć siebie i swoje informacje przed coraz częściej zdarzającymi się atakami hakerów. Mocne zasady bezpieczeństwa stanowią podstawę skutecznej obrony w tej dziedzinie. Pierwsza część tego rozdziału zawiera wyjątki z jednego z najważniejszych dokumentów poświęconych zapewnianiu bezpieczeństwa, aby pomóc Ci w utworzeniu własnych zasad. Jest to napisany w 1998 roku przez Marianne Swanson, specjalistkę w Dziale Bezpieczeństwa Komputerów, dla Państwowego Instytutu Standaryzacji i Technologii (National Institute of Standards Technology — NIST) Przewodnik po tworzeniu planów zabezpieczeń systemów technologii informatycznej (Guide to Developing Security Plans for Information Technology Systems). Biorąc pod uwagę konieczność zabezpieczenia państwowych tajnych informacji, usług i infrastruktury, te zalecenia mogą być uważane za cenne zasady, w oparciu o nie należy utworzyć plan lub politykę dla dowolnej organizacji.

Opisane w tym dokumencie i przedstawione tutaj elementy polityki zabezpieczeń obejmują:

0x01 graphic

Przewodnik po tworzeniu planów zabezpieczeń systemów technologii informatycznej został napisany dla pracowników amerykańskich agencji rządowych, ale ten materiał może być z powodzeniem wykorzystany w innych sektorach.

Ten rozdział powinien być traktowany jako zbiór wszystkich informacji przedstawionych dotąd w obu tomach tej książki.

Zasady bezpieczeństwa

Celem opracowania zasad bezpieczeństwa systemu jest poprawienie zabezpieczeń zasobów technologii informatycznej (IT). Wszystkie systemy rządowe i większość korporacyjnych cechuje pewien poziom wrażliwości i dlatego wymagają zabezpieczeń, które stanowią część polityki dobrego zarządzania. Zabezpieczenie systemu musi być udokumentowane w planie zabezpieczeń systemu.

Celem jest zapewnienie informacji o ogólnych wymaganiach bezpieczeństwa systemu oraz opisanie środków, które są już wykorzystywane lub będą użyte w celu spełnienia tychże wymagań. Schemat zabezpieczeń systemu przedstawia również dane o odpowiedzialności poszczególnych osób oraz oczekiwane zachowania wszystkich mających dostęp do systemu. Opis zabezpieczeń powinien być traktowany jako dokumentacja strukturalnego procesu planowania niezbędnych i efektywnych pod względem kosztów zabezpieczeń systemu. W planie powinny znaleźć się sugestie różnych menedżerów, których obowiązki są związane z systemem, włączając w to właścicieli informacji, operatora systemu oraz menedżera zabezpieczeń systemu. Możliwe jest dołączenie do podstawowego opracowania dodatkowych informacji oraz zmiana jego struktury i organizacji w zależności od potrzeb firmy, pod warunkiem jednak, iż główne części dokumentu są wyczerpujące i łatwe do odnalezienia. Aby plany w wystarczającym stopniu odzwierciedlały zabezpieczenia zasobów, przedstawiciel kierownictwa musi autoryzować system w celu umożliwienia obróbki informacji lub działania. Taka autoryzacja zapewnia bardzo ważną kontrolę jakości. Przez autoryzację procesu w systemie menedżer akceptuje powiązane z nim ryzyko.

Autoryzacja kadry zarządzającej powinna być oparta o ocenę kontroli kierowniczej, operacyjnej oraz technicznej. Ponieważ plan zabezpieczeń ustanawia i dokumentuje kontrolę zabezpieczeń, powinien stać się podstawą do autoryzacji, uzupełnioną w razie potrzeby dodatkowymi badaniami. Oprócz tego, okresowy przegląd kontroli powinien mieć wpływ na podobną autoryzację w przyszłości. Ponowna autoryzacja powinna mieć miejsce przed znaczącą zmianą w obróbce danych, ale nie rzadziej niż trzy razy do roku. Powinna odbywać się częściej w przypadku stwierdzenia większego ryzyka lub możliwości wystąpienia znaczących szkód.

Wprowadzenie

Szybko zmieniające się środowisko techniczne zmusza organizacje do adaptacji minimalnego zestawu kontroli kierowniczej w celu zabezpieczenia własnych zasobów technologii informatycznej (IT). Ta kontrola kierowana jest na poszczególnych użytkowników IT w celu odzwierciedlenia dystrybuowanej natury współczesnej technologii. Kontrola techniczna i operacyjna uzupełnia kontrolę kierowniczą. Wszystkie te rodzaje kontroli muszą ze sobą współgrać, aby były efektywne.

Plany dla głównych aplikacji i systemu ogólnego wsparcia

Plany systemu zabezpieczeń muszą obejmować wszystkie aplikacje i systemy, które mają znaleźć się w kategorii „głównych aplikacji” lub „systemu ogólnego wsparcia”. Konkretne plany zabezpieczeń dla pozostałych aplikacji nie są wymagane, ponieważ kontrola zabezpieczeń dla tych programów i aplikacji będzie zapewniana przez systemy ogólnego wsparcia, na których działają. Na przykład używany w całym dziale system zarządzania finansami będzie aplikacją główną, wymagającą własnego planu zabezpieczeń. Lokalny program, zaprojektowany do śledzenia wydatków i ich porównywania z budżetem biura, nie musi być uważany za aplikację główną, a jego obsługą zajmie się plan systemu ogólnego wsparcia dla systemu automatyzacji biura lub sieci lokalnej LAN. Standardowe oprogramowanie komercyjne (takie jak edytor tekstu, program do poczty elektronicznej, różnego rodzaju narzędzia i programy do ogólnego stosowania) zwykle nie jest traktowane jako główna aplikacja, dlatego obejmuje je plan systemu ogólnego wsparcia, na którym jest zainstalowane.

Cele planu zabezpieczeń

Celem planu systemu zabezpieczeń jest:

Odpowiedzialność w planie zabezpieczeń

Właściciel systemu jest odpowiedzialny za przygotowanie planu zabezpieczeń oraz jego wprowadzenie i monitorowanie skuteczności. W planie zabezpieczeń powinny znaleźć się sugestie różnych osób, których odpowiedzialność jest związana z systemem, włączając w to końcowych użytkowników, właścicieli informacji, administratora systemu oraz menedżera zabezpieczeń systemu.

Rekomendowany format

Ten dokument został opracowany tylko jako wzór i nie powinien być uważany za jedyny możliwy format. Standardowe podejście jednak nie tylko ułatwia tworzenie planu, udostępniając przykłady, ale i pomaga przy jego sprawdzaniu. Poziom szczegółów zamieszczonych w planie powinien odpowiadać znaczeniu oraz wartości systemu dla misji organizacji (oznacza to, iż bardziej szczegółowy plan jest wymagany w systemach krytycznych dla pracy organizacji). Plan zabezpieczeń powinien w pełni identyfikować i opisywać obecnie odbywające się i zaplanowane kontrole dla systemu. Taki plan powinien również zawierać zasady zachowania.

Porady i komentarz do planu

Przed realizacją planu zabezpieczeń należy zebrać niezależne porady i komentarze na jego temat. Takie uwagi mogą pochodzić od osób pracujących w organizacji lub poza nią, które nie są odpowiedzialne za tworzenie, implementację lub obsługę systemu. Tacy doradcy nie powinni należeć do grona osób tworzących raporty dla właściciela systemu; wymagana jest również odpowiednia wiedza lub doświadczenie, co zapewnia ujęcie w planie niezbędnych informacji, a także spełnienie wymagań i standardów polityki bezpieczeństwa firmy. Wybrane osoby to na przykład menedżer programu zabezpieczeń IT w firmie, menedżerowie IT innych systemów, współpracownicy z zewnątrz lub pracownicy z innych organizacji rządowych.

Odbiorcy

Ten przewodnik może być wykorzystany na dwa różne sposoby. Po pierwsze, powinien być używany przez osoby odpowiedzialne za bezpieczeństwo IT na poziomie systemu oraz poziomie organizacyjnym. Dokument ma być przewodnikiem w czasie tworzenia planów zabezpieczeń i jest napisany konkretnie dla osób, które mają mało doświadczenia w zakresie bezpieczeństwa komputerowego. Może być również używany jako dokument kontrolny przez rewidentów, menedżerów i specjalistów zajmujących się bezpieczeństwem IT. Przedstawiono tu ogólne koncepcje, które można zastosować w firmach sektora prywatnego i publicznego.

Analiza systemu

Po utworzeniu plan zabezpieczeń będzie zawierał informacje techniczne o systemie, jego wymaganiach pod względem zabezpieczeń, a także kontrole prowadzone w celu ochrony przed ryzykiem i wrażliwością systemu. Zanim zostanie utworzony plan, należy wybrać jego typ odpowiedni dla danego systemu. Ta część rozdziału przeprowadzi czytelnika przez analizę systemu w celu ustalenia zakresu i typu systemu.

Granice systemu

Zdefiniowanie „systemu” dla potrzeb tego przewodnika wymaga analizy zakresu systemu i odpowiedzialności w organizacji. System to otoczone logicznymi granicami zestawy procesów, komunikacji, przechowywania danych oraz powiązanych zasobów. Elementy te stanowią pojedynczy system, który wymaga planu zabezpieczeń. Każdy element systemu musi:

Wszystkie elementy systemu nie muszą być ze sobą fizycznie połączone (na przykład grupa wolnostojących komputerów osobistych w biurze; grupa pecetów umieszczonych w domach pracowników, które podlegają określonym zasadom programu zdalnej pracy; grupa przenośnych komputerów, które są używane przez osoby wymagające w swej pracy mobilności; system z wieloma identycznymi konfiguracjami, które są zainstalowane w miejscach z identycznymi zabezpieczeniami oraz w takim samym środowisku).

Kategoria systemu

Kolejnym krokiem jest umieszczenie każdego systemu w kategorii „głównej aplikacji” lub „systemu ogólnego wsparcia”. Wszystkie aplikacje powinny być objęte planem zabezpieczeń. Może to być konkretny plan, jeśli dana aplikacja została oznaczona jako główna, lub plan zabezpieczeń ogólnego systemu wsparcia. System może być oznaczony jako główna aplikacja, nawet jeśli jest również obsługiwany przez system oznaczony jako system ogólnego wsparcia. Na przykład sieć LAN może być określona jako system ogólnego wsparcia i mieć własny plan zabezpieczeń. System księgowy może być oznaczony jako główna aplikacja, nawet jeśli jest obsługiwany przez zasoby komputerowe i komunikacyjne sieci LAN. W tym przykładzie główna aplikacja wymaga dodatkowych zabezpieczeń ze względu na wrażliwość informacji, jakie przetwarza. Jeśli dla głównej aplikacji, która jest obsługiwana przez system ogólnego wsparcia, wymagany jest własny plan zabezpieczeń, konieczna jest koordynacja obu planów.

Główne aplikacje

Wszystkie aplikacje rządowe i większość korporacyjnych stanowią wartość dla ich właściciela, dlatego wymagają pewnego poziomu zabezpieczeń. Niektóre aplikacje wymagają specjalnego nadzoru kierownictwa ze względu na przetwarzane lub przesyłane informacje, a także z powodu ich znaczenia dla organizacji.

Organizacje powinny rozwijać swoje umiejętności w zakresie ustalania głównych aplikacji oraz upewnić się, czy wymagania zabezpieczeń dla pozostałych aplikacji zostały omówione jako część planu zabezpieczeń dla właściwego systemu ogólnego wsparcia.

Główne aplikacje to systemy wykonujące jasno zdefiniowane funkcje, dla których można zidentyfikować warunki i potrzeby dotyczące zabezpieczeń (na przykład system elektronicznego przesyłania przelewów). Główna aplikacja może składać się z wielu oddzielnych programów i urządzeń oraz komponentów telekomunikacyjnych. Te komponenty mogą być pojedynczym programem lub kombinacją sprzętu i oprogramowania, której głównym celem jest obsługa konkretnej funkcji związanej z pracą firmy. Aplikacja główna może także składać się z wielu oddzielnych aplikacji, jeśli wszystkie z nich są związane z jedną funkcją (na przykład obsługa wynagrodzeń lub danych pracowników). Jeśli system jest zdefiniowany jako aplikacja główna, która działa na innym systemie ogólnego wsparcia w organizacji:

System ogólnego wsparcia

System ogólnego wsparcia składa się z połączonych zasobów informacyjnych, znajdujących się w zakresie tej samej bezpośredniej kontroli kierowniczej, które oferują tę samą funkcjonalność. System ogólnego wsparcia zwykle obejmuje osprzęt, oprogramowanie, informacje, dane, aplikacje, komunikację oraz ludzi, a także zapewnia obsługę wielu użytkowników lub aplikacji. Dla przykładu system ogólnego wsparcia to:

Główna aplikacja może działać w systemie ogólnego wsparcia. Plan dla takiego systemu powinien zawierać informacje o planach głównych aplikacji w części Ogólny opis i cele.

Tworzenie planu

Pozostała część tego dokumentu ma pomóc w tworzeniu planu zabezpieczeń. Wszystkie plany zabezpieczeń powinny być oznakowane, traktowane i kontrolowane co najmniej na poziomie wrażliwości zależnym od polityki firmy. Oprócz tego, wszystkie plany zabezpieczeń powinny zawierać datę ostatniej modyfikacji w celu prostego śledzenia i zatwierdzania zmian. Umieszczenie powyższych danych na każdej stronie planu zabezpieczeń może być przydatne, jeśli aktualizacje mają być dokonywane przez wymianę stron. Wszystkie plany rozpoczynają się od poniższej części o nazwie Identyfikacja systemu.

Identyfikacja systemu

Pierwsza część planu udostępnia podstawowe informacje identyfikujące system. Musi ona zawierać ogólne dane o osobie odpowiedzialnej za system, celach systemu oraz poziomie wrażliwości systemu.

Nazwa systemu

Plan rozpocznij od podania nazwy systemu lub aplikacji. Każdy system i aplikacja powinny otrzymać unikalną nazwę lub identyfikator w celu upewnienia się, czy spełnione są właściwe wymogi pod względem zabezpieczeń w oparciu o unikalne wymagania dla systemu, a także czy odpowiednio zastosowano przydzielone zasoby. Identyfikator może stanowić kombinację liter i cyfr; można go także używać w połączeniu z nazwą systemu lub aplikacji. Unikalna nazwa lub identyfikator powinien pozostać bez zmian przez cały okres życia systemu, dzięki czemu organizacja może śledzić wypełnianie wymagań dotyczących zabezpieczeń.

Odpowiedzialna organizacja

W tej części podaj oddział organizacji, który jest odpowiedzialny za system. Jeśli dana funkcja jest wypełniana przez firmę zewnętrzną, należy tu podać jej dane oraz opisać powiązania. Konieczne jest podanie pełnych informacji, włączając w to adresy zewnętrznej firmy.

Informacje kontaktowe

Podaj tu nazwisko, stanowisko, nazwę organizacji oraz numer telefonu jednej lub więcej osób, które mogą udzielić informacji na temat systemu. Jedna z tych osób powinna być wyznaczona jako właściciel systemu. Podane tu osoby muszą mieć wystarczającą wiedzę na temat systemu, aby w razie potrzeby podać dodatkowe informacje.

Przydział odpowiedzialności za zabezpieczenia

Należy wybrać osobę, która będzie odpowiedzialna za zapewnienie wystarczającego poziomu bezpieczeństwa aplikacji lub systemu ogólnego wsparcia. Aby działania takiej osoby były skuteczne, musi ona mieć wystarczającą wiedzę na temat środków kontroli kierowniczej, operacyjnej i technicznej, niezbędnych do zabezpieczenia systemu. W tej części należy umieścić nazwisko, stanowisko oraz numer telefonu osoby odpowiedzialnej za bezpieczeństwo systemu.

Status operacyjny systemu

Należy wskazać jeden lub więcej poniższych statusów operacyjnych systemu. Jeśli wybrano więcej niż jeden status, należy podać części systemu, jakie obejmuje dany status.

Jeśli system jest w fazie konstrukcji lub poważnej modyfikacji, należy przedstawić informacje o metodach zapewnienia wymagań zabezpieczeń. W odpowiednich częściach planu należy także umieścić konkretne informacje zależne od położenia systemu w cyklu życia zabezpieczeń.

Ogólny opis i cele

W tej części powinien znaleźć się krótki opis (od jednego do trzech akapitów) funkcji i celu systemu (na przykład wskaźnik ekonomiczny, obsługa sieci w organizacji, analiza danych firmowych).

Jeśli jest to system ogólnego wsparcia, przedstaw listę wszystkich aplikacji obsługiwanych przez ten system. Należy tu również podać, czy dana aplikacja jest aplikacją główną, a także dołączyć unikalne nazwy i identyfikatory. Trzeba opisać też funkcję każdej aplikacji oraz przetwarzane przez nią informacje, a także dołączyć listę użytkowników w organizacji z podziałem na użytkowników wewnętrznych i zewnętrznych (z punktu widzenia właściciela systemu) oraz ogólny opis typu informacji i sposobu przetwarzania. Poproś właścicieli aplikacji o niezbędne dane (a także o kopie planów zabezpieczeń dla głównych aplikacji) w celu spełnienia ich wymagań.

Środowisko systemu

Dołącz tu krótki (od jednego do trzech akapitów) ogólny opis techniczny systemu. Powinny się w nim znaleźć wszystkie czynniki środowiskowe lub techniczne, które budzą pewne zastrzeżenia pod względem zabezpieczeń, takie jak:

Opisz używaną główną platformę komputerową (na przykład komputer mainframe, komputer biurkowy, sieć lokalna LAN lub rozległa WAN). Dołącz także ogólny opis podstawowych komponentów systemu, włączając w to osprzęt, oprogramowanie oraz zasoby komunikacyjne. Opisz typ przyłączy komunikacyjnych (na przykład linia dedykowana, komutowana, publiczna sieć danych lub głosowa, Internet). We właściwych częściach dokumentu opisz sposoby kontroli używane do zabezpieczania linii komunikacyjnych.

Dołącz także informacje o wszystkich programach chroniących system i informacje. Określ ogólnie stosowany typ zabezpieczeń (kontrola dostępu do platformy komputerowej oraz przechowywanych plików na poziomie systemu operacyjnego albo dostęp do rekordów danych w aplikacji). Powinieneś zamieścić tu informacje tylko o tych typach kontroli, które zostały wdrożone lub są planowane, a nie pełną listę kontroli dostępnych w oprogramowaniu. Dostępne, ale niezaimplementowane typy kontroli nie zapewniają bezpieczeństwa.

Połączenia systemu i współdzielenie informacji

Połączenie systemu oznacza bezpośrednie połączenia systemów w celu współdzielenia zasobów informacyjnych. Jeśli takie połączenie nie jest właściwie zabezpieczone, to zagrożone są wszystkie przyłączone systemy oraz przechowywane, obrabiane i transmitowane przez nie dane. Bardzo ważne jest, aby operatorzy systemu, właściciele informacji oraz menedżerowie uzyskali jak najwięcej informacji o słabych stronach połączeń systemu i współdzielenia informacji, a także o potrzebie zwiększonej kontroli w celu wyeliminowania niebezpieczeństwa. Plan zabezpieczeń systemu często powoduje rozpoczęcie wymiany informacji o zabezpieczeniach oraz pozwala kadrze kierowniczej na podejmowanie decyzji dotyczących redukcji ryzyka.

W planie zabezpieczeń musi znaleźć się opis zasad zabezpieczeń dla połączonych systemów oraz współdzielonych danych (zajrzyj do części Zasady zachowania). W tej części należy udostępnić informacje dotyczące autoryzacji połączeń z innymi systemami lub współdzielenia danych. Należą do nich:

Wrażliwość obsługiwanych informacji

Ta część zawiera opis typów informacji, jakie są obsługiwane przez system, a także analizę ważności tych danych. Wrażliwość i ważność informacji przechowywanych, przetwarzanych lub przesyłanych przez system stanowi podstawę do ustalenia wartości systemu i jest jednym z głównych czynników zarządzania ryzykiem. Informacje w tym opisie zostaną udostępnione różnym użytkownikom, włączając w to:

W tej części musi być opisana natura wrażliwości i ważności informacji. Taki opis musi zawierać informacje o prawie, regulacjach i zasadach, które mają wpływ na system, a także ogólny opis wrażliwości danych, co przedstawiono poniżej.

Prawo, regulacje i zasady mające wpływ na system

Umieść tu listę wszystkich praw, regulacji i zasad, które ustanawiają konkretne wymagania dotyczące poufności, integralności i dostępności informacji i danych w systemie.

Ogólny opis wrażliwości

Zarówno informacje, jak i systemy informatyczne mają różne cykle życia. Bardzo ważne jest zbadanie stopnia wrażliwości informacji przez rozważenie wymagań dotyczących dostępności, integralności i poufności informacji. Taki proces powinien odbywać się na początku cyklu życia systemu informatycznego, a następnie powtarzać się w czasie każdego etapu cyklu.

Takie zbadanie wymagań dotyczące zabezpieczeń we wczesnej fazie cyklu powoduje uniknięcie kosztownego, wstecznego procesu wprowadzania zabezpieczeń. Jednakże takie wymagania mogą zostać wprowadzone w dowolnym etapie. Celem tej części jest przegląd wymagań systemu pod względem potrzeb związanych z dostępnością, integralnością i poufnością. Wykonując tę analizę, ustalamy wrażliwość systemu, która jest jednym z głównych czynników w zarządzaniu ryzykiem. System może wymagać zabezpieczeń z poniższych przyczyn:

Należy tu ogólnie opisać informacje obsługiwane przez system, a także konieczność wprowadzenia środków ochronnych. Te informacje muszą się odnosić do wszystkich trzech podstawowych wymagań — dostępności, integralności i poufności. Dołącz tu ocenę szacowanego ryzyka oraz wielkość strat spowodowanych przez utratę, niewłaściwe użycie, nieautoryzowany dostęp lub modyfikację informacji w systemie. Opisz także szczegółowo ten wpływ na koszty, niemożność wykonania obowiązkowych funkcji, czas itp. Dla każdej z trzech kategorii wskaż, czy wymagania dotyczące zabezpieczeń są:

Kontrola kierownicza

W tej części należy opisać środki kontroli kierowniczej (mające miejsce lub zaplanowane), które mają spełniać wymagania głównej aplikacji lub systemu ogólnego wsparcia pod względem zabezpieczeń. Kontrola kierownicza koncentruje się na zarządzaniu systemem zabezpieczeń komputerów i zarządzaniu ryzykiem systemu. Typy środków kontroli powinny być zgodne z potrzebami ochrony głównej aplikacji lub systemu ogólnego wsparcia. Aby pomóc czytelnikowi, poniżej zamieszczono krótkie wyjaśnienie różnych środków kontroli kierowniczej.

Ocena i zarządzanie ryzykiem

Metody używane do zbadania natury i poziomu ryzyka dla systemu powinny obejmować rozważenie głównych czynników w zarządzaniu ryzykiem — wartości systemu lub aplikacji, zagrożeń, słabych stron oraz skuteczności obecnych i proponowanych środków zabezpieczających. Opis każdej używanej metody powinien mieć długość co najmniej jednego akapitu. Na przykład, czy wybrana metodologia oceny ryzyka identyfikuje zagrożenia, słabości i dodatkowe środki zabezpieczające wymagane do minimalizacji lub wyeliminowania wpływu tych zagrożeń i słabych stron na system i jego zasoby? Nie zapomnij o wstawieniu daty wykonania oceny ryzyka systemu. Wyjaśnij, jak zidentyfikowane niebezpieczeństwa odnoszą się do wymagań systemowych dotyczących dostępności, integralności i poufności.

Jeśli dla danego systemu nie wykonano oceny ryzyka, należy dołączyć datę (miesiąc i rok) zaplanowanego wykonania takiej analizy. Jeśli ocena ryzyka jest starsza niż trzy lata lub w systemie dokonano znaczących zmian, należy dołączyć docelową datę (miesiąc i rok) dokonania nowej oceny ryzyka lub zaktualizowania ostatniej. Taka analiza powinna być ciągłym procesem, tak aby identyfikowano nowe zagrożenia i słabe strony, a także wdrożono odpowiednie środki zabezpieczające.

Przegląd środków kontroli zabezpieczeń

Należy tu opisać typ i wyniki przeglądów, jakie zostały wykonane w ciągu ostatnich trzech lat w systemie ogólnego wsparcia lub głównej aplikacji. Dołącz informacje o ostatniej niezależnej kontroli systemu, a także o osobie, która ją przeprowadzała. Omów tutaj wyniki kontroli oraz rekomendacje, a także załącz informacje dotyczące naprawienia nieprawidłowości lub zastosowania się do zaleceń. W tej części należy także wskazać, czy przeprowadzono zewnętrzną inspekcję lub przegląd systemu.

Przeglądy, oceny i badania zabezpieczeń systemu mogą być przeprowadzane przez zewnętrzne lub wewnętrzne organizacje i grupy. Takie badania obejmują przeglądy wykonywane w biurze przez specjalistów od fizycznych zabezpieczeń z innych oddziałów organizacji, inspekcje systemu lub program kontroli zabezpieczeń przeprowadzany przez współpracujące firmy. Takie kontrole mogą badać bezpieczeństwo całego systemu lub jego logicznego segmentu albo podsystemu. Jeśli takie badanie było dokładne, opis systemu i wyniki badania oraz rekomendacje można potraktować jako niezależną kontrolę, która dostarcza informacji pomocnych w ocenie ryzyka i zarządzaniu. Jeśli wykonywano inne rodzaje badań zabezpieczeń, należy dołączyć informacje o osobach, które je wykonywały, czasie i celu badania, wynikach oraz czynnościach wykonywanych w efekcie badania.

Przegląd lub inspekcja powinna być niezależna od menedżera odpowiedzialnego za aplikację główną lub system ogólnego wsparcia. Niezależne inspekcje mogą być wewnętrzne lub zewnętrzne, ale powinny być przeprowadzane przez osobę lub organizację, która nie cechuje się żadnymi osobistymi lub zewnętrznymi czynnikami, które mogłyby wpłynąć na jej ocenę (na przykład jeśli są to osoby, które zaprojektowały badany system). W przypadku niektórych systemów wysokiego ryzyka, związanych z szybko zmieniającą się technologią, trzy lata przerwy między badaniami mogą być zbyt długim okresem; w takim przypadku kontrole powinny być przeprowadzane częściej. Celem takich przeglądów jest weryfikacja, czy wybrane i zainstalowane środki kontroli zapewniają poziom zabezpieczeń zgodny z akceptowalnym poziomem ryzyka dla systemu. Takie oszacowanie poziomu ryzyka musi odnosić się do wymagań systemu pod względem poufności, integralności i dostępności, a także brać pod uwagę zidentyfikowane zagrożenia.

Bezpieczeństwo systemu może degradować się w czasie ze względu na zmiany technologiczne, rozwój systemu oraz zmiany w personelu i procedurach. Okresowe przeglądy gwarantują, iż kontrole kierownicze, operacyjne, ludzkie i techniczne funkcjonują skutecznie i zapewniają właściwy poziom zabezpieczeń.

Typ i rygor przeglądów lub inspekcji powinien odpowiadać akceptowalnemu poziomowi ryzyka, który został ustalony przez zasady systemu; należy także wziąć pod uwagę prawdopodobieństwo poznania użytecznych informacji, które pomogą zwiększyć bezpieczeństwo. Narzędzia techniczne, takie jak skanery antywirusowe, programy do oceny słabych stron (które wyszukują znane dziury w zabezpieczeniach, błędy w konfiguracji oraz sprawdzają fakt zainstalowania najnowszych poprawek dla oprogramowania i sprzętu) oraz próby penetracji systemu mogą pomóc w ciągłym procesie badania środków zabezpieczających system. Takie narzędzia nie mogą jednak zastąpić formalnej kontroli kierownictwa, którą należy przeprowadzać co najmniej raz na trzy lata.

Zasady zachowania

Do załącznika dokumentu należy dodać zasady zachowania dla systemu ogólnego wsparcia lub głównej aplikacji. Z kolei w tej części należy umieścić odnośnik do tego załącznika lub przedstawić zasady zachowania. Dla każdego systemu należy stworzyć odrębny zestaw zasad zachowania. Bezpieczeństwo wymagane przez te zasady jest wystarczająco surowe, aby zapewnić odpowiedni poziom zabezpieczeń dla systemu i przechowywanych przez niego informacji. W czasie ustalania zasad zachowania jako podstawę należy wykorzystać akceptowalny poziom ryzyka. Takie zasady powinny jasno przedstawiać odpowiedzialność i oczekiwane zachowanie wszystkich osób, które uzyskują dostęp do systemu. Należy w nich zawrzeć informacje o konsekwencjach niewłaściwego zachowania lub nieprzestrzegania zasad, które powinny mieć formę pisemną i stanowić podstawę szkoleń dotyczących bezpieczeństwa.

Zasady zachowania powinny obejmować również wymagane limity połączeń z innymi systemami oraz definiować priorytety udostępniania i przywracania usług. Powinny omawiać również takie kwestie, jak praca w domu, dostęp przy pomocy łączy telefonicznych, połączenie z Internetem, korzystanie z zastrzeżonych materiałów, nieoficjalne wykorzystanie mienia państwowego, przydział i ograniczenia przywilejów systemowych oraz tworzenie poszczególnych kont. Zasady powinny odzwierciedlać środki administracyjnej i technicznej kontroli bezpieczeństwa systemu. Na przykład zasady dotyczące haseł powinny być zgodne z technicznymi cechami systemu dotyczącymi obsługi haseł. Mogą również obejmować ograniczenia modyfikacji informacji, przeszukiwania baz danych oraz ujawniania informacji. Zasady zachowania mogą być wymuszone przez sankcje administracyjne związane bezpośrednio z systemem (na przykład utrata przywilejów w systemie) lub ogólniejsze sankcje, które są stosowane w przypadku naruszenia innych reguł postępowania.

Zasady zachowania powinny być udostępnione wszystkim użytkownikom przed uzyskaniem dostępu do systemu. Zaleca się, aby zasady zawierały stronę z podpisami, na której użytkownik musi je zaakceptować.

Planowanie zabezpieczeń w cyklu życia

Chociaż plan zabezpieczeń komputera może być utworzony w dowolnym punkcie cyklu życia systemu komputerowego, zalecane jest utworzenie takiego planu na samym początku. Stwierdzono, iż w niektórych przypadkach system może być jednocześnie w wielu fazach cyklu życia. Dla przykładu duży system do zarządzania personelem może być w fazie operacyjnej, podczas gdy starszy podsystem wprowadzania danych może być właśnie zastępowany przez nowy, dystrybuowany system z interaktywnym interfejsem użytkownika. W takim przypadku fazy cyklu życia tego systemu to: faza usuwania (dane i urządzenia) związana z wymianą starego systemu transakcji, faza inicjacji i przejęcia powiązana z wprowadzeniem nowego systemu interaktywnego oraz faza działania i obsługi dla całego systemu.

W tej części należy ustalić fazę (fazy) cyklu życia systemu lub jego części. Należy także zbadać, jak stosowano zabezpieczenia w poszczególnych fazach cyklu. Poniżej przedstawiono opis wszystkich faz cyklu życia, zawierający także pytania, które mogą pomóc czytelnikowi w identyfikacji zastosowanych zabezpieczeń w danej fazie cyklu życia głównej aplikacji lub systemu ogólnego wsparcia. Istnieje wiele modeli cyklu życia systemu IT, ale większość z nich zawiera pięć podstawowych faz: inicjacja, rozwój i przejęcie, implementacja, działanie oraz usuwanie.

Faza inicjacji

W czasie fazy inicjacji przedstawiane są potrzeby dotyczące systemu oraz tworzona jest jego dokumentacja. Można w niej wykonać ocenę wrażliwości samego systemu oraz informacji, jakie będą na nim przetwarzane. Jeśli system lub jego część znajduje się w fazie inicjacji, należy umieścić odnośnik do oceny wrażliwości znajdującej się w części Wrażliwość przechowywanych informacji.

Faza rozwoju i przejęcia

W czasie tej fazy system jest projektowany, kupowany, programowany lub tworzony. Często składa się ona z innych zdefiniowanych cykli, takich jak cykl tworzenia systemu lub cykl przejęcia.

W pierwszej części fazy rozwoju i przejęcia wymagania wobec zabezpieczeń powinny być tworzone w tym samym czasie, co definiowanie wymagań systemu przez planistów. Te wymagania mogą być wyrażone w postaci funkcji technicznych (na przykład kontrola dostępu), zapewnień (na przykład system sprawdza w tle obecność twórców systemu) lub zasad operacyjnych (na przykład szkolenia lub zwiększenie świadomości). Jeśli system lub jego część znajduje się w tej fazie, należy dołączyć ogólny opis wszystkich używanych specyfikacji oraz informację o tym, czy są stosowane. Należy też odpowiedzieć na następujące pytania.

Faza implementacji

W fazie implementacji powinny zostać skonfigurowane i włączone funkcje zabezpieczeń systemu. Kolejnym krokiem jest przetestowanie i zainstalowanie systemu, który następnie otrzymuje autoryzację działania (opis tego wymogu znajdziesz w części Autoryzacja działania). Przed rozpoczęciem działania systemu należy wykonać przegląd projektu oraz testy systemowe w celu upewnienia się, czy spełnia on specyfikacje zabezpieczeń. Oprócz tego, jeśli dodano nowe środki kontroli do aplikacji lub systemu wsparcia, obowiązkowe jest przeprowadzenie dodatkowych testów tychże środków. Dzięki temu mamy pewność, iż nowe środki kontroli są zgodne ze specyfikacjami zabezpieczeń oraz nie powodują konfliktów lub wyłączenia już istniejących środków. Wyniki przeglądów projektu oraz testów systemowych powinny być w pełni udokumentowane, aktualizowane w czasie wykonywania dodatkowych testów lub przeglądów, a także zachowane w oficjalnej dokumentacji organizacji.

Jeśli system lub jego część znajduje się w fazie implementacji, zapisz kto i kiedy przeprowadzał przegląd projektu oraz testy systemowe. Dodaj także informacje o dodatkowych przeglądach projektu i testach, które zostały wykonane dla nowych środków kontroli po zakończeniu testów niezbędnych do wstępnej akceptacji. Zaznacz także, czy dokumentacja tych przeglądów i testów była aktualna oraz zachowana w dokumentach firmy.

Faza działania i obsługi

W czasie tej fazy system wykonuje swoje zadania. System jest prawie cały czas modyfikowany przez dodawanie nowych urządzeń i programów, a także ze względu na wiele innych zdarzeń. Jeśli system przechodzi modyfikacje, należy ustalić fazę cyklu życia, w jakiej znajdują się te modyfikacje, a następnie opisać czynności zabezpieczające, który zostały przeprowadzone lub zaplanowane dla tej części systemu. W przypadku systemu w fazie działania i obsługi plan zabezpieczeń dokumentuje czynności zabezpieczające. W odpowiednich częściach planu zabezpieczeń należy opisać poniższe, najważniejsze elementy.

Faza usuwania

Faza usuwania w cyklu życiu systemu IT jest związana z pozbyciem się informacji, osprzętu i oprogramowania. Jeśli system lub jego część znajduje się w końcowej fazie cyklu życiu, należy w tej części opisać sposób usunięcia występujących w nim elementów.

Autoryzacja działania

Określenie „autoryzacja działania” oznacza autoryzację kierownictwa, która pozwala systemowi na przetwarzanie informacji. Zmusza to menedżerów i pracowników technicznych do uzyskania jak najwyższego bezpieczeństwa, biorąc pod uwagę ograniczenia techniczne i operacyjne, a także wymogi misji. Przez autoryzację działania systemu menedżer akceptuje ryzyko z tym związane. Do tej części planu należy dołączyć datę autoryzacji oraz nazwisko i stanowisko menedżera. Jeśli nie uzyskano autoryzacji, należy podać nazwisko i stanowisko menedżera, który prosi o zgodę na działanie oraz datę tej prośby.

Zarówno osoba odpowiedzialna za bezpieczeństwo, jak i menedżer udzielający autoryzacji mają własne obowiązki związane z zabezpieczeniem systemu. Osoba odpowiedzialna za bezpieczeństwo jest bardziej związana z codziennymi operacjami systemu oraz kieruje, wykonuje i monitoruje zadania zabezpieczeń. Menedżer jest zwykle ogólnie odpowiedzialny za organizację obsługiwaną przez system. Autoryzacja nie jest decyzją, która powinna być podejmowana przez personel odpowiedzialny za zabezpieczenia. Formalizacja procesu autoryzacji systemu redukuje możliwość umieszczenia systemu w środowisku produkcyjnym przed przeprowadzeniem należnego przeglądu kierowniczego.

Autoryzacja kierownictwa musi opierać się o ocenę środków kontroli kierowniczej, operacyjnej i technicznej. Ponieważ plan zabezpieczeń powoduje powstanie wymogów zabezpieczeń systemu oraz dokumentuje kontrole zabezpieczeń w systemie, powinien stać się podstawą dla autoryzacji. Autoryzacja jest zwykle wspomagana przez badanie techniczne lub badanie zabezpieczeń, ocenę ryzyka, plan awaryjny oraz podpisane zasady zachowania.

Poniżej znajduje się lista środków kontroli zapewniających minimalne bezpieczeństwo, które muszą być wykonane przed udzieleniem autoryzacji działania. Poziom kontroli powinien być zgodny z poziomem wrażliwości zawartości systemu.

Kontrola operacyjna

Począwszy od tej części aż do Kontroli technicznej, przedstawiane są dwa formaty i powiązane z nimi porady; pierwszy z nich dla aplikacji głównych, a drugi dla systemów ogólnego wsparcia. Jest to spowodowane faktem, iż istnieje poważna różnica między środkami kontroli dla aplikacji i systemów ogólnego wsparcia.

Aplikacja główna — kontrola operacyjna

Kontrola operacyjna odnosi się do metod zabezpieczeń, które koncentrują się na mechanizmach wdrażanych i wykonywanych przez ludzi, a nie przez systemy. Te środki kontroli są stosowane w celu poprawy bezpieczeństwa konkretnego systemu (lub grupy systemów) i często wymagają doświadczenia technicznego lub specjalistycznego. Takie środki często opierają się również o działania kadry zarządzającej oraz kontrolę techniczną.

W tej części należy opisać środki kontroli operacyjnej (istniejące lub zaplanowane), które mają spełnić wymogi bezpieczeństwa głównej aplikacji.

Bezpieczeństwo personelu

Największe zagrożenie i szkody powodują w systemie celowe i przypadkowe działania użytkowników. O wiele za często systemy przeżywają awarie, uszkodzenia, utratę danych lub inne groźne sytuacje, spowodowane często przez osoby, które mają prawo do korzystania lub obsługi systemu (na przykład programista, który wprowadza jedną drobną zmianę, a następnie instaluje program w działającym środowisku bez przeprowadzenia testów).

W tej części należy zamieścić szczegółowe informacje o poniższych środkach chroniących przed działaniami pracowników. Zaleca się dołączenie większości z tych środków do zasad zachowania. Jeśli to zrobisz, umieść informację o tym w odpowiedniej części.

Ochrona fizyczna i środowiskowa

Środki kontroli zabezpieczeń fizycznych i środowiskowych są wdrażane w celu zabezpieczenia struktur przechowujących zasoby systemowe i sam system oraz struktur używanych do obsługi jego operacji. Program zabezpieczeń organizacji powinien obejmować siedem następujących kwestii.

Wyjaśnienie bezpieczeństwa fizycznego i środowiskowego

W tej części należy krótko opisać środki kontroli fizycznej i środowiskowej dla głównej aplikacji.

Kontrola produkcyjna oraz kontrola wejścia i wyjścia

W tej części należy przedstawić opis stosowanych procedur, które obsługują działanie aplikacji. Poniżej znajduje się kilka przykładów tematów, które powinny zostać omówione.

Planowanie awaryjne

Wymagane są procedury, które pozwolą organizacji na kontynuację podstawowych funkcji, jeśli przerwane zostanie działanie systemu IT. Takie procedury (plany zapasowe, plany w przypadku przerwania funkcjonowania firmy oraz plany ciągłości działania) powinny zostać skoordynowane z planami archiwizacji, planami na wypadek sytuacji awaryjnej oraz planami przywracania wszystkich systemów ogólnego wsparcia, włączając w to sieci używane przez aplikację. Plany na wypadek sytuacji awaryjnej powinny zapewnić identyfikację połączonych systemów oraz koordynację planów na wypadek katastrofy.

Należy tu krótko opisać procedury (plan zapasowy), które należy wykonać, aby aplikacja kontynuowała działanie w przypadku niedostępności obsługujących ją systemów IT. Szczegółowe plany powinny być dołączone jako załącznik. W tym opisie należy także zamieścić odpowiedzi na poniższe pytania.

Należy także dołączyć opis następujących środków kontroli:

Kontrola obsługi oprogramowania

Te środki kontroli są używane do monitorowania instalacji lub aktualizacji oprogramowania, aby upewnić się, czy aplikacje działają zgodnie z oczekiwaniami oraz w celu utworzenia historii zmian w oprogramowaniu. Dzięki temu można upewnić się, czy w systemie są zainstalowane tylko autoryzowane aplikacje. Takie środki kontroli mogą obejmować zasady konfiguracji oprogramowania, które wymagają zgody kierownictwa (ponowna autoryzacja działania) na modyfikacje, a także wymuszają dokumentację zmian. Inne środki kontroli obejmują programy i procedury używane do kontroli lub uniemożliwienia nielegalnego użycia programów typu shareware lub objętych prawami autorskimi. Procedury obsługi oprogramowania mogą również służyć do kontroli wersji i zarządzania zmianami lub konfiguracją. Poniższe pytania są przykładami kwestii, które powinny być poruszone w tej części.

Kontrola ważności i integralności danych

Środki kontroli integralności danych są stosowane w celu ochrony danych przed przypadkową lub celową zmianą albo zniszczeniem, a także, by zagwarantować użytkownikowi, iż informacje spełniają oczekiwania pod względem jakości i nie zostały zmienione. Środki kontroli ważności odnoszą się do testów i badań wykonywanych w celu ustalenia zgodności ze specyfikacjami i wymogami zabezpieczeń.

W tej części należy opisać wszelkie środki kontroli, które gwarantują użytkownikowi, iż informacje nie zostały zmienione, a sam system funkcjonuje w oczekiwany sposób. Poniższe pytania to przykłady kilku środków kontroli, które zastosujemy w tej kategorii.

Dokumentacja

Dokumentacja jest środkiem kontroli zabezpieczeń, używanym do wyjaśnienia sposobu użycia urządzeń lub oprogramowania; formalizuje również procedury zabezpieczeń i działania dla danego systemu. Dokumentacja systemu obejmuje opisy sprzętu i programów, zasady, standardy, procedury oraz akceptacje odnoszące się do bezpieczeństwa zautomatyzowanego systemu informatycznego (aplikacja oraz system obsługi, na którym jest ona wykonywana). Należy tu także dołączyć opis procedur archiwizacji oraz planu zapasowego.

Dokumentacja powinna zostać skoordynowana z menedżerem systemu ogólnego wsparcia lub z menedżerem sieci, aby upewnić się, czy istnieje właściwa dokumentacja aplikacji i instalacji w celu zapewnienia ciągłości działania. Należy tu zamieścić listę istniejącej dokumentacji aplikacji.

Znajomość zabezpieczeń i szkolenia

Każdy użytkownik musi być wprowadzony w akceptowane zasady zachowania dla aplikacji, zanim uzyska dostęp do systemu. W czasie programu szkoleń należy także poinformować użytkowników o sposobie uzyskania pomocy w przypadku wystąpienia trudności w czasie używania systemu. Konieczne jest także wyjaśnienie procedur dotyczących zgłaszania przypadków naruszenia zabezpieczeń.

Dostęp dla członków publicznych powinien być ograniczony za pomocą środków kontroli w aplikacji; należy przeprowadzić szkolenie w zakresie tej kontroli, choć może się to ograniczyć tylko do odpowiedniego zawiadomienia w momencie uzyskiwania dostępu.

W tej części planu należy zamieścić następujące informacje:

Aplikacja główna — kontrola techniczna

Kontrola techniczna koncentruje się na środkach kontroli zabezpieczeń stosowanych przez system komputerowy. Te środki mogą zapewnić zautomatyzowaną ochronę przed nieautoryzowanym dostępem lub niewłaściwym użyciem, umożliwiają wykrycie naruszeń zabezpieczeń, a także zaspokajają wymogi zabezpieczeń dla aplikacji i danych. Wdrożenie środków kontroli technicznej zawsze wymaga poważnych analiz operacyjnych oraz zachowania zgodności z zarządzaniem bezpieczeństwem w organizacji.

W tej części należy opisać środki kontroli technicznej (stosowane lub zaplanowane), które mają spełniać wymogi zabezpieczeń głównej aplikacji.

Identyfikacja i uwierzytelnianie

Identyfikacja i uwierzytelnianie jest techniczną metodą uniemożliwiania dostępu do systemu IT nieautoryzowanym osobom (lub nieautoryzowanym procesom). Kontrola dostępu zwykle wymaga możliwości identyfikacji i odróżniania użytkowników przez system. Dla przykładu kontrola dostępu jest często oparta o minimalne przywileje, co oznacza przyznanie użytkownikowi tylko takiego dostępu, jaki jest wymagany do wykonywania swoich obowiązków. Obsługa kont użytkowników wymaga często powiązania funkcji systemu IT z konkretnymi użytkownikami, co w efekcie stwarza konieczność identyfikacji użytkowników przez system.

Identyfikacja

Identyfikacja to sposób przedstawienia systemowi przez użytkownika swojej tożsamości. Najczęściej spotykaną formą identyfikacji jest identyfikator użytkownika.

W tej części planu należy krótko opisać sposób identyfikacji dostępu do systemu przez główną aplikację.

Uwierzytelnianie

Uwierzytelnianie jest sposobem potwierdzania ważności własnej tożsamości użytkownika w systemie. Istnieją trzy sposoby uwierzytelniania tożsamości użytkownika, które mogą być stosowane oddzielnie lub razem: może to być coś, co użytkownik zna (coś tajnego — na przykład hasło, osobisty numer identyfikacyjny PIN lub klucz szyfrowy); coś, co należy do użytkownika (token — na przykład karta bankomatowa lub karta elektroniczna) lub coś, czym użytkownik jest (cechy biometryczne — na przykład próbka głosu, ręczne pismo lub odcisk palca).

W tej części należy opisać mechanizmy kontroli uwierzytelniania używane przez aplikację główną. Omawiamy je niżej.

Logiczna kontrola dostępu (Kontrola uwierzytelniania i dostępu)

Logiczna kontrola dostępu to mechanizmy systemowe używane do wskazania osoby (lub procesu), która ma uzyskać dostęp do konkretnego zasobu systemowego z odpowiadającymi mu uprawnieniami.

W tej części należy omówić środki kontroli, które są stosowane do autoryzacji lub ograniczenia działalności użytkowników lub personelu systemowego w ramach aplikacji. Opisz funkcje sprzętu lub oprogramowania, które zostały opracowane w celu umożliwienia tylko autoryzowanego dostępu do aplikacji lub wewnątrz niej, do ograniczenia działań użytkowników tylko do autoryzowanych transakcji i funkcji, a także do wykrywania nieautoryzowanych działań (na przykład listy kontroli dostępu ACL). Wykonaj też poniższe czynności.

Kontrola dostępu publicznego

Jeśli aplikacja organizacji promuje lub umożliwia dostęp publiczny, wymagane są dodatkowe środki kontroli zabezpieczeń w celu ochrony integralności aplikacji oraz budowania zaufania użytkowników publicznych do aplikacji. Takie środki kontroli obejmują segregację informacji, które zostały udostępnione użytkownikom.

Systemy publicznego dostępu cechują się większym zagrożeniem związanym z atakami z zewnątrz. W przypadku takich systemów użytkownicy są często anonimowi, a także nieprzeszkoleni w zakresie obsługi systemu i odpowiedzialności. Ataki na systemy publicznego dostępu mogą mieć znaczący wpływ na reputację organizacji oraz poziom zaufania publicznego. Również zagrożenia ze strony wewnętrznych użytkowników są większe (na przykład błędy popełniane celowo przez niezadowolonych użytkowników lub przypadkowe pomyłki nieprzeszkolonych użytkowników).

Jeśli osoby z zewnątrz uzyskują dostęp do głównej aplikacji, należy opisać zastosowane dodatkowe środki kontroli. Poniższa lista sugeruje typy kontroli, jakie powinny zostać wdrożone w celu zapewnienia bezpieczeństwa w systemach publicznego dostępu, a także pewne kwestie do rozważenia (nie jest polecane dołączenie wszystkich możliwych środków kontroli).

Śledzenie śladów

Funkcja śledzenia śladów zachowuje zapis aktywności systemu z podziałem na procesy systemu i aplikacji lub według aktywności użytkownika. W połączeniu z odpowiednimi funkcjami i procedurami funkcja śledzenia może zapewnić środki, które pozwolą na osiągnięcie wielu celów związanych z bezpieczeństwem, włączając w to obsługę poszczególnych kont, rekonstrukcję zdarzeń, wykrywanie włamań i identyfikację problemów.

W tej części należy opisać wykorzystywane mechanizmy śledzenia śladów. Odpowiedz na poniższe pytania.

System ogólnego wsparcia — kontrola operacyjna

Kontrola operacyjna odnosi się do metod zabezpieczeń, które koncentrują się na mechanizmach wdrażanych i wykonywanych przez ludzi, a nie przez systemy. Te środki kontroli są stosowane w celu poprawy bezpieczeństwa konkretnego systemu (lub grupy systemów) i często wymagają doświadczenia technicznego lub specjalistycznego. Takie środki zwykle opierają się również o działania kadry zarządzającej oraz kontrolę techniczną.

W tej części należy opisać środki kontroli operacyjnej (istniejące lub zaplanowane), które mają spełnić wymogi bezpieczeństwa systemu ogólnego wsparcia.

Bezpieczeństwo personelu

Największe zagrożenie i szkody powodują w systemie celowe i przypadkowe działania użytkowników. O wiele za często systemy przeżywają awarię, uszkodzenie, utratę danych lub inne groźne sytuacje, spowodowane przez mające dobre intencje osoby, które mają prawo do korzystania lub obsługi systemu (na przykład programista, który wprowadza jedną drobną zmianę, a następnie instaluje program w działającym środowisku bez przeprowadzenia testów).

W tej części należy zamieścić szczegółowe informacje o poniższych środkach chroniących przed działaniami pracowników. Zaleca się dołączenie większości z tych środków do zasad zachowania. Jeśli to zrobisz, umieść informację o tym w odpowiedniej części.

Ochrona fizyczna i środowiskowa

Środki kontroli zabezpieczeń fizycznych i środowiskowych są wdrażane w celu zabezpieczenia struktur przechowujących zasoby systemowe i sam system oraz struktur używanych do obsługi jego operacji. Program zabezpieczeń organizacji powinien obejmować siedem następujących kwestii.

Wyjaśnienie bezpieczeństwa fizycznego i środowiskowego

W tej części należy krótko opisać środki kontroli fizycznej i środowiskowej dla systemu ogólnego wsparcia.

Kontrola produkcyjna oraz kontrola wejścia i wyjścia

W tej części należy przedstawić opis stosowanych procedur, które obsługują działanie systemu ogólnego wsparcia. Poniżej znajduje się kilka przykładów tematów, które powinny zostać omówione.

Planowanie awaryjne (kontynuacja obsługi)

Systemy ogólnego wsparcia wymagają istnienia właściwych planów zapasowych, archiwizacyjnych oraz awaryjnych. Takie plany powinny być regularnie testowane w celu zapewnienia działania systemu w przypadku wystąpienia awarii. Plany muszą być również znane użytkownikom, a także powinny zostać skoordynowane z odpowiednimi planami dla aplikacji.

Należy tu krótko opisać procedury (plan zapasowy), które należy wykonać, aby zapewnić kontynuację obsługi przez system wszystkich krytycznych aplikacji w przypadku wystąpienia sytuacji awaryjnej. Szczegółowe plany powinny być dołączone jako załącznik. W tym opisie należy także zamieścić odpowiedzi na poniższe pytania.

Należy także dołączyć opis następujących środków kontroli:

Kontrola obsługi sprzętu i oprogramowania systemowego

Te środki kontroli są używane do monitorowania instalacji lub aktualizacji sprzętu, systemu operacyjnego lub innego oprogramowania, aby upewnić się, czy funkcje sprzętu i oprogramowania działają zgodnie z oczekiwaniami oraz w celu utworzenia historii zmian w apli­ka­cjach. Te kontrole mogą być również używane do sprawdzania, czy w systemie są zainstalowane tylko autoryzowane aplikacje. Takie środki kontroli mogą obejmować zasady konfiguracji oprogramowania i sprzętu, które wymagają zgody kierownictwa (ponowna autoryzacja działania) na modyfikacje, a także wymuszają dokumentację zmian. Inne środki kontroli obejmują programy i procedury używane do kontroli lub uniemożliwienia nielegalnego użycia programów typu shareware lub objętych prawami autorskimi.

W tej części należy dokładnie opisać zastosowane lub planowane środki kontroli obsługi sprzętu i oprogramowania systemowego. Poniższe pytania są przykładami kwestii, które powinny być poruszone w tej części.

Kontrola integralności

Środki kontroli integralności są używane w celu ochrony systemu operacyjnego, aplikacji i informacji w systemie przed przypadkową lub celową zmianą lub zniszczeniem, a także, by zagwarantować użytkownikowi, iż informacje spełniają oczekiwania pod względem jakości i nie zostały zmienione.

W tej części należy opisać wszelkie środki kontroli, które gwarantują użytkownikowi, iż informacje nie zostały zmienione, a sam system funkcjonuje w oczekiwany sposób. Poniższe pytania to przykłady kilku środków kontroli, które zaliczono do tej kategorii.

Dokumentacja

Dokumentacja jest środkiem kontroli zabezpieczeń, używanym do wyjaśnienia sposobu użycia urządzeń lub oprogramowania; formalizuje również procedury zabezpieczeń i działania dla danego systemu. Dokumentacja systemu obejmuje opisy sprzętu i programów, zasady, standardy, procedury oraz akceptacje odnoszące się do automatyzacji bezpieczeństwa systemu IT w systemie ogólnego wsparcia, włączając w to procedury archiwizacji oraz plan zapasowy, a także opisy procedur dla użytkowników i operatora.

W tej części należy przedstawić istniejącą dokumentację dla systemu ogólnego wsparcia.

Znajomość zabezpieczeń i szkolenia

Każdy użytkownik musi być wprowadzony w akceptowane zasady zachowania dla systemu, zanim uzyska do niego dostęp. W czasie programu szkoleń należy także poinformować użytkowników o sposobie uzyskania pomocy w przypadku wystąpienia trudności w czasie używania systemu. Konieczne jest także wyjaśnienie procedur dotyczących zgłaszania przypadków naruszenia zabezpieczeń.

Dostęp dla członków publicznych powinien być ograniczony za pomocą środków kontroli aplikacji; należy przeprowadzić szkolenie w zakresie tej kontroli, choć może się to ograniczyć tylko do odpowiedniego zawiadomienia w momencie uzyskiwania dostępu.

W tej części planu należy zamieścić informacje dotyczące poniższych kwestii:

Możliwość zgłaszania wypadków naruszenia bezpieczeństwa

Naruszenie bezpieczeństwa komputera to niepomyślne zdarzenie w systemie komputerowym lub sieci, spowodowane przez awarię mechanizmu zabezpieczeń lub podjętą próbę naruszenia tego mechanizmu. Takie zdarzenia stają się coraz powszechniejsze, a ich skutki są bardzo rozległe. W przypadku wystąpienia takiego zdarzenia organizacja powinna być w stanie szybko na nie odpowiedzieć w sposób, który ochroni zarówno własne informacje, jak i informacje innych stron, które mogą ucierpieć.

W tej części należy opisać procedury obsługi wypadków naruszenia bezpieczeństwa, które są stosowane dla systemu ogólnego wsparcia. Poniżej przedstawiono zagadnienia, które powinny zostać rozważone.

System ogólnego wsparcia — kontrola techniczna

Kontrola techniczna koncentruje się na środkach kontroli zabezpieczeń stosowanych przez system komputerowy. Te środki mogą zapewnić zautomatyzowaną ochronę przed nieautoryzowanym dostępem lub niewłaściwym użyciem, umożliwić wykrycie naruszeń zabezpieczeń, a także zaspokoić wymogi zabezpieczeń dla aplikacji i danych. Wdrożenie środków kontroli technicznej zawsze wymaga jednak poważnych analiz operacyjnych oraz zachowania zgodności z zarządzaniem bezpieczeństwem w organizacji.

W tej części należy opisać środki kontroli technicznej (stosowane lub zaplanowane), które mają spełnić wymogi zabezpieczeń systemu ogólnego wsparcia.

Identyfikacja i uwierzytelnianie

Identyfikacja i uwierzytelnianie jest techniczną metodą uniemożliwiania dostępu do systemu IT nieautoryzowanym osobom (lub nieautoryzowanym procesom). Kontrola dostępu zwykle wymaga możliwości identyfikacji i odróżniania użytkowników przez system. Dla przykładu kontrola dostępu jest często oparta o minimalne przywileje, co oznacza przyznanie użytkownikowi tylko takiego dostępu, jaki jest wymagany do wykonywania obowiązków. Obsługa kont użytkowników wymaga często powiązania funkcji systemu IT z konkretnymi użytkownikami, co w efekcie stwarza konieczność identyfikacji użytkowników przez system.

Identyfikacja

Identyfikacja to sposób przedstawienia systemowi przez użytkownika swojej tożsamości. Najczęściej spotykaną formą identyfikacji jest identyfikator użytkownika.

W tej części planu należy krótko opisać sposób identyfikacji dostępu do systemu przez system ogólnego wsparcia.

Uwierzytelnianie

Uwierzytelnianie jest sposobem potwierdzania ważności własnej tożsamości użytkownika w systemie. Istnieją trzy sposoby uwierzytelniania tożsamości użytkownika, które mogą być stosowane oddzielnie lub razem: może to być coś, co użytkownik zna (coś tajnego — na przykład hasło, osobisty numer identyfikacyjny PIN lub klucz szyfrowy); coś, co należy do użytkownika (token — na przykład karta bankomatowa lub karta elektroniczna) lub coś, czym użytkownik jest (cechy biometryczne — na przykład próbka głosu, ręczne pismo lub odcisk palca).

W tej części należy opisać mechanizmy kontroli uwierzytelniania używane przez aplikację główną. Omawiamy je niżej.

Logiczna kontrola dostępu (Kontrola uwierzytelniania i dostępu)

Logiczna kontrola dostępu to mechanizmy systemowe używane do wskazania osoby lub procesu, który ma uzyskać dostęp do konkretnego zasobu systemowego, a także dozwolonego typu dostępu.

W tej części należy omówić środki kontroli, które są stosowane do autoryzacji lub ograniczenia działalności użytkowników lub personelu systemowego w ramach aplikacji. Opisz funkcje sprzętu lub oprogramowania, które zostały utworzone w celu umożliwienia tylko autoryzowanego dostępu do aplikacji lub wewnątrz niej, do ograniczenia działań użytkowników tylko do autoryzowanych transakcji i funkcji, a także do wykrywania nieautoryzowanych działań (na przykład listy kontroli dostępu ACL). Wykonaj też poniższe czynności.

Śledzenie śladów

Funkcja śledzenia śladów zachowuje zapis aktywności systemu z podziałem na procesy systemu i aplikacji lub według aktywności użytkownika. W połączeniu z odpowiednimi funkcjami i procedurami ta funkcja śledzenia może zapewnić środki, które pozwolą na realizację wielu celów związanych z bezpieczeństwem, włączając w to obsługę poszczególnych kont, rekonstrukcję zdarzeń, wykrywanie włamań i identyfikację problemów.

W tej części należy opisać wykorzystywane mechanizmy śledzenia śladów. Odpowiedz na poniższe pytania.

Szablony zasad bezpieczeństwa

W dodatku B umieszczono szablony zasad zabezpieczeń, które zostały utworzone zgodnie z wcześniej przedstawionymi zaleceniami. Te szablony są przykładami tylko dla jednego punktu widzenia, należy więc je zmodyfikować zgodnie z własnymi lub firmowymi zasadami działania.

Analiza zabezpieczeń

„Zapomnij o wszystkim, czego dowiedziałeś się o przestępczości technologicznej; zapomnij o nastoletnich hakerach, zagranicznych szpiegach, zorganizowanych grupach przestępczych i o oszustach produkujących fałszywe banknoty studolarowe na kserokopiarkach. Największym zagrożeniem dla najcenniejszych klejnotów intelektualnych każdej firmy — sekretów handlowych, planów rozwoju, cenników i informacji o klientach — są inne firmy amerykańskie”.

Forbes Magazine, 1996

Większość firm nie ma czasu albo dostępnych zasobów, aby prawidłowo zaprojektować i wdrożyć system zabezpieczeń lub chronić swoje sieci przed zagrożeniami płynącymi z Internetu. Analiza zabezpieczeń może stać się przewodnikiem podczas tworzenia i wdrażania praktycznych rozwiązań zarówno w domu, jak i firmie.

Wraz z rozrostem Internetu oraz ciągłym postępem technologicznym coraz powszechniejsze stają się próby włamań. Zagrożenia zewnętrzne są prawdziwym światowym problemem zarówno dla użytkownika domowego, jak i dla firm, które mają połączenia internetowe. Aby zapewnić bezpieczeństwo zdalnego dostępu i systemu, a także, aby zbadać poprawność zasad zabezpieczeń, należy regularnie wykonywać inspekcje zabezpieczeń. Niezależnie od tego, czy komputery firmowe lub domowe są dopiero podłączane do sieci, czy też już od dłuższego czasu wykorzystujesz Internet lub infrastrukturę sieciową, prawidłowa analiza pomoże stwierdzić, czy jesteś właściwie zabezpieczony przed włamaniem. Ta część rozdziału przedstawia propozycję oceny bezpieczeństwa obecnie stosowanych środków, a także opis szczegółowej inspekcji zabezpieczeń. Poniżej omawiamy następujące tematy.

Inspekcja zewnętrzna powinna być wykonywana zdalnie, to znaczy z innej lokalizacji lub na zewnątrz urządzeń lub programów zabezpieczających, na przykład firewalla. Taka inspekcja powinna być wykonywana najpierw „na ślepo”, co oznacza brak szczegółowej wiedzy na temat infrastruktury.

Po zakończeniu pierwszej fazy test penetracji (z wykorzystaniem wiedzy o infrastrukturze) pomoże ustalić zakres i ryzyko (jeśli występuje) zewnętrznego ataku. Taka inspekcja jest cenna przy testowaniu konfiguracji mechanizmów zabezpieczających, usług internetowych, FTP i pocztowych oraz innych. Takie skanowanie i symulowany atak są wykonywane zdalnie przez Internet. Zalecane jest, aby ta faza była wykonywana bez zdradzania informacji o niej (z wyjątkiem wybranego kierownictwa) w postaci nieplanowanej oceny zewnętrznej penetracji.

Testy penetracji powinny być przeprowadzane pasywnie, tak aby w żaden sposób nie zakłócić działania organizacji. Takie testy mogą opcjonalnie obejmować atak i ocenę połączeń modemowych oraz bezpieczeństwo fizyczne. Jest to wykonywane przy użyciu procedury skanowania i wykrywania źle skonfigurowanych połączeń telefonicznych i serwerów terminala, a także szpiegujących lub nieautoryzowanych modemów.

Jeśli inspekcja ma na celu witryny internetowe, należy wykonać również inspekcję kodów źródłowych CGI, Java, JavaScript i ActiveX. W czasie wykonywania badania należy zapewnić utworzenie szczegółowych i oznakowanych datą dzienników wszystkich działań. Taki dziennik będzie używany w dalszych testach dotyczących istniejących funkcji tworzenia dzienników przez stację roboczą — zostanie dokonane porównanie dziennika inspekcji oraz dziennika celu ataku. Jeśli wykonujesz inspekcję w celach innych niż osobiste, bardzo ważne jest otrzymanie pisemnego upoważnienia na papierze firmowym od właściwego urzędnika badanej organizacji.

Siedem faz analizy

Inspekcja zabezpieczeń powinna być wykonywana regularnie. W oparciu o techniki, narzędzia i programy różnych firm, omówione w pierwszym tomie tej książki, można dokonać podziału właściwej analizy na siedem następujących faz.

Faza 1: Ślepe testy

Ta faza odnosi się do zdalnego testowania bez znajomości szczegółowej infrastruktury badanego obiektu.

Skanowanie lokalizacji

Ten test obejmuje:

Zdalna inspekcja

W czasie zdalnej inspekcji należy wykonać następujące czynności:

Testy penetracji

W celu przeprowadzenia testów penetracji należy wykonać następujące czynności:

Podszywanie się pod adres IP i pocztę oraz testy spamu

Testy podszywania się pod adres IP i pocztę oraz testy na rozsyłanie spamu wymagają wykonania następujących czynności:

Faza 2: Penetracja z wykorzystaniem zdobytych informacji

Ta faza obejmuje testy wykorzystujące wcześniej zdobytą wiedzę na temat infrastruktury celu, takie jak:

Faza 3: Usługi internetowe

W czasie fazy 3. przeprowadzane są testy penetracji, które obejmują:

Faza 4: Inspekcja połączeń wykorzystujących linie telefoniczne

Inspekcja połączeń wykorzystujących linie telefoniczne obejmuje:

Faza 5: Inspekcja lokalnej infrastruktury

Inspekcja lokalnej infrastruktury jest kompilacją raportów z każdej części, w której powinny znaleźć się następujące informacje.

Faza 6: Inspekcja sieci rozległej WAN

Faza 6. jest kompilacją raportów z każdej części, w której powinny znaleźć się następujące informacje.

Faza 7: Raportowanie

Ta faza jest kompilacją raportów z każdej części, w której powinny znaleźć się następujące informacje:

Wyniki końcowe analizy zabezpieczeń

Wyniki końcowe analizy zabezpieczeń powinny zawierać wszystkie funkcje przedstawione w czasie zebrania dotyczącego przeglądu projektu. Wyniki końcowe powinny mieć formę raportu szczegółowego, podzielonego na następujące części: skanowanie, podszywanie, spamowanie, przepełnianie, inspekcje, penetracje, zebrane informacje, informacje o sieci, informacje o systemie, ocena wrażliwości oraz rekomendacje pozwalające na zwiększenie bezpieczeństwa sieciowego (wymagane i opcjonalne). Należy poświęcić czas na odpowiednie pogrupowanie wyników końcowych, gdyż pozwoli to na podjęcie odpowiednich kroków zaradczych.

Pozostała część rozdziału to przedstawienie niektórych ważnych komponentów fazy raportowania w formie rzeczywistego przykładu. Do raportu możesz także dołączyć wyniki pochodzące ze skanerów wrażliwości, takich jak TigerSuite, CyberCop Scanner firmy Networks Associates lub NetRecon firmy Axent. Ten konkretny raport został utworzony na podstawie analizy naszej firmy o nazwie XYZ, Inc.

Zbieranie informacji

Opierając się na informacjach uzyskanych w trakcie pasywnego badania hostów w tej sieci, można wyprowadzić następujące wnioski dotyczące ogólnego bezpieczeństwa sieci. Te urządzenia odkryto bez wcześniejszej znajomości infrastruktury sieci (patrz rysunek 4.1).

Rysunek 4.1.

Dane o infrastrukturze zebrane w fazie zbierania informacji

0x01 graphic

Sieć rozległa WAN obejmuje grupę Frame Relay ze stałymi kanałami wirtualnymi (Permanent Virtual Circuit — PVC) do Chicago, Milwaukee, Phoenix i Orlando (tabela 4.1). Frame Relay daje wielu sieciom możliwość współdzielenia sieci WAN i dostępnego pasma. Frame Relay kosztuje zwykle mniej niż dwupunktowe łącza dzierżawione. Bezpośrednie łącza dzierżawione cechują się kosztem zależnym od odległości między dwoma punktami końcowymi, podczas gdy abonenci Frame Relay są obciążani kosztami zależnymi od alokacji wymaganej przepustowości. Abonent Frame Relay współdzieli z innymi abonentami router, jednostkę obsługi danych (Data Service Unit — DSU) oraz przepustowość sieci szkieletowej, co redukuje koszty użytkowania. Kanały PVC umożliwiają sesje komunikacyjne wykorzystywane do częstej transmisji danych między urządzeniami DTE przez Frame Relay. Pojedyncze, dedykowane, dwupunktowe łącze dzierżawione T1 zapewnia dostęp do Internetu z centrali firmy w Chicago (patrz rysunki 4.2 i 4.3).

Tabela 4.1. Przykładowe dane o sieci WAN (patrz rysunek 4.3)

Router

Serwer WWW/DNS

Proxy/Firewall

SMTP

Chicago

Adres IP

xxx.xxx.xxx.xx

xxx.xxx.xxx.xxx

(witryna internetowa)

xxx.xxx.xxx.xxx

(na zewnątrz)

xxx.xxx.xxx.xxx

Bramka

xxx.xxx.xxx.xxx

xxx.xxx.xxx.xxx

xxx.xxx.xxx.xxx

DNS

xxx.xxx.xxx.xxx

xxx.xxx.xxx.xxx

xxx.xxx.xxx.xxx

Użytkownicy

Adres IP

xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx

Bramka

xxx.xxx.xxx.xxx

DNS

xxx.xxx.xxx.xxx

Milwaukee

Użytkownicy

Adres IP

xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx

Bramka

xxx.xxx.xxx.xxx

DNS

xxx.xxx.xxx.xxx

Phoenix

Użytkownicy

Adres IP

xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx

Bramka

xxx.xxx.xxx.xxx

DNS

xxx.xxx.xxx.xxx

Orlando

Użytkownicy

Adres IP

xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx

Bramka

xxx.xxx.xxx.xxx

DNS

xxx.xxx.xxx.xxx

WYNIKI

Całkowita liczba słabych punktów

93

Wysokie ryzyko

3

Średnie ryzyko

10

Niskie ryzyko

80

Rysunek 4.2.

Ogólny widok z zebranymi danymi o infrastrukturze sieci WAN

0x01 graphic

Rysunek 4.3.

Szczegółowy widok z zebranymi danymi o infrastrukturze sieci WAN

0x01 graphic

Analiza hosta

W oparciu o informacje zebrane podczas pasywnego badania hosta można przedstawić poniższe konkluzje na temat jego ogólnego zabezpieczenia.