Chương 11 an ninh chính sáchFAA là rất thông minh trong cách nó đã đi về xây dựng hàng tồn kho để bảo vệvà kiểm toán có thể bắt đầu. Đầu tiên, nó xây dựng hàng tồn kho từ tất cả các thông tin mà nó đã làmcó và có nó có thể đạt được từ phân tích mạng lưới của mình với nhiều công cụ.Một khi nhóm mạng cảm thấy rằng nó đã làm tốt nhất mà nó có thể ngày của riêng mình, đó làthời gian để thông báo chính sách kiểm định mới cho tất cả các tổ chức CNTT trong FAA.Suy nghĩ đầu tiên của nhóm đã thông báo rằng bất kỳ mạng kết nối không phải trên danh sách của mìnhvà do đó không đảm bảo và kiểm tra nào dẫn đến rắc rối cho những người chịu trách nhiệmkết nối mạng. Tuy nhiên, nhóm nhận ra rằng điều này chỉ đơn giản là sẽ làmngười tăng nỗ lực của họ để ẩn kết nối như vậy. Nó sẽ, trong thực tế, khuyến khích ngườivới các kết nối không được báo cáo để đi "ngầm."Thay vào đó, nhóm đã thông báo một chương trình ân xá. Đối với một số tháng,bất cứ ai có thể báo cáo kết nối mạng không chính thức và nhận được không có hình phạt nhưngthay vào đó giúp bảo vệ và kiểm toán kết nối. Tuy nhiên, bất cứ ai không đếnchuyển tiếp theo một thời hạn nhất định: Vâng, đó sẽ là một điều xấu.Người thú nhận trong droves, đôi khi qua email, đôi khi bởi một người rất sợbước vào văn phòng của giám đốc để thú nhận ở người. Tuy nhiên, chương trình làm việc. Nhiềumọi người đến nhóm để được giúp đỡ; không ai bị trừng phạt. Trong thực tế, ngay cả sau khi tổ chức Ân xáchương trình kết thúc, một người đã đến giám đốc gần nước mắt thú nhận vànhận được không có hình phạt. Mục đích là để bảo mật mạng, không phải để có được người sa thải;như mở và khoan dung như có thể là chính sách tốt nhất.Cùng lúc đó, đội tuyển mạng có nhiều người trong số các kết nối không có giấy tờ riêng của mìnhmà yêu cầu phân tích để xác định nơi họ kết nối đến. Đôi khi, thanh toán hồ sơđược tư vấn để giúp xác định dòng. Đôi khi, jack đã được dán nhãn, và một ít nghiên cứu có thể xác định chiếc tàu sân bay mạng, dẫn tới nhiều nghiên cứu xác định cácdòng. Lần khác, các đội đã không may mắn.Cuối cùng, một vài kết nối không thể được xác định. Sau khi tất cả các nỗ lực không thành công, cácđội chỉ đơn giản là chọn một ngày và thời gian đó có ít nhất các chuyến bay trong không khí và ngắt kết nốihọ. Trong một số trường hợp, nó đã vài tháng sau đó trước khi đất nước bị ngắt nhận thấyvà phàn nàn. Số còn lại đã không bao giờ được xác định và vẫn còn bị ngắt kết nối. Chúng tôi đangkhông chắc chắn đó là hơn disconcerting: các kết nối đã không bao giờ được xác định hoặc cácthực tế là một số quốc gia đã bay trong nhiều tháng mà không có khiếu nại.11.1.2.1 nhận được hỗ trợ cao cấp quản lýMột chương trình bảo mật để thành công, nó phải có hỗ trợ quản lý cấp cao. Quản lý của công ty phải được tham gia trong việc thiết lập các chính sách và đất lệnh cho chương trình an ninh như vậy rằng quyết định đúng đắnđược thực hiện cho các doanh nghiệp và do đó quản lý hiểu được quyết định những gì đã được thực hiện và tại sao. Bạn sẽ cần để có thể giải thích rõ ràng cáckhả năng, rủi ro và lợi ích nếu bạn muốn thành công đại diện cho nhóm bảo mật, và bạn sẽ cần phải làm như vậy trong ngôn ngữ kinh doanh, kỹ thuật khôngbiệt ngữ.11.1 phần khái niệm cơ bản 281Trong một số trường hợp, các nhân viên an ninh có thể không đồng ý với quyết địnhđược thực hiện bởi quản lý của công ty. Nếu bạn thấy rằng bạn không đồng ý vớiCác quyết định đó, cố gắng để hiểu tại sao họ đã được thực hiện. Hãy nhớ rằng bạncó thể không có quyền truy cập vào cùng thông tin hoặc doanh nghiệp chuyên môn như là cácđội ngũ quản lý. Quyết định kinh doanh đưa vào tài khoản cả hai kỹ thuật vànhu cầu nontechnical. Nếu bạn đại diện cho nhóm bảo mật tốt, bạn phải tinđội ngũ quản lý là làm cho các quyết định mà họ tin rằng là tốt nhấtcho công ty và chấp nhận them.2 an ninh người có xu hướng muốn xây dựng mộtHệ thống an toàn vì vậy nó sẽ không được hoàn thành cho đến khi các doanh nghiệp đã bỏ lỡmột cơ hội thị trường hoặc sẽ an toàn vì vậy nó sẽ không sử dụng được. Nó làquan trọng để tìm kiếm sự cân bằng giữa xây dựng hệ thống hoàn hảo và giữCác hoạt động kinh doanh.Một khi doanh nghiệp hướng về an ninh đã được đồng ý về, nó phảiđược ghi lại và được chấp thuận bởi đội ngũ quản lý và sau đó được thực hiệncó sẵn và công bố công khai trong công ty. Lý tưởng nhất, một sĩ quan an ninh ngườikhông phải là một phần của bộ phận CNTT của công ty nên ở một mức độ caoHệ thống phân cấp quản lý. Người này cần phải có cả hai kỹ năng kinh doanh vàkinh nghiệm trong lĩnh vực bảo vệ thông tin. Sĩ quan an ninh nênhead up a cross-functional information-protection team with representativesfrom the legal, human resources, IT, engineering, support, and sales divisions,or whatever the appropriate divisions may be in the company. The securityofficer would be responsible for ensuring that appropriate polices are developed, approved, and enforced in a timely manner and that the securityand information-protection team are taking the appropriate actions for thecompany.No Management SupportWhen Christine arrived at the computer company described in an earlier anecdote, sheasked about the company’s security policy. Two years earlier, a cross-functional grouphad written a policy in the spirit of the company’s informal policy and had submittedit to management for formal approval. The policy got stalled at various levels withinthe IT management hierarchy for months at a time. No one in senior management wasinterested in pushing for it. The manager of the security team periodically tried to pushit from below but had limited success.2. If you think that you didn’t represent the security group well, figure out what you failed to communicate and how best to express it, and then try to get one more chance to discuss it. But it is best to getit right the first time!282 Chapter 11 Security PolicyThis lack of success was indicative of the company’s overall lack of interest in security. As a result, the company’s security staff had a very high turnover because of thelack of support, which is why the company now outsourced security to a consultingcompany.If the security team cannot rely on high-level management support, the security program inevitably will fail. There will be large turnover in the securitygroup, and money spent on security will be wasted. High-level managementsupport is vital.Training Your BossHaving a boss who understands your job can be quite a luxury. Sometimes, however, itcan be useful to be able to train your boss.In one financial services company, the person responsible for security found himselfreporting to a senior VP with with little or no computer background. Should be anightmare, right? No.They created a partnership. The security person promised to meet the company’ssecurity goals and keep to the technical aspects as long as the VP got him the resources(budget) required. The partnership was successful: The VP provided the funding neededevery step of the way; the security person fed the VP talking points before any budgetmeetings and otherwise was left alone to build the company’s security system.Together they were a great success.11.1.2.2 Centralize AuthorityQuestions come up. New situations arise. Having one place for these issuesto be resolved keeps the security program united and efficient. There mustbe a security policy council, or central authority, for decisions that relateto security: business decisions, policy making, architecture, implementation,incident response, and auditing.It is impossible to implement security standards and have effective incident response without a central authority that implements and audits security.Some companies have a central authority for each autonomous business unitand a higher-level central authority to establish common standards. Othertimes, we have seen a corporatewide security authority with one rogue division outside of its control, owing to a recent acquistion or merger. If thecompany feels that certain autonomous business units should have controlover their own policy making, architecture, and so on, the computer and11.1 The Basics 283network resources of these units should be clearly divided from those of therest of the company. Interconnects should be treated as connections to a thirdparty, with each side applying its own policies and architectural standards tothose connections.Multiple autonomous networks for the same company can be very difficult to manage. If two parts of a company have different monitoring policies,for example, with no clear division between the two business units’ resources,one security team could inadvertently end up monitoring traffic from an employee of the other business unit in contravention of that employee’s expectation of privacy. This could lead to a court case and lots of bad publicity, aswell as alienation of staff.On a technical level, your security is only as good as the weakest link.If you have open access to your network from another network whose securityyou have no control over, you don’t know what your weakest link is, andyou have no control over it. You may also have trouble tracing an intruderwho comes across such an open link.Case Study: No Central AuthorityAt a large company, each site effectively decided on its own (unwritten) policies buthad one unified network. Many sites connected third parties to the network withoutany security. As a result, a security scare occurred ever y few weeks at one of the offices,and the security team had to spend a few days tracking down the people responsiblefor the site to determine what, if anything, had happened. On a few occasions, thesecurity team was called in the middle of the night to deal with a security incident buthad no access to the site that was believed to be compromised and was unable to geta response from the people responsible for that site until the next day. By contrast,at the site that did have central authority and policies, there were no such scares orincidents.11.1.3 Basics for the Technical StaffAs a technical member of the security team, you need to bear
đang được dịch, vui lòng đợi..
