Практика компании Microsoft в области информационной безопасности

 

Компания Microsoft обладает сложной корпоративной инфраструктурой, которая состоит из 5 тысяч серверов Windows Server 2003 (из них 800 серверов приложений). В штате компании работает более 55 тысяч сотрудников. Сотрудники очень хорошо подготовлены техни­чески, и 95% из них обладают адми­нистраторскими полномочиями на своих компьютерах. Более 300 тысяч компьютеров компании, на которых используется более 1600 приложе­ний, расположены в 400 представи­тельствах по всему миру.

В сеть компании ежедневно по­ступает приблизительно 8 миллионов по­чтовых сообщений извне, и прибли­зительно 6,5 миллионов почтовых сообще­ний циркулирует ежедневно в сети самой компании, доступ к которой имеют 30 тысяч партнеров.

Уникальная инфраструктура по разработке продуктов, тестирова­нию и поддержке, исходный код продуктов требуют особой защиты. Ежемесячно осуществляется свыше 100 тысяч попыток вторжения в сеть компании. Впочтовую систему еже­месячно поступает свыше 125 тысяч почтовых сообщений, зараженных вирусами (примерно 800 новых вирусов в день) и 2,4 миллиона почтовых со­общений со спамом ежедневно.

Обязанность по обеспечению информационной безопасности в Microsoft возложена на две груп­пы: Corporate Security Group и Oper­ations and Technology Group.

Компания Microsoft разработа­ла стратегию безопасности, состоя­щую из четырех основных компо­нентов:

§ миссии корпоративной безопас­ности;

§ принципов операционной без­опасности:

§ модели принятия решений, осно­ванной на анализе рисков;

§ тактической приоритезации дея­тельности по уменьшению рис­ков.

Фундаментом для дизайна, раз­работки и работы защищенных систем являются принципы безопасно­сти, разделенные на несколько категорий (рис.8.4).

 

 

Категория Принцип безопасности
Организационная Направлена на получение поддержки со стороны руководства по управлению рисками и на ознакомление с вопросами безопасности Управление рисками в соответствии с задачами бизнеса Определение ролей и обязанностей Инвестиции в дизайн защищенности Обеспечение безопасности операций
Пользователи и данные Включает аутентификацию, защиту данных пользователей, авторизацию Управление принципом наименьших привилегий Классификация данных и их использование Внедрение защиты данных и идентичности пользователя Защита информации Гарантия целостности данных Мониторинг гарантии идентичности Доступность
Разработка приложений и систем Выделена для дизайна и разработки защищенных систем Встраивание безопасности в жизненный цикл Дизайн «многоуровневой защиты» Уменьшение поверхности атаки Сохранение простоты использования
Операции и сопровождение Объединение людей, процессов и технологий для построения, поддержки и использования защищенных систем План по поддержке систем Внедрение защищенных конфигураций Мониторинг и журналирование Практика реагирования на инциденты Проверка процедур восстановления в случае аварии

 

Рис. 8.4. Классификация принципов ИБ

 

Для обеспечения информацион­ной безопасности Corporate Security Group использует управление ин­формационными рисками, под кото­рым здесь понимается процесс опре­деления, оценки и уменьшения рис­ков на постоянной основе. Управле­ние рисками безопасности позволяет найти разумный баланс между стои­мостью средств/мер защиты и требованиями бизнеса.

Модель управления рисками Corporate Security Group представляет собой комбинацию различных подходов, таких как количествен­ный анализ рисков, анализ возвра­та инвестиций в безопасность, ка­чественный анализ рисков, а также подходы лучших практик. Для реа­лизации этого подхода Corporate Security Group разработала струк­туру, которая основана на традиционной модели управления инфор­мационными рисками.

Инвестирование в процесс управления риском с цельной струк­турой и определенными ролями и обязанностями готовит органи­зацию к определению приорите­тов, планированию уменьшения угрозы и переход к следующей уг­розе или уязвимости. Для наилуч­шего управления рисками Corpo­rate Security Group следует тради­ционному подходу по управлению рисками, состоящему из четырех этапов:

оценки информационных рисков (выполнение методологии оцен­ки рисков для определения вели­чины риска);

политики безопасности (разра­ботка политики безопасности по уменьшению, уклонению и пре­дупреждению рисков);

внедрения средств защиты (объ­единение сотрудников, процессов и технологий для уменьшения ри­сков, основанных на анализе соот­ношения цена/качество);

аудита безопасности и измерения текущей защищенности (мониторинг, аудит безопасности и изме­рение защищенности информационных систем компании).

Как видно из рис. 8.5, разработка политики безопасности является одним из этапов по управлению информационными рисками.

 

Рис. 8.5. Этапы управления рисками

Методология, используемая при разработке политики, базируется на Стандарте ISO 17799:2002 (BS 7799).

Рекомендуемая Microsoft поли­тика безопасности включает в себя:

§ определение целей безопасности;

§ важность обеспечения безопасно­сти;

§ определение требуемого уровня безопасности;

§ стандарты безопасности, включая стратегии их мониторинга и ауди­та;

§ роли и ответственность по обес­печению безопасности;

§ цели и задачи офицера по безопас­ности;

§ определение процессов по защи­те индивидуальных компонентов архитектуры;

§ определение требуемого обучения вопросам безопасности.

Примерами декларируемых це­лей безопасности являются:

§ достижение максимально возмож­ного уровня качества, надежности и конфиденциальности информа­ции;

§ сохранение репутации компании;

§ недопущение повреждения или утери информации, процессов, собственности компании и обеспечение, таким образом, непрерыв­ности работы компании;

§ сохранение ценности информа­ции, интеллектуальной собствен­ности и технологических ресурсов.

Для разработки целей безопас­ности создается комитет по информационной безопасности, состоя­щий из сотрудников с опытом рабо­ты в области безопасности, техниче­ских сотрудников и представителей других подразделений под руковод­ством офицера по безопасности.

Комитет решает следующие за­дачи:

§ разработку и управление жизнен­ным циклом политики безопасно­сти;

§ создание процессов, обеспечиваю­щих достижение целей безопасно­сти;

§ создание процессов и планов по реализации стандартов, описан­ных в политике;

§ помощь и организации программ ознакомления с вопросами безопасности;

§ консультирование персонала по вопросам безопасности;

§ определение бюджета и требуемых ресурсов по обеспечению безопасности.

 

Контрольные вопросы:

1. Охарактеризуйте подход компании IBM к построению корпоративных политик безопасности.

2. В чем заключаются особенности оценки информационных рисков компанией CISCO?

3. Что представляет собой «матрица безопасности» CISCO?

4. Назовите этапы реагирования на события безопасности в компании CISCO.

5. Охарактеризуйте основные принципы обеспечения информационной безопасности в компании Microsoft

6. На чем базируются политики безопасности компании Microsoft?