14.1. تعریف خطمشی امنیتی
واژه “امنیت” خود مفاهیم، ابزارها و فرآیندهای گستردهای را شامل میشود که هیچکدام به صورت کامل معنای آن را نمیرسانند. انتخاب از میان آنها مستلزم ایدهای دقیق راجع به اهداف مورد نظر شماست. ایمنسازی یک سیستم با پاسخ به چند پرسش اولیه آغاز میشود. اینکه از ابتدا با پیادهسازی عجلهای چند ابزار تمرکز خود را روی یک حوزه معطوف کنیم، ما را در جنبههای اشتباه از امنیت قرار میدهد.
یکی از اولین کارهایی که باید انجام داد تشخیص هدف است. رویکرد خوبی که میتواند در این تشخیص به ما یاری رساند با پرسشهای زیر آغاز میشود:
از چه چیزی میخواهیم محافظت کنیم؟ خطمشی امنیت نسبت به اینکه قصد محافظت از رایانه یا داده را داریم متفاوت خواهد بود. در مورد دوم، همچنین باید بدانیم از کدام نوع داده میخواهیم محافظت کنیم.
از روی دادن چه اتفاقی میخواهیم پیشگیری کنیم؟ آیا اطلاعات محرمانه نشت یافته است؟ دادهها به صورت تصادفی از بین رفتهاند؟ سود تجاری با مختل شدن سرویس از بین رفته است؟
همچنین، قصد محافظت مقابل چه کسانی را داریم؟ معیارهای امنیتی برای مقابله با اشتباه یک کاربر عادی در مقایسه با یک گروه مهاجم بسیار متفاوت خواهد بود.
عبارت “خطر” به طور معمول در مورد این سه عامل ارجاع داده میشود: از چه چیز محافظت شود، از روی دادن چه اتفاقی میخواهیم پیشگیری کنیم و قصد محافظت مقابل چه کسانی را داریم. مدلسازی خطر نیازمند پاسخ به این سه پرسش است. از این مدل خطر، یک خطمشی امنیتی میتواند ایجاد گردد که این خطمشی میتواند با اقدامات مستحکم پیادهسازی شود.
محدودیتهای اضافی نیز در این مورد باید به حساب آیند، چرا که میتوانند محدوده خطمشی موجود را کوچک سازند. برای ایمنسازی یک سیستم تا کجا پیش خواهیم رفت؟ این پرسش تاثیر اساسی روی خطمشی قابل پیادهسازی میگذارد. پاسخ در اغلب موارد به صورت هزینههای مالی تعریف میشود، اما سایر عناصر نیز باید در آن گنجانده شوند، از جمله میزان ناراحتی که بر کاربران سیستم تحمیل میشود یا کاهش عملکرد کلی.
زمانی که مدلسازی خطر صورت گرفت، میتوان راجع به طراحی یک خطمشی امنیتی حقیقی فکر کرد.
در اکثر موارد، سیستم اطلاعاتی میتواند به زیر مجموعههای یکپارچه و اغلب مستقل تقسیم شود. هر زیر مجموعه نیازمندیها و محدودیتهای خود را خواهد داشت که ارزیابی خطر و طراحی خطمشی سیاسی به صورت جداگانه برای هر کدام باید محاسبه گردد. یک قاعده خود که باید مد نظر قرار دهیم این است که درک یک محیط کوچک و خوش-تعریف نسبت به یک جنگل بزرگ و طولانی آسانتر است. سازماندهی شبکه نیز باید به همین صورت طراحی گردد: خدمات حساس باید روی تعداد کمی از ماشینها قرار داشته باشند و این ماشینها تنها باید از حداقل تعداد نقاط ممکن قابل دسترس باشند؛ ایمنسازی این نقاط نسبت به ایمنسازی تمام ماشینهای حساس در مقابل دنیای خارج راحتتر است. در این نقطه است که کاربردپذیری فیلترینگ شبکه (که شامل فایروالها میشود) مشخص میشود. این فیلترینگ میتواند با استفاده از یک سختافزار اختصاصی انجام شود، اما یک راهکار سادهتر و موثرتر استفاده از نرمافزار فایروال از جمله نسخه ادغام شده در کرنل لینوکس است.