Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
5.21 Server Security Policy 22 *<br />
Σκοπός<br />
Ο σκοπός αυτής της πολιτικής ασφάλειας είναι να θέσει τα πρότυπα βάσει των<br />
οποίων οι servers που χρησιμοποιούνται στο εσωτερικό δίκτυο του οργανισμού θα<br />
πρέπει να είναι ρυθμισμένοι. Η αποτελεσματική υλοποίηση αυτής της πολιτικής θα<br />
ελαχιστοποιήσει την ανεπιθύμητη πρόσβαση σε πληροφορίες και τεχνολογίες του<br />
οργανισμού.<br />
Εμβέλεια<br />
Αυτή η πολιτική εφαρμόζεται σε εξοπλισμό που κατέχει ή χρησιμοποιεί ο οργανισμός<br />
και βρίσκεται στο εσωτερικό δίκτυο της εταιρίας. Δεν εφαρμόζεται σε servers που<br />
βρίσκονται στο DMZ<br />
Πολιτική<br />
Ιδιοκτησία Και Ευθύνες<br />
Όλους τους εσωτερικούς servers που χρησιμοποιεί ο οργανισμός πρέπει να τους<br />
χειρίζεται μια, ικανή ομάδα η οποία θα είναι υπεύθυνη για τη διαχείριση τους. Κάθε<br />
ομάδα θα πρέπει να δημιουργήσει οδηγίες ρυθμίσεων, τις οποίες θα πρέπει να<br />
συντηρεί και να αναβαθμίζει. Αυτές οι οδηγίες θα πρέπει να βασίζονται στις<br />
επιχειρησιακές ανάγκες της εταιρίας και να εγκριθούν από την εταιρία που έχει<br />
σχεδιάσει τις πολιτικές ασφαλείας. Η ομάδα αυτή θα πρέπει να ελέγξει την<br />
ελαστικότητα των ρυθμίσεων και να υλοποιήσει και μια αναφορά εξαιρέσεων<br />
βασισμένη στην εξοπλισμό. Ακόμα θα πρέπει να δημιουργήσει διαδικασίες για την<br />
αλλαγή των οδηγιών οι οποίες θα περιέχουν μελέτη και έγκριση από την εταιρεία που<br />
έχει σχεδιάσει τις πολιτικές ασφαλείας.<br />
• Τα ελάχιστα στοιχεία τα οποία πρέπει να διατηρούνται είναι:<br />
• Η τοποθεσία του server.<br />
o Ο τύπος του υλικού και η έκδοση του λειτουργικού συστήματος.<br />
o Οι κύριες λειτουργίες που εξυπηρετεί και οι εφαρμογές που τρέχει.<br />
o Στοιχεία επαφής με τον υπεύθυνο για τον server.<br />
• Οι παραπάνω πληροφορίες θα πρέπει να ενημερώνονται σε κάθε αλλαγή τους.<br />
• Οι αλλαγές των ρυθμίσεων των servers θα πρέπει να γίνονται με βάση τις<br />
ανάλογες διαδικασίες που έχουν οριστεί.<br />
Γενικές Οδηγίες Ρυθμίσεων<br />
• Οι ρυθμίσεις του λειτουργικού συστήματος θα πρέπει να είναι σύμφωνες με<br />
τις εγκεκριμένες από την εταιρία που έχει σχεδιάσει τις πολιτικές ασφαλείας<br />
οδηγίες.<br />
• Υπηρεσίες και εφαρμογές που δεν χρησιμοποιούνται θα πρέπει να<br />
αφαιρούνται.<br />
22 http://www.sans.org/resources/policies/Server_Security_Policy.pdf<br />
114