Het belang van een informatie systeem is afhankelijk van de omgeving waarin het gebruikt wordt. In sommige gevallen is het van vitaal belang voor het voortbestaan van een bedrijf. Dan moet het beschermd worden tegen een veelvoud van gevaren. Het proces van evalueren van de gevaren, en het definiëren en implementeren van de beveiliging tegen deze gevaren wordt samengevat als het "beveiligingsproces".
14.1. Vastleggen van het beveiligingsbeleid
Het woord "beveiliging" omvat een enorme reikwijdte aan concepten, gereedschappen en procedures, die geen van allen universeel toepasbaar zijn. Om hieruit te kunnen kiezen dien je een precies omschreven doel voor ogen te hebben. Het beveiligen van een systeem begint met het beantwoorden van enkele vragen. Als een kip zonder kop een willekeurige set beveiligingsinstrumenten implementeren levert het risico dat je je focus op de verkeerde aspecten van de beveiliging richt.
Het eerste wat men dus moet vastleggen is het doel. Een goede manier om daarmee te beginnen is door het beantwoorden van de volgende vragen:
Wat willen we beschermen? Het beveiligingsbeleid zal anders zijn afhankelijk van of we computers of data willen beveiligen. In het laatste geval moeten we ook weten welke data.
Waar willen we tegen beschermen? Tegen het lekken van vertrouwelijke gegevens? Abusievelijk gegevens verlies? Verlies van omzet omdat services niet beschikbaar zijn?
Daarnaast, tegen wie willen we beschermen? Beveiligingsmaatregelen zijn sterk afwijkend voor het detecteren van een type fout van een gewone gebruiker van het systeem, of voor het beschermen tegen een geconcentreerde groep aanvallers.
The term “risk” is customarily used to refer collectively to these three factors: what to protect, what needs to be prevented from happening, and who will try to make it happen. Modeling the risk requires answers to these three questions. From this risk model, a security policy can be constructed, and the policy can be implemented with concrete actions.
Extra constraints are also worth taking into account, as they can restrict the range of available policies. How far are we willing to go to secure a system? This question has a major impact on the policy to implement. The answer is too often only defined in terms of monetary costs, but the other elements should also be considered, such as the amount of inconvenience imposed on system users or performance degradation.
Once the risk has been modeled, one can start thinking about designing an actual security policy.
In most cases, the information system can be segmented in consistent and mostly independent subsets. Each subsystem will have its own requirements and constraints, and so the risk assessment and the design of the security policy should be undertaken separately for each. A good principle to keep in mind is that a short and well-defined perimeter is easier to defend than a long and winding frontier. The network organization should also be designed accordingly: the sensitive services should be concentrated on a small number of machines, and these machines should only be accessible via a minimal number of check-points; securing these check-points will be easier than securing all the sensitive machines against the entirety of the outside world. It is at this point that the usefulness of network filtering (including by firewalls) becomes apparent. This filtering can be implemented with dedicated hardware, but a possibly simpler and more flexible solution is to use a software firewall such as the one integrated in the Linux kernel.