Índice
22 de junio de 2011
Volver arribaObjetivo
Este documento establece los requisitos mínimos para establecer, mantener y finalizar las interconexiones con la infraestructura informática estatal compartida o con sistemas informáticos externos al gobierno estatal.
Volver arribaDescripción general
El estado de Iowa mantiene una variedad de datos en sus sistemas informáticos, incluyendo información confidencial y sensible de los clientes. Conectar los sistemas informáticos de la agencia a redes externas. La falta de control por parte de sus agencias aumenta el riesgo de acceso no autorizado a la información e interrupción del servicio. La protección de datos y sistemas se reforzará al garantizar que las agencias cumplan con los estándares al conectarse a la infraestructura informática estatal compartida o a sistemas informáticos externos al gobierno estatal.
Volver arribaAlcance
Para los fines de esta norma, la seguridad se define como la capacidad de proteger la confidencialidad, la integridad y la disponibilidad de la información procesada, almacenada y transmitida por las agencias. Los activos de tecnología de la información cubiertos por esta política incluyen aquellos que procesan, almacenan, transmiten o supervisan información digital. Este documento presenta los estándares mínimos que deben cumplir las agencias que deseen conectarse a la infraestructura de TI estatal compartida y a los sistemas de TI externos al gobierno estatal.
Esta norma se aplica a todos los organismos según lo definido en el Capítulo 8A, Sección 101 del Código de Iowa. Agencias no participantes son motivado a seguir el pautas en este y otros empresa políticas, estándares, directrices, procesos y procedimientos de nivel.
Volver arribaDefiniciones
Seleccionado términos usado en el Empresa Interconectividad Estándar son definido a continuación:
- Antivirus Software : A programa eso monitores a computadora o red para identificar todo importante tipos de malware y prevenir o contener incidentes de malware.
Compromiso : Divulgación de información a personas no autorizadas o violación de la política de seguridad de un sistema en el que se haya producido una divulgación, modificación, destrucción o pérdida no autorizada, intencional o no intencional, de un objeto.
Interconexión o interconectividad: Conexión directa de dos o más sistemas informáticos con el fin de compartir datos y otros recursos de información. Esto incluye conexiones con otras agencias, socios comerciales, proveedores de servicios externos e Internet.
- Penetración Prueba : Seguridad prueba en cual evaluadores imitar mundo real ataques en un intentar identificar formas de eludir las medidas de seguridad de una aplicación, sistema o red.
- Seguridad Controles : Los controles de gestión, operativos y técnicos (es decir, salvaguardas o contramedidas) prescritos para un sistema de información con el fin de proteger la confidencialidad, la integridad y la disponibilidad del sistema y su información.
- Seguridad Incidente : Un aparición eso de hecho o potencialmente pone en peligro el confidencialidad, integridad o disponibilidad de un sistema de información o de la información que el sistema procesa, almacena o transmite, o que constituya una violación o una amenaza inminente de violación de las políticas de seguridad, los procedimientos de seguridad o las políticas de uso aceptable.
- Vulnerabilidad Evaluación: Formal descripción y evaluación de el vulnerabilidades en un sistema de información.
Actualizaciones
Este estándar voluntad ser revisado en el menos cada dos años y actualizado según sea necesario.
Volver arribaElementos del estándar
El elementos siguientes aplicar a agencias conectando con el compartido Estado infraestructura de TI o Sistemas informáticos fuera del gobierno estatal.
- Explotación florestal: Agencias deber mantener y revisar registros para todo servidores y red dispositivos. Los organismos deberán:
- Desarrollar a registro revisar política que incluye:
- Longitud de tiempo para registro retención (Registro) retención debe ser en el menos 90 días)
- Individuo(s) responsable para revisión del registro
- Registro frecuencia de revisión
- Registro procedimientos de revisión
- Desarrollar base comportamiento para actividad normal
- Derivación del tiempo: Los dispositivos sincronizarán su hora con un servidor NTP. Se ajustará el horario de verano.
- Desarrollar a registro revisar política que incluye:
- Cifrado: Agencias debe usar a mínimo cifrado de 256 bits para: remoto conexiones; tareas administrativas; y transferencias de archivos que contienen datos confidenciales.
Cortafuegos: Las agencias deberán instalar y mantener cortafuegos en todas las interconexiones con su agencia. Esto incluye: conexiones a otro agencias; socios comerciales; tercero fiesta servicio proveedores; y el Internet. Los cortafuegos deben cumplir los siguientes requisitos:
- Por defecto contraseñas son cambió antes de la instalación
- El software y/o los sistemas operativos integrados de los firewalls de hardware están actualizados. Las actualizaciones deben probarse antes de su puesta en producción.
- SNMP comunidad instrumentos de cuerda son cambió de configuración predeterminada
- Cortafuegos deber llevar a cabo ingreso y filtrado de salida
Los cortafuegos bloquearán todo el tráfico por defecto. Se establecerá una lista de excepciones para identificar los puertos, servicios y direcciones autorizados. Los puertos que permanezcan inactivos durante más de un año serán clausurados.
Crítico sistemas son aislado en zonas lógicas
Cortafuegos debe fallar en a estado cerrado
- Cortafuegos configuraciones son revisado, y actualizado trimestral por administradores de red
- Controles de acceso lógico: Las agencias deberán utilizar listas de control de acceso (ACL) y reglas de acceso para especificar el acceso del personal autorizado (o de las agencias si utilizan una VPN de sitio a sitio) a la red. dispositivos (servidores, enrutadores, interruptores y cortafuegos). LCA deber incluir el nivel de acceso y el tipos de transacciones y funciones eso son permitido (p.ej, leer, escribir, ejecutar, eliminar, crear, y búsqueda).
- LCA será:
- Configurado sin conexión
- Versionado en un repositorio
- Repartido a el adecuado dispositivo de control
- Agencias deber conceder adecuado privilegios de acceso:
- Basado en roles o funciones del puesto
- Basado en el principio de menos privilegios
- Solo sistema administradores con a negocio necesidad tener acceso a los controles
- LCA será:
- Banner: Las pantallas de inicio de sesión utilizadas para acceder a la red de una agencia deberán incluir un banner de advertencia. El asesor legal de la agencia deberá aprobar el banner y notificar a los usuarios que:
- Usuarios son entrando a Estado de Sistema de Iowa
- Acceso es limitado a autorizado usar solamente
- Usuarios consentir para monitorear
- Identificación y Autenticación: Las agencias deberán identificar y autenticar usuarios a Asegúrese de que estén autorizados para acceder a la interconexión:
- En a mínimo contraseñas y usuario Identificaciones voluntad ser usado. Contraseñas será:
- En el menos ocho personajes y administrador contraseñas deber ser en el menos 10 caracteres
- A mezcla de números, letras mayúsculas y minúsculas
- Incluir en el menos uno personaje especial
- Cambió en el menos cada sesenta días
- Maestro contraseña archivos deber ser cifrado y protegido de acceso no autorizado.
- Emergencia administrador contraseñas deber ser almacenado de forma segura.
- El siguiente puede ser usado en suma a contraseñas seguras.
- Certificados digitales
- Tokens de autenticación
- Biometría
- Tarjetas inteligentes
- En a mínimo contraseñas y usuario Identificaciones voluntad ser usado. Contraseñas será:
- Análisis de virus: Las agencias deberán instalar software antivirus en todos los servidores y computadoras, excepto en las computadoras centrales. Se deben cumplir los siguientes requisitos:
- Datos transferido a el agencia de un externo La fuente es escaneada
- Antivirus software automáticamente cheques para actualizaciones en al menos diariamente
- Los administradores reciben una notificación por correo electrónico, mensaje de texto o buscapersonas si el software antivirus no puede limpiar automáticamente un virus detectado.
- Usuarios son instruido en cómo a informe a virus sospechoso
- Actualizaciones del sistema: Los organismos deberán aplicar las actualizaciones del sistema y los parches de seguridad a sus sistemas de manera oportuna. Los organismos deberán:
- Establecer a metodología de parches
- Prueba parches/actualizaciones previo para la instalación
- Instalar crítico parches para activo explosiones dentro cinco (5) negocio días de liberación
- No crítico parches deber ser aplicado por a cronograma establecido por la agencia
Seguridad física: Los organismos deberán proporcionar la seguridad física adecuada para sus sistemas de tecnología de la información a fin de evitar el acceso no autorizado.
- Los servidores, enrutadores, conmutadores y demás equipos de red deberán almacenarse de forma segura en un armario o habitación cerrada con llave.
Incidentes de seguridad: Los organismos deberán notificar a la Oficina de Seguridad de la Información sobre los incidentes de seguridad que impliquen la divulgación de información confidencial, el acceso no autorizado a sistemas o que puedan afectar a otros organismos.
- Los organismos deberán desarrollar procedimientos para la respuesta ante incidentes e identificar un equipo de respuesta ante incidentes.
- Agencias deber aislar y responder a incidentes originario de sus sistemas
- Ley aplicación deber ser notificado cuando sea apropiado
- DAS-ISO deber notificar adecuado agencia personal de seguridad incidentes conmovedor su agencia.
- Seguridad Conciencia y Capacitación: Los organismos deberán:
- Proporcionar y realizar un seguimiento de la seguridad. capacitación de concientización para nuevo usuarios al momento de la contratación y actualización formación para todos los usuarios anualmente
- Proporcionar y pista técnico seguridad capacitación anualmente para personal responsable para gestión de interconexiones entre agencias
- Proporcionar capacitación en Empresa Normas de seguridad
- Establecer un aceptable usar política y distribuir él a todos los usuarios
Revisiones de seguridad: Cada organismo deberá revisar sus controles de seguridad al menos una vez al año, o cuando se produzca un cambio significativo. Las revisiones de seguridad de la agencia deberán abarcar todos los sistemas de la agencia e incluir lo siguiente:
- Anual evaluación de vulnerabilidad
- Anual externo penetración prueba incluido todo externo conexiones a la agencia
- Documentación de problemas de seguridad
- Desarrollar a remediación plan a DIRECCIÓN problemas de seguridad
El Información Seguridad Oficina deber conducta anual seguridad reseñas de sistemas estatales.
- Comunicación: Agencias deber mantener comunicación con el Información Seguridad Oficina. Los organismos deberán proporcionar a la Oficina de Seguridad de la Información lo siguiente:
- El nombre y teléfono número para el:
- Primario personal de seguridad
- Primario personal técnico
- A lista de nuevo, restaurado o interconexiones terminadas
- A red diagrama y lista de interno y externo Direcciones IP
- El nombre y teléfono número para el:
- Desconexión: Agencias son sujeto a emergencia desconexión de el compartido Estado ÉL infraestructura. Las agencias pueden ser desconectadas si ocurre alguno de los siguientes casos:
- Un agencia sistema es infectado por malware y remediación no está disponible
- Un agencia sistema es infectado por malware y allá es a alto riesgo de infectando otros sistemas
- Un agencia compromiso del sistema
- Confidencial información es en riesgo de divulgación
- Un agencia sistema es accedido por un usuario no autorizado
Previo a desconexión agencias será:
- Dado el oportunidad a aislar y investigar el incidente
- Notificado por teléfono y recibir correo electrónico confirmación de la notificación
- Proporcionó detalles en cuando y bajo qué condiciones el interconexión deber ser restaurado
- Si un agencia no puedo ser alcanzó y un emergencia existe artículo "b" puede ser omitido
- Módems : Agencias deber prohibir no autorizado llamada módem acceso. Los módems deberán:
- Requerir aprobación de la gerencia
- Desconectar de el teléfono línea cuando no en uso
- Usar a llamar de vuelta característica donde sea posible
- Desactivar el módem respondiendo capacidad si no es necesario
- Intrusión Detección Sistema : Agencias deber implementar y monitor un intrusión detección sistema (IDS). Se supervisará todo el tráfico hacia/desde las interconexiones de la agencia.
Fecha de entrada en vigor
Agencias debe ser completamente obediente con este estándar en o antes Junio 22 de 2011.
Volver arribaAplicación
Este estándar voluntad ser aplicado de conformidad a Iowa Administrativo Código 11— 25.11(8A).
Volver arribaDiferencia
El Código Administrativo de Iowa, sección 11 - 25.11(2), contempla excepciones a las normas de seguridad. Las solicitudes de excepción a cualquiera de los requisitos de esta política deberán presentarse por escrito al Director de Seguridad de la Información antes de su implementación.
Volver arriba