Table des matières
22 juin 2011
RemonterBut
Ce document énonce les exigences minimales pour établir, maintenir et mettre fin aux interconnexions avec l'infrastructure informatique partagée de l'État ou avec des systèmes informatiques extérieurs au gouvernement de l'État.
RemonterAperçu
L’État de l’Iowa conserve diverses données dans ses systèmes informatiques, notamment des informations confidentielles et sensibles sur ses clients. Il assure la connexion des systèmes informatiques des agences à des réseaux externes. Le recours à des services externes accroît le risque d'accès non autorisé à l'information et d'interruption de service. La protection des données et des systèmes sera renforcée en veillant à ce que les organismes respectent les normes lors de leur connexion à l'infrastructure informatique partagée de l'État ou à des systèmes informatiques externes.
RemonterPortée
Aux fins de la présente norme, la sécurité est définie comme la capacité à protéger la confidentialité, l'intégrité et la disponibilité des informations traitées, stockées et transmises par les organismes. Les ressources informatiques visées par cette politique comprennent celles qui traitent, stockent, transmettent ou surveillent les informations numériques. Ce document présente les normes minimales que doivent respecter les organismes souhaitant se connecter à l'infrastructure informatique partagée de l'État et aux systèmes informatiques externes à l'administration publique.
Cette norme s'applique à toutes les agences telles que définies par le chapitre 8A, section 101 du Code de l'Iowa. Organismes non participants sont encouragé à suivre le lignes directrices dans ce et autres entreprise politiques, normes, lignes directrices, processus et procédures de niveau.
RemonterDéfinitions
Choisi termes utilisé dans le Entreprise Interconnectivité Standard sont défini ci-dessous :
- Antivirus Logiciel : UN programme que moniteurs un ordinateur ou réseau à identifier tous majeur types de logiciels malveillants et prévention ou confinement des incidents liés aux logiciels malveillants.
Compromission : Divulgation d'informations à des personnes non autorisées, ou violation de la politique de sécurité d'un système dans lequel une divulgation, une modification, une destruction ou une perte intentionnelle ou non autorisée d'un objet a pu se produire.
Interconnexion ou interconnectivité : Connexion directe de deux ou plusieurs systèmes informatiques en vue du partage de données et d’autres ressources d’information. Cela inclut les connexions à d’autres organismes, partenaires commerciaux, fournisseurs de services tiers et à Internet.
- Pénétration Test : Sécurité test dans lequel évaluateurs imiter monde réel attaques dans un tentative identifier les moyens de contourner les dispositifs de sécurité d'une application, d'un système ou d'un réseau.
- Sécurité Contrôles : Les contrôles de gestion, opérationnels et techniques (c.-à-d. les garanties ou contre-mesures) prescrits pour un système d'information afin de protéger la confidentialité, l'intégrité et la disponibilité du système et de ses informations.
- Sécurité Incident : Un occurrence que en fait ou potentiellement met en péril le confidentialité, intégrité ou disponibilité d'un système d'information ou des informations que le système traite, stocke ou transmet, ou qui constitue une violation ou une menace imminente de violation des politiques de sécurité, des procédures de sécurité ou des politiques d'utilisation acceptable.
- Vulnérabilité Évaluation: Officiel description et évaluation de le vulnérabilités dans un système d'information.
Mises à jour
Ce standard volonté être examiné à moins chaque deux années et mis à jour au besoin.
RemonterÉléments de la norme
Le éléments suivants appliquer à agences se connecter à le commun État infrastructure informatique ou Systèmes informatiques extérieurs à l'administration publique.
- Enregistrement: Agences devoir maintenir et revoir journaux pour tous serveurs et réseau appareils. Les agences doivent :
- Développer un enregistrer revoir politique comprenant :
- Longueur de temps pour enregistrer rétention (Journal) rétention doit être à moins 90 jours)
- Individu(s) responsable pour revue de journal
- Enregistrer fréquence de révision
- Enregistrer procédures d'examen
- Développer ligne de base comportement pour activité normale
- Dérivation du temps : Les appareils synchroniseront leur heure avec un serveur NTP. L'heure d'été sera ajustée.
- Développer un enregistrer revoir politique comprenant :
- Chiffrement : Agences doit utiliser un minimum de chiffrement 256 bits pour: télécommande connexions ; tâches administratives ; et transferts de fichiers contenant des données confidentielles.
Pare-feu : Les organismes doivent installer et maintenir des pare-feu à tous les points d’interconnexion de leur organisme. Cela comprend relations à autre agences; partenaires commerciaux; troisième faire la fête service fournisseurs; et le Internet. Les pare-feu doivent répondre aux exigences suivantes :
- Défaut mots de passe sont modifié avant l'installation
- Les logiciels et/ou les systèmes d'exploitation intégrés des pare-feu matériels sont à jour. Les mises à jour doivent être testées avant leur mise en production.
- SNMP communauté cordes sont modifié depuis paramètre par défaut
- Pare-feu devoir effectuer entrée et filtrage des sorties
Les pare-feu doivent bloquer tout le trafic par défaut. Une liste d'exceptions doit être établie afin d'identifier les ports, services et adresses autorisés. Les ports inactifs depuis plus d'un an seront fermés.
Critique systèmes sont séparé dans zones logiques
Pare-feu doit échouer dans un état fermé
- Pare-feu configurations sont examiné, et mis à jour trimestriel par administrateurs réseau
- Contrôles d'accès logiques : les organismes doivent utiliser des listes de contrôle d'accès (ACL) et des règles d'accès pour spécifier l'accès du personnel autorisé (ou des organismes autorisés s'ils utilisent un VPN de site à site) au réseau. appareils (serveurs, routeurs, interrupteurs et pare-feu). LCA devoir inclure le niveau de accéder et le types de transactions et fonctions que sont permis (par exemple, lire, écrire, exécuter, supprimer, créer, et recherche).
- LCA sera :
- Configuré hors ligne
- Versionné dans un dépôt
- Distribué à le approprié dispositif de commande
- Agences devoir accorder approprié privilèges d'accès :
- Basé sur rôles ou fonctions du poste
- Basé sur le principe de les plus démunis
- Seulement système administrateurs avec un entreprise besoin avoir accéder à les commandes
- LCA sera :
- Bannière : Les écrans de connexion utilisés pour accéder au réseau d'une agence doivent comporter une bannière d'avertissement. Le conseiller juridique de l'agence approuvera la bannière et informera les utilisateurs que :
- Utilisateurs sont entrer un État de Système de l'Iowa
- Accéder est limité à autorisé utiliser uniquement
- Utilisateurs consentement à la surveillance
- Identification et Authentification: Les agences doivent identifier et authentifier utilisateurs à s'assurer qu'ils sont autorisés à accéder à l'interconnexion :
- À un minimum mots de passe et utilisateur Identifiants volonté être utilisé. Mots de passe sera :
- À moins huit personnages et administrateur mots de passe devoir être à moins 10 caractères
- UN mélange de Nombres, lettres majuscules et minuscules
- Inclure à moins un caractère spécial
- Modifié à moins chaque soixante jours
- Maître mot de passe fichiers devoir être crypté et protégé depuis accès non autorisé.
- Urgence administrateur mots de passe devoir être stocké en toute sécurité.
- Le suivant peut être utilisé dans ajout à Des mots de passe forts.
- Certificats numériques
- jetons d'authentification
- biométrie
- cartes à puce
- À un minimum mots de passe et utilisateur Identifiants volonté être utilisé. Mots de passe sera :
- Analyse antivirus : Les organismes doivent installer un logiciel antivirus sur tous les serveurs et ordinateurs, à l’exception des ordinateurs centraux. Les exigences suivantes doivent être respectées :
- Données transféré à le agence depuis un externe La source est scannée
- Antivirus logiciel automatiquement vérifications pour mises à jour à au moins par jour
- Les administrateurs sont avertis par e-mail, SMS ou téléavertisseur si le logiciel antivirus ne parvient pas à supprimer automatiquement un virus détecté.
- Utilisateurs sont instruit sur comment à rapport un virus suspecté
- Mises à jour du système : Les organismes doivent appliquer en temps opportun les mises à jour et les correctifs de sécurité à leurs systèmes. Les organismes doivent :
- Établir un méthodologie des patchs
- Test correctifs/mises à jour avant à l'installation
- Installer critique patchs pour actif exploits dans cinq (5) entreprise jours de la libération
- Non critique patchs devoir être appliqué par un calendrier établi par l' agence
Sécurité physique : Les organismes doivent assurer une sécurité physique appropriée à leurs systèmes informatiques afin d'empêcher tout accès non autorisé.
- Les serveurs, routeurs, commutateurs et autres équipements réseau doivent être stockés en toute sécurité dans une armoire ou une pièce fermée à clé.
Incidents de sécurité : Les organismes doivent informer le Bureau de la sécurité de l’information de tout incident de sécurité impliquant la divulgation d’informations confidentielles, un accès non autorisé à des systèmes ou susceptible d’affecter d’autres organismes.
- Les organismes doivent élaborer des procédures de réponse aux incidents et identifier une équipe de réponse aux incidents.
- Agences devoir isoler et répondre à incidents origine depuis leurs systèmes
- Loi application devoir être notifié lorsque cela est approprié
- DAS-ISO devoir notifier approprié agence personnel de sécurité incidents affectant leur agence.
- Sécurité Conscience et Entraînement: Les agences doivent :
- Fournir et suivre la sécurité formation de sensibilisation pour nouveau utilisateurs lors de l'embauche et du recyclage formation annuelle pour tous les utilisateurs
- Fournir et piste technique sécurité entraînement annuellement pour personnel responsable pour gestion des interconnexions entre agences
- Fournir entraînement sur Entreprise Normes de sécurité
- Établir un acceptable utiliser politique et distribuer il à tous les utilisateurs
Examens de sécurité : Chaque organisme doit examiner ses contrôles de sécurité au moins une fois par an, ou lorsqu’un changement important survient. Les examens de sécurité des agences doivent couvrir tous les systèmes de l'agence et inclure les éléments suivants :
- Annuel évaluation de la vulnérabilité
- Annuel externe pénétration test y compris tous externe relations à l' agence
- Documentation de problèmes de sécurité
- Développer un assainissement plan à adresse problèmes de sécurité
Le Information Sécurité Bureau devoir conduire annuel sécurité avis de systèmes étatiques.
- Communication: Agences devoir maintenir communication avec le Information Sécurité Bureau. Les agences doivent fournir au Bureau de la sécurité de l'information :
- Le nom et téléphone nombre pour le :
- Primaire personnel de sécurité
- Primaire personnel technique
- UN liste de nouveau, restauré ou interconnexions terminées
- UN réseau diagramme et liste de interne et externe adresses IP
- Le nom et téléphone nombre pour le :
- Coupure: Agences sont sujet à urgence coupure depuis le commun État IL infrastructure. Les agences peuvent être déconnectées si l'un des événements suivants se produit :
- Un agence système est infecté par logiciels malveillants et assainissement est indisponible
- Un agence système est infecté par logiciels malveillants et là est un haut risque de infecter autres systèmes
- Un agence compromission du système
- Confidentiel information est à risque divulgation
- Un agence système est accédé par un utilisateur non autorisé
Avant à coupure agences sera :
- Donné le opportunité à isoler et enquêter l' incident
- Notifié par téléphone et recevoir e-mail confirmation de la notification
- Fourni détails sur quand et sous quoi conditions le interconnexion devoir être restauré
- Si un agence ne peut pas être atteint et un urgence existe article « b » peut être omis
- Modems : Agences devoir interdire non autorisé appel téléphonique modem accéder. Les modems doivent :
- Exiger approbation de la direction
- Déconnecter depuis le téléphone doubler quand pas utilisé
- Utiliser un rappel fonctionnalité lorsque possible
- Désactiver le modem répondre capacité si inutile
- Intrusion Détection Système : Agences devoir mettre en œuvre et moniteur un intrusion détection système (IDS). Tout le trafic entrant et sortant des interconnexions de l'agence doit être surveillé.
Date d' entrée en vigueur
Agences doit être pleinement conforme avec ce standard sur ou avant Juin 22, 2011.
RemonterApplication de la loi
Ce standard volonté être appliqué conformément à Iowa Administratif Code 11— 25.11(8A).
RemonterVariance
Le Code administratif de l'Iowa, article 11-25.11(2), prévoit des dérogations aux normes de sécurité. Toute demande de dérogation aux exigences de la présente politique doit être soumise par écrit au responsable de la sécurité des systèmes d'information avant sa mise en œuvre.
Remonter