Возможные вопросы к поставщику Internet-услуг
При выборе поставщика Internet-услуг потребителям имеет смысл выяснить целый ряд вопросов:
- Есть ли у поставщика документированная политика безопасности?
- Имеется ли документированная политика добропорядочного пользования? Каковы санкции за ненадлежащее поведение?
- Существует ли группа реагирования на нарушения информационной безопасности?
Если существует, то:
- Какие у нее права, правила работы и предоставляемые услуги?
- Какова цепочка эскалации докладов, которой должен следовать потребитель?
Если группы реагирования нет, то:
- Какую роль играет поставщик услуг в реагировании на нарушения информационной безопасности?
- Есть ли какая-нибудь группа реагирования, к которой потребитель может обратиться?
- Оказывает ли поставщик Internet-услуг какие-либо дополнительные услуги в области информационной безопасности?
- Информирует ли поставщик своих потребителей об атаках против них?
- Оказывается ли помощь в прослеживании источника атаки?
- Осуществляется ли сбор и сохранение улик, свидетельствующих о нарушении информационной безопасности?
- Какую информацию сообщает поставщик услуг своим потребителям при обнаружении уязвимостей в предоставляемых им сервисах?
- Как и когда информация об уязвимостях передается потребителям?
- К кому может обратиться потребитель по электронной почте для прояснения вопросов информационной безопасности?
- К кому может обратиться потребитель по электронной почте для доклада о ненадлежащем поведении сторонних пользователей?
- Как организованы коммуникации между поставщиком Internet-услуг и потребителями, если имеют место признаки нарушения информационной безопасности?
- Какие меры принимает поставщик услуг, чтобы не допустить несанкционированной маршрутизации потоков данных в свою сеть или через нее?
- Разделены ли на сегменты сети, поддерживающие потребителей услуг подключения и услуг размещения серверов?
- Какие принимаются меры для обеспечения безопасности производственных сервисов, предоставляемых по Internet потребителями, в том числе для защиты от атак на доступность, вторжений, подделок?
- Насколько быстро поставщик накладывает защитные заплаты на программное и микропрограммное обеспечение, функционирующее на производственном оборудовании?
- Сканируются ли порты в сетях потребителей, и сообщается ли им о найденных аномалиях?
- Предоставляются ли услуги по аудиту безопасности и усилению защиты систем потребителей?
- Есть ли у поставщика Internet-услуг система активного аудита, обнаруживающая в реальном времени сетевые и системные атаки?
- Какова политика добропорядочного пользования для информационного наполнения Web-сервера, размещенного у поставщика?
- Как организована физическая защита оборудования, использующегося для размещения серверов потребителей?
- Как часто производится резервное копирование информационного наполнения Web-серверов?
- Как часто резервные носители передаются на внешнее хранение?
- Осуществляет ли поставщик услуг балансировку нагрузки, чтобы предотвратить насыщение сети трафиком других потребителей?
- Какое резервное оборудование используется в случае поломок? Как быстро оно может быть развернуто?
- Какие виды доступа предоставляются для управления информационным наполнением размещенных у поставщика серверов?
- Предоставляет ли поставщик защищенные Web-серверы (https)?
- Закрыт ли доступ к информационному наполнению защищенного Web-сервера для других потребителей?
- Как передавать информационное наполнение на защищенный Web-сервер?
- Какова политика добропорядочного пользования для потребителей, разделяющих площади с поставщиком Internet-услуг?
- Как организована физическая защита оборудования потребителей, размещенного на площадях поставщика?
- Как обеспечена разводка по сети питания для оборудования разных потребителей, размещенного на общих площадях?
- Как обеспечено сетевое разделение для оборудования разных потребителей, размещенного на общих площадях?
На этом мы завершаем рассмотрение спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг".
<