Informační systém můůže mít různé úrovně důležitosti v závislosti na prostředí. V některých případech je zásadní pro přežití společnosti. Musí být tedy chráněn před různými druhy rizik. Proces evaluace těchto rizik, stanovení a implementace ochrany je kolektivně znám pod pojmem "security process".
14.1. Defining a Security Policy
Samotné slovo "bezpečnost" zahrnuje ohromný rozsah konceptů, nástrojů a procedur, přičemž nic z toho se nedá používat univerzálně. Výběr z nich vyžaduje jasnou vizi cíle. Zabezpečování systému začíná zodpovězením několika otázek. Ukvapená implementace namátkových sad nástrojů zvyšuje riziko soustředění se na nesprávné aspekty bezpečnosti.
První věc k určení je tedy cíl. Dobrý přístup k pomoci rozhodnutí se začíná následujícími otázkami:
Cose snažíme chránit. Bezpečností zásady budou rozdílné od toho, zdali chceme chránit počítač, nebo data. V druhém případě také potřebujeme vědět jaká data.
Proti čemu se snažíme chránit? Je to únik důvěrných dat? Náhodná ztráta dat? Ztráta přijmů způsobená výpadkem služby?
Dále také proti komu se snažíme chránit? Bezpečností opatření budou relativně rozdílné proti překlepu standardního systémového uživatele a odhodlané skupině útočníků.
Pojem "riziko" je obvykle používán ve kolektivním vztahu těchto tří faktorů: co chránit, čemu je třeba zabránit a kdo se o to může pokusit. Modelování rizik vyžaduje odpovědi ma tyto tři otázky. Z rizikového modelu lze vytvořit bezpečnostní zásady a ty implementovat je pomocí konkrétních akcí.
V úvahu je vhodné vzít i další omezení, nebo mohou omezit rozmezí dostupných opatření. Jak daleko jsme ochotni zajít, abychom systém zabezpečili? Tato otázka má zásadní dopad na zásadu, kterou je třeba implementovat. Odpověď bývá příliš často definována pouze v rámci peněžních nákladů, avšak další elementy, jako degradace výkonu nebo míra nepohodlnosti dopadající na uživatele, by měly být brány v potaz.
Jakmile je hotov model rizika, je možné začít uvažovat o návrhu skutečných bezpečnostních pravidel.
Ve většině případů může být informační systém segmentován na konzistentní a většinou nezávislé podmnožiny. Každý subsystém má své vlastní požadavky a omezení, a stejně tak posuzování rizik a návrh bezpečnostních zásad by měl být řešen individuálně. Je dobrým zvykem brát v potaz, že jednoduchý, dobře definovaný perimetr je jednodušší k obraně, než klikatící se hranice. Dle toho by měla být navržena organizace sítě: citlivé služby by měly být soustředěny na malé množství strojů, tyto stroje by měly být přístupné pouze skrze minimální množství přístupových bodů. Zabezpečení těchto bodů bude jednodušší, než zabezpečování všech citlivých strojů proti celému vnějšímu světu. V tuto chvíli se začíná ukazovat užitečnost síťového filtrování (včetně firewallů). Toto filtrování může být implementováno skrze dedikovaný hardware, avšak je možné využít i flexibilnějších řešení, například softwarového firewallu, který je integrovaný v Linuxovém kernelu.