Wprowadzenie do zasad bezpieczeństwa

Politykę bezpieczeństwa można zdefiniować jako zestaw reguł i procedur, które zostały zastosowane w celu potwierdzenia bezpieczeństwa systemu lub organizacji. Można to uznać za wytyczne, które należy zastosować w całej organizacji, aby zachować zgodność z normami bezpieczeństwa informacji. Zasady różnią się w zależności od podmiotu i dla wszystkich z nich istnieją unikalne zasady. System niezgodny z ich zasadami jest uważany za niezgodny i pozostaje podatny na poważne naruszenia. W przeciwieństwie do tego, cała organizacja stosująca te zasady ma solidne podstawy do ochrony przed atakiem lub naruszeniem danych w przyszłości.

6 najważniejszych zasad bezpieczeństwa

Poniżej znajdują się różne zasady bezpieczeństwa:

1. Zasady serwera

Ta zasada jest uwzględniana w przypadku serwerów używanych w organizacji do różnych celów, takich jak przechowywanie danych, aplikacje hostingowe, serwer DNS i tak dalej. Zgodnie z zasadami serwer powinien być wolny od wszystkich luk, a użytkownicy powinni mieć ograniczony dostęp ze względu na swoją rolę i odpowiedzialność. Polityka stanowi, że serwer powinien być zarządzany w taki sposób, aby tworzył drzwi dla atakującego w celu naruszenia systemu. System operacyjny działający na serwerze powinien zostać zaktualizowany i mieć zainstalowane wszystkie ostatnio wydane łaty. Dostępność serwera to inne kwestie objęte niniejszą polityką. Podkreśla prawa użytkowników na serwerze.

2. Zasady dostępu

Jak sama nazwa wskazuje, ta zasada dotyczy dostępu użytkownika do dowolnego z zasobów. Użytkownik nie mający dostępu do żadnych danych nie powinien pomijać kontroli w punkcie wejścia. Jeśli chodzi o serwer, istnieją pewne prawa lub role przypisane do użytkownika, a ta zasada mówi, że użytkownik nie powinien być w stanie wykonać żadnej operacji, która nie jest objęta ich uprawnieniami. Ta zasada dotyczy także hosta, ponieważ przed wpuszczeniem go do systemu podłączonego do sieci lokalnej jest sprawdzany przez użytkownika. W przypadku hosta lokalnego zasada ta stanowi, że użytkownik o mniejszym dostępie nie powinien być zalogowany jako administrator ani jako żadne konto z podobnymi uprawnieniami.

3. Zasady tworzenia kopii zapasowych

Zgodnie z zasadami tworzenia kopii zapasowych, kopia zapasowa danych powinna zostać utworzona po określonym czasie. Celem tych zasad jest zapewnienie dostępności danych, a także wsparcie BCP (Plan ciągłości działania). BCP odnosi się do planu, którego należy przestrzegać, aby utrzymać płynność działalności firmy w sytuacjach takich jak klęski żywiołowe, pożar itp. Nawet jeśli dane w istniejącej lokalizacji zostaną z jakiegokolwiek powodu zniszczone, kopia zapasowa pomoże je odzyskać, co zapewnia dostępność danych zatwierdzających komponent A z komponentów CIA ISMS (Information Security Management Systems).

4. Ogólna polityka

Ogólne zasady składają się z reguł, które są wspólne dla wszystkich pracowników dowolnej organizacji. Na przykład, mając dostęp do wspólnego obszaru, możliwość wysyłania wiadomości e-mail w określonych domenach i tak dalej. Te zasady mają zastosowanie do wszystkich osób należących do organizacji. Ta zasada obejmuje również zasady dotyczące zewnętrznego dostawcy mającego dostęp do infrastruktury organizacji. Wszystkie zainteresowane strony znajdują się na jednej stronie pod względem przestrzegania zasad.

5. Zasady bezpieczeństwa informacji

Ta zasada może być zdefiniowana jako zestaw procedur zapewniających bezpieczeństwo danych organizacyjnych. Ponadto zawiera różne zasady zapewniające bezpieczeństwo informacji.

  • Zasady czyszczenia ekranu: Zgodnie z tymi zasadami pulpit musi być utrzymywany w czystości i nie należy przechowywać w nim żadnych krytycznych plików. Pulpit powinien zawierać tylko normalny plik, który nie zawiera żadnych istotnych informacji.
  • Zasady dotyczące czystego biurka : każdy musi upewnić się, że nie pozostawia żadnego krytycznego pliku lub danych podczas opuszczania swojego biurka. Używanie długopisu, papieru, telefonów komórkowych powinno być ograniczone na biurku, aby nie było sposobu na usunięcie danych z systemu, poprzez odnotowanie lub kliknięcie ich zdjęć.
  • Polityka e-mail: oficjalnego identyfikatora nie należy wykorzystywać do celów osobistych. Trzeba być bardzo ostrożnym przed wysłaniem poczty do organizacji zewnętrznych. E-maile otrzymywane ze źródeł zewnętrznych powinny być traktowane bardzo ostrożnie, a wszelkie łącza do tych wiadomości nigdy nie powinny być klikane, dopóki użytkownik wewnętrzny nie ufa nadawcy.
  • Zasady haseł: wszystkie zasoby, które wymagają sprawdzenia uwierzytelnienia przed wpuszczeniem użytkownika, powinny być zgodne z zasadami haseł ciągowych. Użytkownik nie powinien mieć możliwości tworzenia słabego hasła, które później staje się zagrożeniem dla organizacji, ponieważ słabe hasła można łatwo odgadnąć.
  • Zasady udostępniania informacji : Wszelkie informacje powinny być udostępniane osobom, które powinny mieć dostęp do tych danych. Na przykład wszelkie pliki związane z konkretnym projektem powinny być udostępniane tylko osobom zainteresowanym tym projektem, a nie innym stronom. Rzeczy takie jak hasło nigdy nie powinny być udostępniane nikomu, niezależnie od tego, kto o to prosi.

6. Polityka sieci

Zasady sieci zapewniają bezpieczeństwo sieci i pomagają sieci działać w optymalnym stanie. Zasada określa dostępność sieci dla różnych użytkowników, a także zasady ochrony danych, które należy wdrożyć na poziomie sieci. Sieć składa się z kilku węzłów, a polityka obejmuje standardy dla wszystkich węzłów. Przepustowość Internetu, część sieci, taka jak DMG lub lokalne urządzenia sieciowe, powinny być zgodne z określonymi dla nich zasadami. W skrócie, obejmuje wszystkie zasady, które mają obejmować rówieśników i zasoby w sieci.

Wniosek

Zasady bezpieczeństwa są stosowane na całym świecie, aby wzmocnić system przed atakami, które mogłyby naruszyć dane, zniesławić organizacje i tak dalej. Ponadto przestrzeganie tych zasad powoduje, że organizacja skarży się na standardy bezpieczeństwa informacji, które są uważane za obowiązkowe do prowadzenia działalności na dobrym poziomie lub na całym świecie.

Polecany artykuł

To jest przewodnik po zasadach bezpieczeństwa. Tutaj omawiamy 6 najważniejszych zasad bezpieczeństwa, takich jak zasady serwera, zasady dostępu, zasady tworzenia kopii zapasowych, zasady ogólne itp. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Co to jest Cybersecurity Framework?
  2. Top 6 technologii bezpieczeństwa, których powinieneś się nauczyć
  3. Co to jest bezpieczeństwo sieci? | Koncepcja i zalety
  4. Pytania dotyczące bezpieczeństwa sieci | Top 6