Uvod v varnostne politike

Varnostno politiko je mogoče opredeliti kot niz pravil in postopkov, ki se uporabljajo za potrditev varnosti sistema ali organizacije. Lahko se štejejo za smernice, ki jih je treba izvajati v celotni organizaciji, da bodo izpolnjevali standarde informacijske varnosti. Politika se razlikuje glede na entiteto in za vse obstajajo edinstvene politike. Sistem, ki se ne drži svojih politik, se šteje za neskladen in ostaja ranljiv zaradi hudih kršitev. V nasprotju s tem ima vsa organizacija, ki izvaja te politike, močne temelje, da se v prihodnosti zaščiti pred napadi ali kršitvami podatkov.

Top 6 varnostnih pravil

Spodaj so različne varnostne politike:

1. Politike strežnika

Ta politika velja za strežnike, ki se v organizaciji uporabljajo za več namenov, kot so shranjevanje podatkov, gostovanje aplikacij, DNS strežnik in tako naprej. V skladu s pravilnikom mora biti strežnik brez vseh ranljivosti, uporabniki pa naj imajo le omejen dostop glede na svojo vlogo in odgovornost. V pravilniku je navedeno, da je treba s strežnikom upravljati tako, da ustvari vrata za napadalca, da krši sistem. OS, ki deluje na strežniku, je treba posodobiti in v njem namestiti vse nedavno izdane popravke. Dostopnost strežnika je tudi druga zadeva te politike. Poudarja pravice uporabnikov na strežniku.

2. Dostop do politik

Kot navaja že ime, se ta politika nanaša na dostop uporabnikov do katerega koli vira. Uporabnik, ki nima dostopa do katerega koli določenega, ne sme zaobiti preverjanja na vstopni točki. Glede na strežnik je uporabniku dodeljenih nekaj pravic ali vlog in ta pravilnik pravi, da uporabnik ne bi smel izvajati nobene operacije, ki ni zajeta z njihovim dovoljenjem. Ta pravilnik velja tudi za gostitelja, saj je uporabnik preveril, preden ga je pustil v sistem, povezan z lokalnim omrežjem. Za localhost ta pravilnik določa, da se uporabnik z manj dostopa ne sme prijaviti kot skrbnik ali kot kateri koli račun s podobnimi privilegiji.

3. Pravilnik o varnostnem kopiranju

V skladu s pravilnikom o varnostnem kopiranju je treba varnostno kopijo podatkov ustvariti po določenem intervalu. Namen te politike je zagotoviti razpoložljivost podatkov in tudi podpirati BCP (načrt neprekinjenega poslovanja). BCP se nanaša na načrt, ki ga je treba upoštevati, da se podjetje nemoteno giblje v razmerah, kot so naravne nesreče, požar in tako naprej. Tudi če so podatki na obstoječi lokaciji iz kakršnega koli razloga uničeni, bo varnostna kopija pripomogla k ponovni pridobitvi, kar zagotavlja razpoložljivost podatkov, ki podpirajo komponento A iz komponent CIA iz ISMS (Systems Security Management Management Systems).

4. Splošna politika

Splošne politike so sestavljene iz pravil, ki so skupna vsem zaposlenim v kateri koli organizaciji. Na primer, dostop do skupnega prostora, pošiljanje pošte na določenih domenah in podobno. Ta pravila veljajo za vse, ki so del organizacije. Ta politika zajema tudi pravila za tretjega prodajalca, ki ima dostop do infrastrukture organizacije. Vse zainteresirane strani na eno stran prinaša v smislu spoštovanja politike.

5. Politike informacijske varnosti

Ta politika je lahko opredeljena kot določeni postopki, ki zagotavljajo varnost organizacijskih podatkov. Poleg tega vsebuje različne politike za zagotavljanje varnosti informacij.

  • Jasna politika zaslona: V skladu s tem pravilnikom mora biti namizje vedno čisto in v njem ne sme biti nobene kritične datoteke. Namizje mora vsebovati samo običajno datoteko, ki ne vsebuje nobenih kritičnih informacij.
  • Politika čistih desk: Vsi se morajo prepričati, da med puščanjem miz ne puščajo nobenih kritičnih datotek ali podatkov. Uporaba pisala, papirja, mobilnih telefonov bi morala biti omejena na mizi, tako da ne bi bilo mogoče izvleči podatkov iz sistema, tako da jih zabeležite ali kliknete njihove slike.
  • Politika e-pošte: Uradne identifikacije se ne sme uporabljati za osebno uporabo. Pred pošiljanjem pošte zunanjim organizacijam je treba biti zelo previden. Do e-poštnih sporočil, ki jih prejme od zunanjih virov, je treba ravnati zelo občutljivo, vse povezave do tega e-poštnega sporočila pa ne smete nikoli klikniti, dokler notranji uporabnik ne zaupa pošiljatelju.
  • Politika gesla: Vsi viri, ki zahtevajo preverjanje pristnosti, preden uporabnika vpišejo, bi morali biti v skladu z nizom pravilnika o geslu. Uporabniku ne bi smeli ustvariti šibkega gesla, ki kasneje postane grožnja za organizacijo, saj bi slaba gesla zlahka uganili.
  • Pravilnik o izmenjavi informacij : Vsako informacijo je treba deliti med ljudmi, ki naj bi imeli dostop do teh podatkov. Na primer, vsako datoteko, povezano z določenim projektom, je treba dati v skupno rabo samo med ljudmi, ki se ukvarjajo s tem projektom, in ne z nobeno drugo stranjo. Stvari, kot je geslo, nikoli ne bi smeli deliti z nikomer, ne glede na to, kdo ga vpraša.

6. Omrežna politika

Omrežna politika zagotavlja varnost omrežja in pomaga omrežju, da deluje v optimalnem stanju. Pravilnik določa dostopnost omrežja za različne uporabnike in določa tudi pravila varstva podatkov, ki jih je treba uporabiti na omrežni ravni. Omrežje je sestavljeno iz več vozlišč in pravilnik pokriva standarde za vsa vozlišča. Pasovna širina interneta, del omrežja, kot sta DMG ali naprave lokalnih omrežij, bi se morali držati določenih pravilnikov. Na kratko, zajema vse politike, ki so namenjene kritju vrstnikov in virov v omrežju.

Zaključek

Varnostne politike so nekaj, kar se izvaja po vsem svetu, da bi sistem močan pred napadi, ki bi lahko kršili podatke, obrekovali organizacije in tako naprej. Poleg tega spoštovanje teh pravil navaja organizacijo za pritožbe na standarde informacijske varnosti, ki so obvezni za dobro poslovanje ali po vsem svetu.

Priporočeni članek

To je vodnik o varnostnih politikah. Tu smo razpravljali o najboljših 6 varnostnih politikah, kot so politike strežnika, pravilniki o dostopu, varnostne kopije, splošna politika itd. Če želite izvedeti več, lahko preberete tudi druge naše predlagane članke -

  1. Kaj je okvir za kibernetsko varnost?
  2. Top 6 varnostnih tehnologij, ki bi se jih morali naučiti
  3. Kaj je omrežna varnost? | Koncept in prednosti
  4. Vprašanja o intervjuju z omrežno varnostjo | Top 6