Вступ до політики безпеки

Політика безпеки може бути визначена як сукупність правил та процедур, яких слід дотримуватися для забезпечення безпеки системи чи організації. Це може розглядатися як керівні принципи, які повинні застосовуватися у всій організації, щоб відповідати стандартам інформаційної безпеки. Політика змінюється залежно від суб'єкта господарювання, і для всіх них існує унікальна політика. Система, яка не дотримується їх політики, вважається невідповідною і залишається вразливою від серйозних порушень. На відміну від цього, у всіх організацій, що практикують цю політику, є міцні основи, щоб захистити себе від нападу чи порушення даних у майбутньому.

6 головних політик безпеки

Нижче наведено різні Політики безпеки:

1. Політика сервера

Ця політика враховується для серверів, які використовуються в організації для декількох цілей, таких як зберігання даних, розміщення програм, сервер DNS тощо. Відповідно до політики, сервер повинен бути без вразливих місць, а користувачі повинні мати обмежений доступ відповідно до їх ролі та відповідальності. У політиці зазначено, що сервером слід керувати таким чином, щоб він створив двері для зловмисника для порушення системи. ОС, що працює на сервері, має бути оновлена ​​і в ній встановлені всі нещодавно випущені патчі. Доступність сервера - це інші речі, які охоплені цією політикою. Він підкреслює права користувачів на сервері.

2. Політика доступу

Як зазначається в назві, ця політика стосується доступу користувачів до будь-якого з ресурсів. Користувач, який не має доступу до якогось конкретного, не повинен обійти чек у точці входу. Що стосується сервера, то деякі права чи ролі призначені користувачеві, і ця політика говорить про те, що користувач не повинен мати змогу виконувати жодних операцій, які не охоплені їх дозволом. Ця політика також застосовується до хоста, оскільки існує перевірка користувача перед тим, як пускати їх у систему, підключену до локальної мережі. Для localhost ця політика зазначає, що користувач із меншим доступом не повинен входити як адміністратор або будь-який обліковий запис з подібними привілеями.

3. Політика резервного копіювання

Відповідно до політики резервного копіювання, резервне копіювання даних має бути створене через певний інтервал. Метою цієї політики є забезпечення доступності даних, а також підтримка BCP (План безперервності бізнесу). BCP посилається на план, якого слід дотримуватися, щоб бізнес безперебійно рухався в таких ситуаціях, як стихійні лиха, пожежа тощо. Навіть якщо дані в існуючому місці з будь-якої причини знищені, резервна копія допоможе відновити їх, що забезпечує доступність даних, що підтримують компонент A з компонентів ЦРУ ISMS (Системи управління інформаційною безпекою).

4. Загальна політика

Загальна політика складається з правил, спільних для всіх працівників будь-якої організації. Наприклад, доступ до загальної зони, можливість надсилання пошти на певні домени тощо. Ці правила застосовуються до всіх, хто є частиною організації. Ця політика також охоплює правила щодо сторонніх постачальників, які мають доступ до інфраструктури організації. Він об'єднує всіх зацікавлених сторін на одній сторінці з точки зору дотримання політики.

5. Політика інформаційної безпеки

Ця політика може бути визначена як встановлені процедури, що забезпечують безпеку організаційних даних. Крім того, він містить різні політики щодо забезпечення безпеки інформації.

  • Політика очищення екрана: Відповідно до цієї політики, робочий стіл повинен зберігатися в чистоті, і критичні файли не повинні зберігатися там. Робочий стіл повинен містити лише звичайний файл, який не містить критичної інформації.
  • Політика чистого робочого столу: кожен повинен переконатися, що вони не залишають жодного критичного файлу чи даних, поки залишаючи свої столи. Використання ручки, паперу, мобільних телефонів повинно бути обмежене на столі, щоб не було можливості витягувати дані з системи, помічаючи їх або клацаючи їх зображення.
  • Політика електронної пошти: офіційний ідентифікатор не повинен використовуватися для особистого використання. Треба бути дуже обережним, перш ніж надсилати будь-яку пошту стороннім організаціям. До електронних листів, які надходять із зовнішніх джерел, слід ставитися дуже чуйно, і будь-яке посилання, вказане на цей електронний лист, ніколи не слід клацати, поки внутрішній користувач не довіряє відправнику.
  • Політика щодо паролів: Усі ресурси, які потребують перевірки автентичності перед тим, як пускати користувача, повинні відповідати строковій політиці пароля. Користувачеві не слід дозволяти створювати слабкий пароль, який згодом стає загрозою організації, оскільки про погані паролі можна було легко здогадатися.
  • Політика обміну інформацією : будь-яку інформацію слід ділитися між людьми, які повинні мати доступ до цих даних. Наприклад, будь-який файл, пов’язаний з певним проектом, повинен надаватися лише людям, які стосуються цього проекту, а не будь-якій іншій стороні. Такі речі, як пароль, ніколи не повинні ділитися з ким-небудь незалежно від того, хто його запитує.

6. Мережева політика

Мережева політика забезпечує безпеку мережі та допомагає мережі працювати в оптимальному стані. Політика визначає доступність мережі для різних користувачів, а також визначає правила захисту даних, які необхідно розгорнути на рівні мережі. Мережа складається з декількох вузлів, і політика охоплює стандарти для всіх вузлів. Пропускна здатність Інтернету, частина мережі, як-от DMG або пристрої локальної мережі, повинні дотримуватися визначених для них політик. Коротше кажучи, він охоплює всі політики, які призначені для покриття рівних та ресурсів у мережі.

Висновок

Політика безпеки - це те, що практикується в усьому світі, щоб утримати систему сильно проти нападів, які могли б порушити дані, наклепи на організації тощо. Крім того, дотримання цих правил робить скаргу організації на скарги на стандарти інформаційної безпеки, які вважаються обов'язковими для ведення бізнесу на хорошому рівні чи в усьому світі.

Рекомендована стаття

Це посібник з політики безпеки. Тут ми обговорюємо 6 найкращих політик безпеки, таких як Політика сервера, Політика доступу, Політика резервного копіювання, Загальна політика тощо. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Що таке Рамка кібербезпеки?
  2. Топ-6 технологій безпеки, які слід вивчити
  3. Що таке мережева безпека? | Концепція та переваги
  4. Питання інтерв'ю щодо безпеки мережі | Топ 6