Uvod u sigurnosne politike

Sigurnosna politika može se definirati kao skup pravila i postupaka koji su slijeđeni radi potvrđivanja sigurnosti sustava ili organizacije. Može se smatrati smjernicama koje se moraju primjenjivati ​​u cijeloj organizaciji da bi se uskladile sa standardima informacijske sigurnosti. Pravila se razlikuju od entiteta do entiteta i za sve njih postoje jedinstvene politike. Sustav koji se ne pridržava njihove politike smatra se neskladnim i ostaje ranjiv od ozbiljnih kršenja. Suprotno tome, sve organizacije koje se bave tim politikama imaju snažne temelje kako bi se zaštitile od budućih napada ili kršenja podataka.

Top 6 sigurnosnih pravila

Ispod su različita sigurnosna pravila:

1. Pravila poslužitelja

Ovo se pravilo razmatra sa poslužiteljima koji se u organizaciji koriste u više svrha kao što su spremanje podataka, hosting aplikacija, DNS poslužitelj i tako dalje. Prema pravilima, poslužitelj bi trebao biti bez svih ranjivosti, a korisnici bi trebali imati samo ograničen pristup prema njihovoj ulozi i odgovornosti. Pravilo kaže da se serverom treba upravljati na način da to stvori vrata za napadača da prekrše sustav. OS koji se izvodi na poslužitelju treba ažurirati i u njega su instalirane sve nedavno objavljene zakrpe. Pristupačnost poslužitelja su ostale stvari pokrivene u ovim pravilima. Naglašava prava korisnika na poslužitelju.

2. Pristupanje pravilima

Kao što ime kaže, ovo se pravilo bavi pristupom korisnika bilo kojem od resursa. Korisnik koji nema pristup za bilo koju određenu ne bi trebao zaobići ček na ulaznoj točki. U pogledu poslužitelja, neka su prava ili uloge dodijeljene korisniku, a ovo pravilo kaže da korisnik ne bi trebao biti u mogućnosti obavljati nijednu operaciju koja nije obuhvaćena njihovim dopuštenjem. Ovo se pravilo odnosi i na domaćina jer postoji provjera korisnika prije nego što ga pusti u sustav spojen na lokalnu mrežu. Za localhost ovo pravilo kaže da se korisnik s manje pristupa ne smije prijavljivati ​​kao administrator ili bilo koji račun sa sličnom privilegijom.

3. Pravila sigurnosne kopije

Prema pravilima sigurnosne kopije, sigurnosna kopija podataka trebala bi se stvoriti nakon određenog intervala. Svrha ove politike je osigurati dostupnost podataka i također podržati BCP (plan kontinuiteta poslovanja). BCP se odnosi na plan koji treba slijediti kako bi se posao nesmetano kretao u situacijama kao što su prirodne katastrofe, požar i tako dalje. Čak i ako se podaci na postojećem mjestu iz bilo kojeg razloga unište, sigurnosna kopija će pomoći da se povrati što osigurava dostupnost podataka koji podržavaju A komponentu iz CIA komponenti ISMS-a (Sustavi upravljanja informacijskom sigurnošću).

4. Opća politika

Opće se politike sastoje od pravila koja su zajednička za sve zaposlenike u bilo kojoj organizaciji. Na primjer, pristup zajedničkom prostoru, mogućnost slanja poruka na određenim domenama i slično. Ova pravila vrijede za sve koji su dio organizacije. Ovo pravilo također pokriva pravila za treće strane dobavljača koji imaju pristup infrastrukturi organizacije. On donosi sve dionike na jednoj stranici u smislu pridržavanja politike.

5. Politike informacijske sigurnosti

Ovo se pravilo može definirati kao skup postupaka koji osiguravaju sigurnost organizacijskih podataka. Također sadrži razne politike kojima se osigurava sigurnost informacija.

  • Politika jasnog zaslona: Prema ovim pravilima radnu površinu treba održavati čistom i na njoj se ne smije čuvati kritična datoteka. Radna površina bi trebala sadržavati samo uobičajenu datoteku koja ne sadrži nikakve kritične podatke.
  • Pravila čistog stola: Svi moraju osigurati da ne ostavljaju kritične datoteke ili podatke dok napuštaju svoje stolove. Upotreba olovke, papira, mobilnih telefona trebala bi biti ograničena na pisaćem stolu kako ne bi bilo načina da se podaci izvuku iz sustava bilo njihovo bilježenje, bilo klikom na njihove slike.
  • Pravila e-pošte: službeni ID ne smije se koristiti za osobnu upotrebu. Treba biti vrlo oprezan prije nego što pošaljete poštu spoljnim organizacijama. S porukama e-pošte koje dobivaju iz vanjskih izvora treba tretirati vrlo osjetljivo i na bilo koju vezu koja se daje na tu adresu e-pošte nikada se ne može kliknuti dok unutarnji korisnik ne vjeruje pošiljatelju.
  • Politika lozinke: Svi resursi koji zahtijevaju provjeru autentičnosti prije nego što se korisnik pusti unutra trebaju biti u skladu s strogim pravilima zaporke. Korisniku se ne smije dopustiti da stvori slabu lozinku koja kasnije postaje prijetnja organizacije jer bi se loše lozinke lako pogodile.
  • Politika dijeljenja informacija : Bilo kakve informacije treba podijeliti među ljudima koji bi trebali imati pristup tim podacima. Na primjer, bilo koju datoteku vezanu za određeni projekt treba podijeliti samo među ljudima koji se bave tim projektom, a ne bilo kojoj drugoj strani. Takve stvari kao što su zaporka, nikada se ne smiju dijeliti s bilo kime bez obzira tko je traži.

6. Mrežna politika

Mrežna politika osigurava sigurnost mreže i pomaže mreži da radi u optimalnom stanju. Pravilo definira dostupnost mreže za različite korisnike, a također definira i pravila zaštite podataka koja se moraju primijeniti na mrežnoj razini. Mreža se sastoji od nekoliko čvorova i politika pokriva standarde za sve čvorove. Propusni opseg Interneta, dio mreže poput DMG-a ili uređaja lokalne mreže trebaju se držati pravila definiranih za njih. Ukratko, on pokriva sva pravila koja su namijenjena pokrivanju vršnjaka i resursa u mreži.

Zaključak

Sigurnosne politike nešto su što se primjenjuje u cijelom svijetu kako bi se održao sustav jakim protiv napada koji bi mogli narušiti podatke, klevete organizacija i tako dalje. Također, pridržavanje ovih pravila čini organizaciju pritužbom na standarde informacijske sigurnosti koji se smatraju obveznim za dobro poslovanje ili širom svijeta.

Preporučeni članak

Ovo je vodič o sigurnosnim pravilima. Ovdje smo raspravljali o prvih 6 sigurnosnih pravila kao što su politike poslužitelja, pravila pristupa, pravila sigurnosne kopije, općenita pravila itd. Također možete proći kroz naše druge predložene članke da biste saznali više -

  1. Što je okvir za cybersecurity?
  2. Top 6 sigurnosnih tehnologija koje biste trebali naučiti
  3. Što je mrežna sigurnost? | Koncept i prednosti
  4. Internetska pitanja o sigurnosti u mreži | Top 6

Kategorija: