Úvod do bezpečnostních zásad

Bezpečnostní politika může být definována jako soubor pravidel a postupů, které byly dodržovány pro podporu bezpečnosti systému nebo organizace. Lze to považovat za pokyny, které je třeba v celé organizaci praktikovat, aby byly dodržovány standardy informační bezpečnosti. Zásady se liší podle entity a pro všechny z nich existují jedinečné zásady. Systém, který nedodržuje jejich zásady, je považován za nekompatibilní a zůstává zranitelný z důvodu závažných porušení. Na rozdíl od toho má každá organizace praktikující tyto zásady silné základy, aby se v budoucnu chránila před napadením nebo porušením dat.

6 hlavních bezpečnostních zásad

Níže jsou uvedeny různé zásady zabezpečení:

1. Zásady serveru

Tato zásada je zvažována u serverů, které se v organizaci používají pro několik účelů, jako je ukládání dat, hostování aplikací, server DNS atd. Podle zásady by server neměl obsahovat všechna zranitelná místa a uživatelé by měli mít pouze omezený přístup podle své role a odpovědnosti. Zásada uvádí, že server by měl být spravován takovým způsobem, aby útočníkovi vytvořil dveře k narušení systému. OS spuštěný na serveru by měl být aktualizován a měl by na něm být nainstalovány všechny nedávno vydané opravy. Přístupnost serveru je dalšími věcmi, na které se tato politika vztahuje. Zdůrazňuje práva uživatelů na serveru.

2. Zásady přístupu

Jak název napovídá, tato zásada se týká přístupu uživatelů k jakýmkoli prostředkům. Uživatel, který nemá žádný přístup, by neměl obejít kontrolu u vstupního bodu. Pokud jde o server, existují některá práva nebo role, které jsou přiřazeny uživateli a tato zásada říká, že uživatel by neměl být schopen provádět žádné operace, na které se nevztahuje jejich oprávnění. Tato zásada platí také pro hostitele, protože před kontrolou v systému připojeném k místní síti existuje kontrola uživatele. V případě localhost tato zásada uvádí, že uživatel s menším přístupem by se neměl přihlásit jako správce nebo jako jakýkoli účet s podobnými oprávněními.

3. Zásady zálohování

Podle zásady zálohování by záloha dat měla být vytvořena po určitém intervalu. Účelem této politiky je zajistit dostupnost údajů a také podpořit BCP (Plán kontinuity podnikání). BCP odkazuje na plán, který je třeba dodržovat, aby se podnik pohyboval hladce v situacích, jako jsou přírodní katastrofy, požár atd. I když jsou data z existujícího umístění z jakéhokoli důvodu zničena, záloha vám pomůže znovu je získat, což zajišťuje dostupnost dat podporujících komponent A z komponent CIA ISMS (Information Security Management Systems).

4. Obecná politika

Obecné zásady se skládají z pravidel, která jsou společná pro všechny zaměstnance jakékoli organizace. Například mít přístup do společné oblasti, být schopen odesílat poštu na konkrétní domény a podobně. Tato pravidla platí pro každého, kdo je součástí organizace. Tato zásada se vztahuje také na pravidla pro dodavatele třetích stran, kteří mají přístup k infrastruktuře organizace. Přináší všechny zúčastněné strany na jednu stránku, pokud jde o dodržování politiky.

5. Zásady zabezpečení informací

Tuto zásadu lze definovat jako nastavené postupy, které zajišťují zabezpečení organizačních dat. Dále obsahuje různé zásady pro zajištění bezpečnosti informací.

  • Zásady pro jasnou obrazovku: Podle této zásady musí být pracovní plocha udržována v čistotě a nemělo by se tam uchovávat žádné kritické soubory. Plocha by měla obsahovat pouze normální soubor, který neobsahuje žádné důležité informace.
  • Zásady čistého stolu: Každý musí zajistit, aby při opouštění svých stolů neopouštěl žádný kritický soubor nebo data. Používání pera, papíru a mobilních telefonů by mělo být omezeno na stole, takže by nemělo existovat způsob, jak získat data ze systému, a to buď zaznamenáním nebo kliknutím na jejich obrázky.
  • E-mailová politika: Úřední ID by se nemělo používat pro žádné osobní použití. Jeden musí být velmi opatrný před odesláním jakékoli pošty vnějším organizacím. S e-maily, které obdrží z externích zdrojů, by se mělo zacházet velmi citlivě a na jakýkoli odkaz na tento e-mail by nemělo být klikáno, dokud interní uživatel nedůvěřuje odesílateli.
  • Zásady pro hesla: Všechny prostředky, které vyžadují kontrolu autentizace před povolením uživatele, by měly vyhovovat zásadám hesla pro řetězce. Uživateli by nemělo být dovoleno vytvářet slabé heslo, které se později stane hrozbou pro organizaci, protože špatná hesla lze snadno uhodnout.
  • Zásady sdílení informací : Veškeré informace by měly být sdíleny mezi lidmi, kteří mají k těmto datům mít přístup. Například jakýkoli soubor související s konkrétním projektem by měl být sdílen pouze mezi lidmi, kterých se tento projekt týká, a nikoli s žádnou jinou stranou. Věci jako heslo by nikdy neměly být sdíleny s kýmkoli bez ohledu na to, kdo o to požádá.

6. Síťová politika

Zásady sítě zajišťují zabezpečení sítě a pomáhají síti pracovat v optimálním stavu. Zásada definuje přístupnost sítě pro různé uživatele a také pravidla ochrany dat, která musí být nasazena na úrovni sítě. Síť se skládá z několika uzlů a politika pokrývá standardy pro všechny uzly. Šířka pásma internetu, část sítě, jako je DMG nebo zařízení místní sítě, by měla dodržovat zásady definované pro ně. Stručně řečeno, pokrývá všechny politiky, které jsou určeny k pokrytí vrstevníků a zdrojů v síti.

Závěr

Bezpečnostní politiky jsou něco, co se praktikuje po celém světě, aby byl systém odolný proti útokům, které by mohly narušit data, znevažovat organizace atd. Dodržování těchto zásad také způsobuje, že organizace stěžuje na standardy informační bezpečnosti, které jsou považovány za povinné pro provozování podniku na dobré úrovni nebo po celém světě.

Doporučený článek

Toto je průvodce zásadami zabezpečení. Zde diskutujeme o šesti hlavních zásadách zabezpečení, jako jsou zásady serveru, zásady přístupu, zásady zálohování, obecné zásady atd. Další informace naleznete také v dalších navrhovaných článcích -

  1. Co je Cybersecurity Framework?
  2. Top 6 bezpečnostních technologií, které byste se měli naučit
  3. Co je zabezpečení sítě? | Koncepce a výhody
  4. Otázky týkající se zabezpečení sítě | Top 6

Kategorie: