Введение в политики безопасности

Политику безопасности можно определить как набор правил и процедур, которые были соблюдены для подтверждения безопасности системы или организации. Это можно рассматривать как руководство, которое должно практиковаться во всей организации для соблюдения стандартов информационной безопасности. Политика варьируется от объекта к объекту, и для всех них существуют уникальные политики. Система, не придерживающаяся их политики, считается несовместимой и остается уязвимой от серьезных нарушений. В отличие от этого, все организации, применяющие эти политики, имеют прочные основы для защиты от атак или утечки данных в будущем.

Топ 6 политик безопасности

Ниже приведены различные политики безопасности:

1. Политики сервера

Эта политика рассматривается для серверов, которые используются в организации для нескольких целей, таких как хранение данных, размещение приложений, DNS-сервер и так далее. Согласно политике, сервер должен быть свободен от всех уязвимостей, а пользователи должны иметь только ограниченный доступ в соответствии с их ролью и ответственностью. Политика гласит, что управление сервером должно осуществляться таким образом, чтобы злоумышленник действительно мог проникнуть в систему. Операционная система на сервере должна быть обновлена ​​и на ней должны быть установлены все недавно выпущенные патчи. Доступность сервера - это другие аспекты этой политики. Это подчеркивает права пользователей на сервере.

2. Политики доступа

Как следует из названия, эта политика касается доступа пользователей к любому из ресурсов. Пользователь, не имеющий доступа к какой-либо конкретной информации, не должен обходить проверку в точке входа. С точки зрения сервера, есть некоторые права или роли, которые назначены пользователю, и эта политика говорит, что пользователь не должен иметь возможность выполнять какие-либо операции, которые не покрываются его разрешением. Эта политика также применяется к хосту, так как есть проверка пользователя, прежде чем пускать его в систему, подключенную к локальной сети. Для локального хоста эта политика гласит, что пользователь с меньшими правами доступа не должен входить в систему как администратор или как любая учетная запись с аналогичными привилегиями.

3. Политика резервного копирования

Согласно политике резервного копирования, резервная копия данных должна быть создана после определенного интервала. Целью данной политики является обеспечение доступности данных, а также поддержка BCP (План обеспечения непрерывности бизнеса). BCP относится к плану, который необходимо соблюдать, чтобы бизнес шел гладко в ситуациях, таких как стихийные бедствия, пожары и так далее. Даже если данные в существующем расположении по какой-либо причине уничтожены, резервное копирование поможет восстановить их, что обеспечивает доступность данных, подтверждающих компонент A из компонентов CIA в СУИБ (системы управления информационной безопасностью).

4. Общая политика

Общие политики состоят из правил, которые являются общими для всех сотрудников любой организации. Например, иметь доступ к общей области, иметь возможность отправлять почту на определенные домены и так далее, вот так. Эти правила применимы ко всем, кто является частью организации. Эта политика также охватывает правила для стороннего поставщика, имеющего доступ к инфраструктуре организации. Это приносит все заинтересованные стороны на одной странице с точки зрения соблюдения политики.

5. Политики информационной безопасности

Эта политика может быть определена как набор процедур, обеспечивающих безопасность организационных данных. Кроме того, он содержит различные политики для обеспечения безопасности информации.

  • Политика очистки экрана: в соответствии с этой политикой рабочий стол должен содержаться в чистоте, и там не должно храниться критический файл. Рабочий стол должен содержать только обычный файл, который не содержит никакой важной информации.
  • Политика чистого стола: каждый должен убедиться, что он не оставляет критически важных файлов или данных, оставляя свои рабочие столы. Использование ручки, бумаги и мобильных телефонов должно быть ограничено на столе, чтобы не было возможности вывести данные из системы, либо отметив это, либо щелкнув по их картинкам.
  • Политика электронной почты: Официальный идентификатор не должен использоваться для любого личного использования. Нужно быть очень осторожным, прежде чем отправлять почту внешним организациям. К электронным письмам, полученным из внешних источников, следует относиться очень осторожно, и по любой ссылке, приведенной на это электронное письмо, никогда не следует нажимать, пока внутренний пользователь не доверяет отправителю.
  • Политика паролей: все ресурсы, требующие проверки подлинности перед входом пользователя, должны соответствовать политике парольных строк. Пользователю нельзя разрешать создавать слабый пароль, который впоследствии становится угрозой для организации, поскольку плохие пароли можно легко угадать.
  • Политика обмена информацией : Любая информация должна быть распространена среди людей, которые должны иметь доступ к этим данным. Например, любой файл, связанный с конкретным проектом, должен передаваться только людям, связанным с этим проектом, а не какой-либо другой стороне. Такие вещи, как пароль, никогда не должны передаваться никому, независимо от того, кто его запрашивает.

6. Сетевая политика

Сетевая политика обеспечивает безопасность сети и помогает сети работать в оптимальном состоянии. Политика определяет доступность сети для разных пользователей, а также определяет правила защиты данных, которые должны быть развернуты на уровне сети. Сеть состоит из нескольких узлов, и политика охватывает стандарты для всех узлов. Пропускная способность Интернета, части сети, такой как DMG или локальных сетевых устройств, должна соответствовать определенным для них политикам. В двух словах, он охватывает все политики, которые предназначены для покрытия одноранговых узлов и ресурсов в сети.

Вывод

Политики безопасности - это то, что практикуется во всем мире, чтобы защитить систему от атак, которые могут нарушить данные, клеветать на организации и так далее. Кроме того, соблюдение этих политик заставляет организацию жаловаться на стандарты информационной безопасности, которые считаются обязательными для ведения бизнеса на хорошем уровне или во всем мире.

Рекомендуемая статья

Это руководство по политике безопасности. Здесь мы обсуждаем 6 лучших политик безопасности, таких как политики сервера, политики доступа, политика резервного копирования, общая политика и т. Д. Вы также можете ознакомиться с другими предлагаемыми нами статьями, чтобы узнать больше -

  1. Что такое структура кибербезопасности?
  2. 6 лучших технологий безопасности, которые вы должны изучить
  3. Что такое безопасность сети? | Концепция и преимущества
  4. Вопросы Интервью Сетевой Безопасности | Топ 6