Introduksjon til sikkerhetspolitikk

Sikkerhetspolitikk kan defineres som settet med regler og prosedyrer som er fulgt for å støtte sikkerheten til systemet eller organisasjonen. Det kan betraktes som retningslinjene som må praktiseres i hele organisasjonen for å overholde informasjonssikkerhetsstandardene. Policyene varierer enhet til enhet, og for alle av dem er det unike policyer. Systemet som ikke overholder retningslinjene deres anses som ikke-kompatibelt og forblir sårbart for alvorlige brudd. I motsetning til det har all organisasjonen som utøver disse retningslinjene sterke grunnleggende forhold for å beskytte seg mot å bli angrepet eller brudd på data i fremtiden.

Topp 6 sikkerhetspolitikker

Nedenfor er de forskjellige sikkerhetsreglene:

1. Serverpolicyer

Denne policyen blir vurdert med serverne som brukes i organisasjonen til flere formål, som lagring av data, hosting-applikasjoner, DNS-server og så videre. I henhold til policyen skal serveren være fri for alle sikkerhetsproblemer, og brukerne skal bare ha begrenset tilgang i henhold til deres rolle og ansvar. I retningslinjene heter det at serveren skal styres på en måte slik at den skaper en dør for angriperen til å bryte systemet. OS som kjører på serveren, bør oppdateres og ha alle de nylig utgitte programrettelsene installert i den. Tilgjengeligheten til serveren er de andre tingene som dekkes i denne policyen. Det understreker rettighetene til brukere på serveren.

2. Tilgangspolitikk

Som navnet sier, er denne policyen om brukertilgang til noen av ressursene. Brukeren som ikke har tilgang til noen spesiell, skal ikke omgå sjekken ved inngangspunktet. Når det gjelder server, er det noen rettigheter eller roller som er tilordnet brukeren, og denne policyen sier at brukeren ikke skal kunne utføre noen operasjon som ikke er dekket under deres tillatelse. Denne policyen gjelder også for verten ettersom det er en brukersjekk før du lar dem være i systemet koblet til det lokale nettverket. For localhost sier denne policyen at brukeren med mindre tilgang ikke skal logge inn som administrator eller som en konto med lignende privilegium.

3. Sikkerhetskopi

I henhold til sikkerhetskopi-policyen, bør sikkerhetskopien av data opprettes etter et bestemt intervall. Formålet med denne policyen er å sikre tilgjengeligheten av dataene og også å støtte BCP (Business continuity plan). BCP viser til planen som må følges for å holde virksomheten i bevegelse jevnt i situasjoner som naturkatastrofer, brann og så videre. Selv om dataene på det eksisterende stedet blir ødelagt av en eller annen grunn, vil sikkerhetskopien bidra til å gjenvinne dem, noe som sikrer tilgjengeligheten av data som støtter A-komponenten fra CIA-komponenter i ISMS (Information Security Management Systems).

4. Generell policy

Den generelle policyen består av reglene som er felles for alle ansatte i enhver organisasjon. For eksempel å ha tilgang til fellesområdet, kunne sende til bestemte domener og så videre som dette. Disse reglene gjelder alle som er en del av organisasjonen. Denne policyen dekker også reglene for tredjepartsleverandør som har tilgang til organisasjonens infrastruktur. Det bringer alle interessentene på en side når det gjelder overholdelse av policyen.

5. Informasjonssikkerhetspolitikk

Denne policyen kan defineres som de faste prosedyrene som sikrer sikkerheten til organisasjonsdataene. Den inneholder videre forskjellige retningslinjer for å sikre informasjonenes sikkerhet.

  • Retningslinjer for klar skjerm: I henhold til denne policyen, må skrivebordet holdes rent og det skal ikke holdes noen kritiske filer der. Skrivebordet skal bare inneholde den normale filen som ikke inneholder noen form for kritisk informasjon.
  • Retningslinjer for rengjøring: Alle må sørge for at de ikke legger igjen noen kritiske filer eller data mens de forlater pultene sine. Bruken av penn, papir, mobiltelefoner bør begrenses på skrivebordet, slik at det ikke er mulig å få dataene ut av systemet verken ved å merke seg det eller ved å klikke på bildene.
  • E-postpolicy: Den offisielle ID-en skal ikke brukes til personlig bruk. Man må være veldig forsiktig før du sender noen e-post til utenforstående organisasjoner. E-postmeldingene du mottar fra eksterne kilder, bør behandles veldig følsomt, og du må aldri klikke på en hvilken som helst lenke til den e-posten før den interne brukeren stoler på avsenderen.
  • Passordpolicy: Alle ressursene som krever autentisering sjekk før du slipper inn brukeren, skal overholde streng passordpolicy. Brukeren skal ikke få lov til å opprette et svakt passord som senere blir en trussel for organisasjonen da dårlige passord lett kan gjettes.
  • Informasjonsdelingspolicy : All informasjon skal deles mellom folk som skal ha tilgang til disse dataene. For eksempel bør enhver fil relatert til et bestemt prosjekt bare deles mellom folk som er opptatt av det prosjektet og ikke til noen annen part. Ting som passord skal aldri deles med noen uansett hvem som ber om det.

6. Nettverkspolitikk

Nettverkspolitikk sikrer nettverkets sikkerhet og hjelper nettverket til å operere i en optimal tilstand. Politikken definerer tilgjengeligheten til nettverket for forskjellige brukere og definerer også databeskyttelsesreglene som må distribueres på nettverksnivå. Nettverk består av flere noder, og policyen dekker standardene for alle nodene. Båndbredden på Internett, den delen av nettverket som DMG eller lokale nettverksenheter, skal overholde retningslinjene som er definert for dem. I et nøtteskall dekker det alle retningslinjene som er ment å dekke kolleger og ressurser i nettverket.

Konklusjon

Sikkerhetspolitikken er noe som praktiseres over hele verden for å holde systemet sterkt mot angrepene som kan bryte data, skjule organisasjoner og så videre. Overholdelse av disse retningslinjene gjør at organisasjonen klager på informasjonssikkerhetsstandardene som er noe som anses som obligatorisk for å drive virksomheten på et godt nivå eller over hele verden.

Anbefalt artikkel

Dette er en guide til sikkerhetspolitikk. Her diskuterer vi de 6 beste sikkerhetspolicyene som serverpolitikk, tilgangspolitikk, sikkerhetskopi, generell policy, osv. Du kan også gå gjennom andre foreslåtte artikler for å lære mer -

  1. Hva er Cybersecurity Framework?
  2. Topp 6 sikkerhetsteknologier du bør lære
  3. Hva er nettverkssikkerhet? | Konsept og fordeler
  4. Spørsmål om nettverkssikkerhetsintervju | Topp 6