Johdanto turvallisuuskäytäntöihin

Suojauspolitiikka voidaan määritellä sääntöjen ja menettelyjen kokonaisuudeksi, jota on noudatettu tukemaan järjestelmän tai organisaation turvallisuutta. Sitä voidaan pitää suuntaviivoina, joita on harjoitettava koko organisaatiossa tietoturvastandardien noudattamiseksi. Käytäntö vaihtelee yhteisöittäin ja kaikille niille on olemassa ainutlaatuiset käytännöt. Järjestelmää, joka ei noudata heidän politiikkojaan, pidetään sääntöjenvastaisena ja se on edelleen alttiina vakaville rikkomuksille. Sitä vastoin kaikilla näitä käytäntöjä harjoittavalla organisaatiolla on vahvat perusteet suojautuakseen tulevaisuuden hyökkäyksiltä tai tietorikkomuksilta.

6 suosituinta tietosuojakäytäntöä

Alla on erilaisia ​​suojauskäytäntöjä:

1. Palvelimen käytännöt

Tätä käytäntöä tarkastellaan niiden palvelimien kanssa, joita organisaatiossa käytetään useisiin tarkoituksiin, kuten tietojen tallentamiseen, sovellusten isännöintiin, DNS-palvelimeen ja niin edelleen. Käytännön mukaan palvelimella ei tulisi olla kaikkia haavoittuvuuksia ja käyttäjillä tulisi olla vain rajoitettu käyttöoikeus rooliaan ja vastuuta kohtaan. Käytännössä todetaan, että palvelinta on hallittava siten, että se luo hyökkääjälle oven rikkomaan järjestelmää. Palvelimella käynnissä oleva käyttöjärjestelmä on päivitettävä, ja kaikki äskettäin julkaistut korjaukset on asennettava siihen. Palvelimen käytettävyys on muita asioita, joita tämä käytäntö kattaa. Se korostaa palvelimen käyttäjien oikeuksia.

2. Käyttöoikeussäännöt

Kuten nimessä todetaan, tämä käytäntö koskee käyttäjän pääsyä mihin tahansa resurssiin. Käyttäjän, jolla ei ole pääsyä mihinkään tiettyyn, ei tulisi ohittaa tarkistusta tulopisteessä. Palvelimen suhteen käyttäjälle on määritetty joitain oikeuksia tai rooleja, ja tämän käytännön mukaan käyttäjän ei pitäisi voida suorittaa mitään toimia, jotka eivät kuulu heidän lupaansa. Tätä käytäntöä sovelletaan myös isäntään, koska käyttäjä tarkistaa sen ennen kuin päästät ne järjestelmään, joka on kytketty paikallisverkkoon. Localhostin osalta tässä käytännössä todetaan, että vähemmän käyttöoikeuksilla varustetun käyttäjän ei pitäisi olla kirjautuneena järjestelmänvalvojaksi tai mille tahansa tilille, jolla on vastaavat oikeudet.

3. Varmuuskopiointikäytäntö

Varmuuskopiointikäytännön mukaan tietojen varmuuskopiointi olisi luotava tietyn ajan kuluttua. Tämän politiikan tarkoituksena on varmistaa tietojen saatavuus ja tukea myös BCP: tä (liiketoiminnan jatkuvuussuunnitelma). BCP viittaa suunnitelmaan, jota on noudatettava liiketoiminnan sujuvuuden ylläpitämiseksi luonnonkatastrofien, tulipalojen ja niin edelleen tilanteissa. Vaikka nykyisen sijainnin tiedot tuhoutuisi jostain syystä, varmuuskopio auttaa palauttamaan sen, mikä varmistaa A-komponenttia tukevien tietojen saatavuuden ISMS: n CIA-komponenteista (tietoturvan hallintajärjestelmät).

4. Yleinen politiikka

Yleiset käytännöt koostuvat säännöistä, jotka ovat yhteisiä kaikille organisaation kaikille työntekijöille. Esimerkiksi pääsy yhteiseen alueeseen, sähköpostin lähettäminen tietyille verkkotunnuksille ja niin edelleen. Nämä säännöt koskevat kaikkia organisaation jäseniä. Tämä käytäntö kattaa myös säännöt kolmannen osapuolen toimittajille, joilla on pääsy organisaation infrastruktuuriin. Se tuo kaikki sidosryhmät yhdelle sivulle politiikan noudattamisen kannalta.

5. Tietoturvapolitiikat

Tämä käytäntö voidaan määritellä määritetyiksi menettelytavoiksi, joilla varmistetaan organisaatiotietojen turvallisuus. Se sisältää lisäksi erilaisia ​​politiikkoja tietojen turvallisuuden varmistamiseksi.

  • Tyhjennä näyttökäytäntö: Tämän käytännön mukaisesti työpöytä on pidettävä puhtaana eikä kriittisiä tiedostoja pidä pitää siellä. Pöydän tulisi sisältää vain normaali tiedosto, joka ei sisällä minkäänlaista kriittistä tietoa.
  • Puhdasta työpöytäkirjaa: Jokaisen on varmistettava, että he eivät jätä kriittisiä tiedostoja tai tietoja jättäessään työpöytäään. Kynän, paperin ja matkapuhelimien käyttöä tulisi rajoittaa pöydällä, jotta tietoja ei tulisi olla mahdollista saada ulos järjestelmästä joko merkitsemällä ne tai napsauttamalla heidän kuviaan.
  • Sähköpostikäytäntö: Virallista tunnusta ei tule käyttää henkilökohtaiseen käyttöön. Ennen kuin lähetät sähköpostia ulkopuolisille organisaatioille, on oltava erittäin varovainen. Ulkoisista lähteistä saatavia sähköposteja on kohdeltava erittäin arkaluontoisesti, eikä sähköpostiin annettuja linkkejä saa koskaan napsauttaa, ennen kuin sisäinen käyttäjä luottaa lähettäjään.
  • Salasanakäytäntö: Kaikkien resurssien, jotka vaativat todennuksen tarkistamisen ennen käyttäjän antamista, on noudatettava merkkijono-salasanakäytäntöä. Käyttäjän ei pitäisi antaa luoda heikko salasana, josta tulee myöhemmin organisaation uhka, koska huonot salasanat voitiin arvata helposti.
  • Tietojen jakamiskäytäntö: Kaikki tiedot olisi jaettava niiden ihmisten kesken, joiden oletetaan pääsevän kyseisiin tietoihin. Esimerkiksi kaikki tiettyyn projektiin liittyvät tiedostot tulisi jakaa vain kyseiseen projektiin liittyvien ihmisten kesken, ei kenellekään muulle osapuolelle. Salasanan kaltaisia ​​asioita ei tulisi koskaan jakaa kenenkään kanssa riippumatta siitä, kuka sitä pyytää.

6. Verkkopolitiikka

Verkkopolitiikka varmistaa verkon turvallisuuden ja auttaa verkkoa toimimaan optimaalisessa tilassa. Käytäntö määrittelee verkon pääsyn eri käyttäjille ja määrittelee myös tietosuojasäännöt, jotka on otettava käyttöön verkon tasolla. Verkko koostuu useista solmuista, ja politiikka kattaa kaikkien solmujen standardit. Internetin kaistanleveyden, verkon osan, kuten DMG: n tai paikallisen verkon laitteiden, tulisi noudattaa heille määritettyjä käytäntöjä. Lyhyesti sanottuna se kattaa kaikki politiikat, joiden tarkoituksena on kattaa verkon ikäryhmät ja resurssit.

johtopäätös

Suojauspolitiikat ovat jotain, jota harjoitetaan kaikkialla maailmassa järjestelmän pitämiseksi vahvana hyökkäyksiltä, ​​jotka voivat rikkoa tietoja, kunnianloukkausorganisaatioita ja niin edelleen. Näiden käytäntöjen noudattaminen saa myös organisaation valittamaan tietoturvastandardeista, joita pidetään pakollisina liiketoiminnan ylläpitämiseksi hyvällä tasolla tai maailmanlaajuisesti.

Suositeltava artikkeli

Tämä on opas turvallisuuskäytäntöihin. Tässä keskustellaan kuudesta parhaasta tietoturvakäytännöstä, kuten palvelinkäytännöt, käyttöoikeuskäytännöt, varmuuskopiointikäytännöt, yleiset käytännöt jne. Voit myös käydä läpi muut ehdotetut artikkelimme saadaksesi lisätietoja -

  1. Mikä on kyberturvallisuuskehys?
  2. 6 parasta tietoturvatekniikkaa, jotka sinun pitäisi oppia
  3. Mikä on verkkoturva? | Konsepti ja edut
  4. Verkkoturvahaastattelua koskevat kysymykset Top 6