Introduktion till säkerhetspolicyer

Säkerhetspolicy kan definieras som den uppsättning regler och procedurer som har följts för att stödja systemets eller organisationens säkerhet. Det kan betraktas som de riktlinjer som måste praktiseras i hela organisationen för att följa informationssäkerhetsstandarderna. Policen varierar enhet till enhet och för dem alla finns unika policyer. Systemet som inte följer deras policy anses vara icke-överensstämmande och förblir sårbart för allvarliga överträdelser. I motsats till detta har alla organisationer som utövar denna politik starka grundläggande för att skydda sig från att bli attackerade eller dataintrång i framtiden.

Topp 6 säkerhetspolicyer

Nedan visas de olika säkerhetspolicyn:

1. Serverpolicy

Denna policy beaktas med de servrar som används i organisationen för flera syften som lagring av data, värdprogram, DNS-server och så vidare. Enligt policyn bör servern vara fri från alla sårbarheter och användarna bör endast ha begränsad åtkomst enligt deras roll och ansvar. I policyn anges att servern ska hanteras på ett sätt så att den skapar en dörr för angriparen att bryta systemet. OS som körs på servern bör uppdateras och ha alla de nyligen släppta korrigeringarna installerade i den. Serverns tillgänglighet är de andra sakerna som täcks i denna policy. Det betonar användarnas rättigheter på servern.

2. Åtkomstpolicyer

Som namnet anger, handlar den här policyn om användaråtkomst till någon av resurserna. Användaren som inte har åtkomst för någon speciell bör inte kringgå kontrollen vid startpunkten. När det gäller server finns det vissa rättigheter eller roller som tilldelas användaren och enligt denna policy säger användaren inte att kunna utföra någon åtgärd som inte omfattas av deras tillstånd. Denna policy gäller också värden eftersom det finns en användarkontroll innan de läggs in i systemet anslutet till det lokala nätverket. För localhost anger denna policy att användaren med mindre åtkomst inte ska vara inloggad som admin eller som något konto med liknande privilegium.

3. Säkerhetskopieringspolicy

Enligt säkerhetskopieringspolicyn bör säkerhetskopiering av data skapas efter ett visst intervall. Syftet med denna policy är att säkerställa tillgången till uppgifterna och också att stödja BCP (Business continuity plan). BCP hänvisar till den plan som måste följas för att få verksamheten att gå smidigt i situationer som naturkatastrofer, brand och så vidare. Även om uppgifterna på den befintliga platsen förstörs av någon anledning, kommer säkerhetskopian att hjälpa till att återfå dem vilket säkerställer tillgängligheten av data som stöder A-komponenten från CIA-komponenter i ISMS (Information Security Management Systems).

4. Allmän policy

Den allmänna policyn består av de regler som är gemensamma för alla anställda i en organisation. Till exempel att ha tillgång till det gemensamma området, kunna skicka e-post till vissa domäner och så vidare. Dessa regler är tillämpliga på alla som ingår i organisationen. Denna policy täcker också reglerna för tredjepartsleverantören som har tillgång till organisationens infrastruktur. Det ger alla intressenter på en sida när det gäller att följa policyn.

5. Politik för informationssäkerhet

Denna policy kan definieras som uppsatta förfaranden som säkerställer säkerheten för organisationsdata. Den innehåller vidare olika policyer för att säkerställa säkerheten för informationen.

  • Clear Screen Policy: Enligt denna policy måste skrivbordet hållas rena och ingen kritisk fil ska förvaras där. Skrivbordet bör bara innehålla den normala filen som inte innehåller någon slags kritisk information.
  • Clean Desk Policy: Alla måste se till att de inte lämnar några kritiska filer eller data medan de lämnar skrivbordet. Användningen av penna, papper och mobiltelefoner bör begränsas i skrivbordet så att det inte finns något sätt att få ut data från systemet varken genom att notera det eller genom att klicka på deras bilder.
  • E-postpolicy: Det officiella ID ska inte användas för personligt bruk. Man måste vara mycket försiktig innan du skickar e-post till externa organisationer. De e-postmeddelanden som du får från externa källor bör behandlas mycket känsligt och varje länk till det e-postmeddelandet ska aldrig klickas på förrän den interna användaren litar på avsändaren.
  • Lösenordspolicy: Alla resurser som kräver autentiseringskontroll innan användaren släpps in ska följa stränglösenordspolicyn. Användaren ska inte tillåtas skapa ett svagt lösenord som senare blir ett hot för organisationen eftersom dåliga lösenord lätt kan gissas.
  • Informationsdelningspolicy : All information bör delas mellan de människor som ska ha tillgång till den informationen. Till exempel bör alla filer som är relaterade till ett visst projekt endast delas mellan de som är berörda med det projektet och inte till någon annan part. Saker som lösenord bör aldrig delas med någon oavsett vem som ber om det.

6. Nätverkspolicy

Nätverkspolicy garanterar nätverkets säkerhet och hjälper nätverket att fungera i ett optimalt tillstånd. Policyen definierar tillgängligheten för nätverket för olika användare och definierar också dataskyddsreglerna som måste distribueras på nätverksnivå. Nätverket består av flera noder och policyn täcker standarderna för alla noder. Internetbreddens bredd, den del av nätverket som DMG eller lokala nätverksenheter bör följa de policyer som definierats för dem. Sammanfattningsvis täcker den alla policyer som är avsedda att täcka kamrater och resurser i nätverket.

Slutsats

Säkerhetspolitiken är något som praktiseras över hela världen för att hålla systemet starkt mot attackerna som kan bryta mot data, förtala organisationer och så vidare. Genom att följa dessa policyer gör organisationen klagomål på informationssäkerhetsstandarderna som är något som anses vara obligatoriskt för att driva verksamheten på en bra nivå eller över hela världen.

Rekommenderad artikel

Detta är en guide till säkerhetspolicyer. Här diskuterar vi de 6 bästa säkerhetspolicyn som serverpolicyer, åtkomstpolicyer, säkerhetskopieringspolicy, allmän policy osv. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Vad är Cybersecurity Framework?
  2. Topp 6 säkerhetsteknologier du bör lära dig
  3. Vad är nätverkssäkerhet? | Koncept & fördelar
  4. Frågor om nätverkssäkerhetsintervju | Topp 6

Kategori: