Учебники

Компьютерная безопасность — Политики

В этой главе мы объясним политики безопасности, которые являются основой безопасности для технологической инфраструктуры вашей компании.

В некотором смысле они регулируют поведение ваших сотрудников по отношению к использованию технологий на рабочем месте, что может минимизировать риск взлома, утечки информации, неправильного использования Интернета, а также обеспечивает защиту ресурсов компании.

В реальной жизни вы заметите, что сотрудники вашей организации всегда будут нажимать на зараженные вирусами URL-адреса или вложения электронной почты с вирусами.

Роль политики безопасности в настройке протоколов

Ниже приведены некоторые указания, которые помогают в настройке протоколов для политики безопасности организации.

  • Кто должен иметь доступ к системе?
  • Как это должно быть настроено?
  • Как общаться с третьими лицами или системами?

Политики делятся на две категории —

  • Пользовательские политики
  • ИТ политика.

Политики пользователя обычно определяют ограничение пользователей по отношению к ресурсам компьютера на рабочем месте. Например, что им разрешено устанавливать на свой компьютер, если они могут использовать съемные хранилища.

Принимая во внимание, что ИТ-политики предназначены для ИТ-отдела, чтобы обеспечить процедуры и функции ИТ-областей.

  • Общие политики — это политика, которая определяет права персонала и уровень доступа к системам. Как правило, он включается даже в протокол связи в качестве превентивной меры на случай каких-либо бедствий.

  • Политики сервера — это определяет, кто должен иметь доступ к определенному серверу и с какими правами. Какое программное обеспечение должно быть установлено, уровень доступа к Интернету, как их обновлять.

  • Политики доступа и настройки брандмауэра. Определяет, кто должен иметь доступ к брандмауэру и какой тип доступа, например мониторинг, изменяются правила. Какие порты и службы должны быть разрешены и должны ли они быть входящими или исходящими.

  • Политики резервного копирования. Определяет, кто является ответственным за резервное копирование, какой должна быть резервная копия, где она должна быть сохранена, как долго она хранится и какова частота резервного копирования.

  • Политики VPN. Эти политики обычно соответствуют политике брандмауэра, она определяет тех пользователей, которым нужен доступ к VPN и какими правами. Для соединений «сайт-сайт» с партнерами он определяет уровень доступа партнера к вашей сети, тип шифрования, который необходимо установить.

Общие политики — это политика, которая определяет права персонала и уровень доступа к системам. Как правило, он включается даже в протокол связи в качестве превентивной меры на случай каких-либо бедствий.

Политики сервера — это определяет, кто должен иметь доступ к определенному серверу и с какими правами. Какое программное обеспечение должно быть установлено, уровень доступа к Интернету, как их обновлять.

Политики доступа и настройки брандмауэра. Определяет, кто должен иметь доступ к брандмауэру и какой тип доступа, например мониторинг, изменяются правила. Какие порты и службы должны быть разрешены и должны ли они быть входящими или исходящими.

Политики резервного копирования. Определяет, кто является ответственным за резервное копирование, какой должна быть резервная копия, где она должна быть сохранена, как долго она хранится и какова частота резервного копирования.

Политики VPN. Эти политики обычно соответствуют политике брандмауэра, она определяет тех пользователей, которым нужен доступ к VPN и какими правами. Для соединений «сайт-сайт» с партнерами он определяет уровень доступа партнера к вашей сети, тип шифрования, который необходимо установить.

Структура политики безопасности

Когда вы составляете политику безопасности, вы должны иметь в виду базовую структуру, чтобы сделать что-то практичным. Некоторые из основных моментов, которые должны быть приняты во внимание:

  • Описание Политики и для чего используется?
  • Где эта политика должна применяться?
  • Функции и обязанности сотрудников, на которых распространяется данная политика.
  • Процедуры, которые участвуют в этой политике.
  • Последствия, если политика не совместима со стандартами компании.

Типы политик

В этом разделе мы увидим наиболее важные типы политик.

Разрешающая политика — это политика среднего ограничения, когда мы, как администратор, блокируем только некоторые известные порты вредоносного ПО, касающиеся доступа в Интернет, и учитываются только некоторые эксплойты.

Благоразумная политика — это политика строгих ограничений, при которой все, что касается доступа в Интернет, заблокировано, разрешен только небольшой список веб-сайтов, и теперь на компьютерах разрешено устанавливать дополнительные службы, и для каждого пользователя ведутся журналы.

Политика принятия пользователя — эта политика регулирует поведение пользователей по отношению к системе или сети или даже к веб-странице, поэтому в явном виде сказано, что пользователь может делать и чего не может делать в системе. Как им разрешено делиться кодами доступа, могут ли они делиться ресурсами и т. Д.

Политика учетной записи пользователя — эта политика определяет, что пользователь должен делать, чтобы иметь или поддерживать другого пользователя в определенной системе. Например, доступ к веб-странице электронной коммерции. Чтобы создать эту политику, вы должны ответить на некоторые вопросы, такие как —

Пароль должен быть сложным или нет?

Какой возраст должен быть у пользователей?

Максимально допустимое количество попыток или неудачных попыток входа в систему?

Когда пользователь должен быть удален, активирован, заблокирован?

Политика защиты информации — эта политика регулирует доступ к информации, оперативную обработку информации, способ ее хранения и способ ее передачи.

Политика удаленного доступа — эта политика в основном для крупных компаний, где пользователь и его филиалы находятся за пределами своей штаб-квартиры. Он сообщает, к чему должны обращаться пользователи, когда они могут работать и на каком программном обеспечении, таком как SSH, VPN, RDP.

Политика управления брандмауэром. Эта политика имеет прямое отношение к управлению, какие порты должны быть заблокированы, какие обновления следует выполнять, как вносить изменения в брандмауэр, как долго должны храниться журналы.

Специальная политика доступа. Эта политика предназначена для того, чтобы держать людей под контролем и отслеживать специальные привилегии в их системах и их назначение. Этими сотрудниками могут быть руководители команд, менеджеры, старшие менеджеры, системные администраторы и люди с таким высоким назначением.

Сетевая политика — эта политика ограничивает доступ кого-либо к сетевому ресурсу и указывает, кто из них получит доступ к сети. Это также гарантирует, должен ли этот человек проходить проверку подлинности или нет. Эта политика также включает в себя другие аспекты, например, кто будет авторизовать новые устройства, которые будут связаны с сетью? Документация сетевых изменений. Веб-фильтры и уровни доступа. У кого должно быть беспроводное соединение и тип аутентификации, срок действия сеанса связи?

Политика использования электронной почты — это одна из наиболее важных политик, которые следует выполнять, поскольку многие пользователи используют рабочую электронную почту и в личных целях. В результате информация может просочиться наружу. Некоторые из ключевых моментов этой политики — сотрудники должны знать важность этой системы, которую они имеют право использовать. Они не должны открывать вложения, которые выглядят подозрительно. Личные и конфиденциальные данные не должны отправляться через зашифрованные электронные письма.

Политика безопасности программного обеспечения. Эта политика касается программного обеспечения, установленного на компьютере пользователя, и того, что оно должно иметь. Некоторые из ключевых положений этой политики: Программное обеспечение компании не должно передаваться третьим лицам. Должен быть разрешен только белый список программного обеспечения, никакое другое программное обеспечение не должно быть установлено на компьютере. Warez и пиратское программное обеспечение не должны быть разрешены.