7 IT drošības pamatprincipi

Autors: Robert Simon
Radīšanas Datums: 20 Jūnijs 2021
Atjaunināšanas Datums: 22 Jūnijs 2024
Anonim
7. Competition I
Video: 7. Competition I

Saturs


Avots: KrulUA / iStockphoto

Izņemšana:

IT speciālisti izmanto labāko praksi, lai nodrošinātu korporatīvo, valdības un citu organizāciju sistēmu drošību.

Drošība ir pastāvīgs satraukums, kad runa ir par informācijas tehnoloģijām. Datu zādzības, uzlaušanas, ļaunprātīgas programmatūras un daudz citu draudu ir pietiekami, lai IT speciālisti būtu naktī. Šajā rakstā mēs apskatīsim pamatprincipus un paraugpraksi, ko IT speciālisti izmanto, lai nodrošinātu savu sistēmu drošību.

Informācijas drošības mērķis

Informācijas drošība ievēro trīs galvenos principus:

  • Konfidencialitāte: tas nozīmē, ka informāciju redz un izmanto tikai cilvēki, kuriem ir atļauts tai piekļūt.
  • Integritāte: tas nozīmē, ka nesankcionēta lietotāja veiktās informācijas izmaiņas nav iespējamas (vai vismaz tās ir atklātas), un autorizēto lietotāju veiktās izmaiņas tiek izsekotas.
  • Pieejamība: tas nozīmē, ka informācija ir pieejama, kad tā nepieciešama autorizētiem lietotājiem.

Apbruņojušies ar šiem augstākā līmeņa principiem, IT drošības speciālisti ir nākuši klajā ar labāko praksi, lai palīdzētu organizācijām nodrošināt, ka viņu informācija ir droša. (Lai uzzinātu par tīkla aizsardzību, ja ir iesaistītas ārējas ierīces, skatiet BYOD drošības trīs galvenos komponentus.)


Labākā IT drošības prakse

IT drošības jomā ir daudz labāko praksi, kas raksturīgi noteiktām nozarēm vai uzņēmumiem, taču daži no tiem ir plaši piemērojami.

  1. Līdzsvara aizsardzība ar utilītu
    Datori birojā varētu būt pilnībā aizsargāti, ja visi modemi būtu sagrauti un visi tiktu izstumti no istabas, bet tad tie nevienam nebūtu noderīgi. Tāpēc viens no lielākajiem IT drošības izaicinājumiem ir līdzsvara atrašana starp resursu pieejamību un resursu konfidencialitāti un integritāti.

    Tā vietā, lai mēģinātu aizsargāties pret visa veida draudiem, vairums IT departamentu vispirms koncentrējas uz vissvarīgāko sistēmu izolēšanu un pēc tam atrod pieņemamus veidus, kā aizsargāt pārējos, nepadarot tos bezjēdzīgus. Dažas zemākas prioritātes sistēmas var tikt izmantotas automatizētai analīzei, lai vissvarīgākās sistēmas paliktu uzmanības centrā.

  2. Sadaliet lietotājus un resursus
    Lai informācijas drošības sistēma darbotos, tai jāzina, kam ir atļauts redzēt un darīt noteiktas lietas. Kādam, piemēram, grāmatvedībā, klienta datu bāzē nav jāredz visi vārdi, bet, iespējams, viņam būs jāredz skaitļi, kas rodas no pārdošanas. Tas nozīmē, ka sistēmas administratoram ir jāpiešķir piekļuve personas darba veidam, un, iespējams, vajadzēs šos ierobežojumus vēl vairāk precizēt atbilstoši organizācijas nodalījumiem. Tas nodrošinās, ka finanšu direktors ideālā gadījumā varēs piekļūt vairāk datiem un resursiem nekā jaunākais grāmatvedis.

    Tomēr rangs nenozīmē pilnīgu piekļuvi. Uzņēmuma izpilddirektoram var būt nepieciešams redzēt vairāk datu nekā citiem indivīdiem, taču viņam automātiski nav nepieciešama pilnīga piekļuve sistēmai. Tas ved mūs pie nākamā punkta.

  3. Piešķiriet minimālās privilēģijas
    Personai jāpiešķir minimālās privilēģijas, kas vajadzīgas viņa / viņas pienākumu veikšanai. Ja mainās personas pienākumi, mainīsies arī privilēģijas. Piešķirot minimālās privilēģijas, samazinās iespēja, ka Džo no dizaina izstāsies pa durvīm ar visiem mārketinga datiem.

  4. Izmantojiet neatkarīgu aizsardzību
    Tas ir militārs princips, tāpat kā IT drošība. Izmantot vienu patiešām labu aizsardzību, piemēram, autentifikācijas protokolus, ir labi tikai līdz brīdim, kad kāds to pārkāpj. Ja tiek izmantotas vairākas neatkarīgas aizsardzības, uzbrucējam ir jāizmanto vairākas atšķirīgas stratēģijas, lai tiktu cauri tām. Šāda veida sarežģītības ieviešana nenodrošina simtprocentīgu aizsardzību pret uzbrukumiem, bet tas tomēr samazina veiksmīga uzbrukuma iespējas.

  5. Neveiksmes plāns
    Plānošana neveiksmei palīdzēs mazināt tās faktiskās sekas, ja tā rodas. Iepriekš izveidojot rezerves sistēmas, IT departaments var pastāvīgi uzraudzīt drošības pasākumus un ātri reaģēt uz pārkāpumiem. Ja pārkāpums nav nopietns, uzņēmums vai organizācija var turpināt darboties ar dublējumu, kamēr problēma tiek risināta. IT drošība ir saistīta ne tikai ar pārkāpumu radītā kaitējuma ierobežošanu, bet arī ar to novēršanu.

  6. Ierakstīt, ierakstīt, ierakstīt
    Ideālā gadījumā drošības sistēma nekad netiks pārkāpta, bet, ja tomēr notiek drošības pārkāpums, tas jāreģistrē. Patiesībā IT darbinieki bieži reģistrē cik vien iespējams, pat ja pārkāpums nenotiek. Dažreiz pārkāpumu cēloņi nav acīmredzami pēc fakta, tāpēc ir svarīgi, lai būtu dati, lai tos izsekotu atpakaļ. Pārkāpumu dati galu galā palīdzēs uzlabot sistēmu un novērst turpmākus uzbrukumus - pat ja sākotnēji tam nav jēgas.

  7. Palaist biežos testus
    Hakeri pastāvīgi uzlabo savu amatu, kas nozīmē, ka informācijas drošībai ir jāattīstās, lai neatpaliktu. IT speciālisti veic testus, veic riska novērtējumu, pārlasa atjaunošanas plānu, pārbauda biznesa nepārtrauktības plānu uzbrukuma gadījumā un visu to dara no jauna. (Domājiet, ka hakeri ir slikti? Pēc tam izlasiet 5 iemeslus, kāpēc jums vajadzētu būt pateicīgam par hakeriem.)

Takeaway

IT drošība ir izaicinošs darbs, kurā jāpievērš uzmanība detaļām, tajā pašā laikā tas prasa augstāku izpratni. Tomēr tāpat kā daudzus uzdevumus, kas no pirmā acu uzmetiena šķiet sarežģīti, IT drošību var iedalīt pamata darbībās, kas var vienkāršot procesu. Tas nenozīmē, ka tas padara lietas viegli, bet tas tomēr liek IT profesionāļiem uz pirkstgaliem.