7 podstawowych zasad bezpieczeństwa IT

Autor: Robert Simon
Data Utworzenia: 20 Czerwiec 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
Podstawowe zasady bezpieczeństwa w sieci
Wideo: Podstawowe zasady bezpieczeństwa w sieci

Zawartość


Źródło: KrulUA / iStockphoto

Na wynos:

Specjaliści IT wykorzystują najlepsze praktyki, aby chronić systemy korporacyjne, rządowe i inne organizacje.

Bezpieczeństwo jest stałym zmartwieniem, jeśli chodzi o technologie informacyjne. Kradzież danych, hackowanie, złośliwe oprogramowanie i wiele innych zagrożeń wystarczą, aby utrzymać każdego specjalistę IT w nocy. W tym artykule przyjrzymy się podstawowym zasadom i najlepszym praktykom stosowanym przez specjalistów IT w celu zapewnienia bezpieczeństwa ich systemów.

Cel bezpieczeństwa informacji

Bezpieczeństwo informacji opiera się na trzech nadrzędnych zasadach:

  • Poufność: oznacza to, że informacje są widoczne lub wykorzystywane tylko przez osoby upoważnione do dostępu do nich.
  • Integralność: oznacza to, że wszelkie zmiany informacji przez nieautoryzowanego użytkownika są niemożliwe (lub przynajmniej wykryte), a zmiany przez autoryzowanych użytkowników są śledzone.
  • Dostępność: Oznacza to, że informacje są dostępne, gdy potrzebują tego autoryzowani użytkownicy.

Tak więc, uzbrojeni w te zasady wyższego poziomu, specjaliści ds. Bezpieczeństwa IT opracowali najlepsze praktyki, aby pomóc organizacjom zapewnić bezpieczeństwo ich informacji. (Aby dowiedzieć się więcej na temat ochrony sieci, gdy w grę wchodzą urządzenia zewnętrzne, zobacz 3 kluczowe składniki BYOD Security).


Najlepsze praktyki bezpieczeństwa IT

Istnieje wiele najlepszych praktyk w zakresie bezpieczeństwa IT, które są specyficzne dla niektórych branż lub firm, ale niektóre mają szerokie zastosowanie.

  1. Ochrona równowagi za pomocą narzędzia
    Komputery w biurze mogłyby być całkowicie chronione, gdyby wszystkie modemy zostały wyrwane i wszyscy zostali wyrzuceni z pokoju - ale wtedy nie przydałyby się nikomu. Dlatego jednym z największych wyzwań w zakresie bezpieczeństwa IT jest znalezienie równowagi między dostępnością zasobów a poufnością i integralnością zasobów.

    Zamiast próbować chronić się przed wszelkiego rodzaju zagrożeniami, większość działów IT koncentruje się najpierw na izolacji najważniejszych systemów, a następnie na znalezieniu akceptowalnych sposobów ochrony pozostałych bez uczynienia ich bezużytecznymi. Niektóre systemy o niższym priorytecie mogą być kandydatami do automatycznej analizy, dlatego najważniejsze systemy pozostają w centrum uwagi.

  2. Podziel użytkowników i zasoby
    Aby system bezpieczeństwa informacji działał, musi wiedzieć, kto może widzieć i robić określone rzeczy. Na przykład ktoś z księgowości nie musi widzieć wszystkich nazwisk w bazie danych klientów, ale może potrzebować danych liczbowych pochodzących ze sprzedaży. Oznacza to, że administrator systemu musi przypisać dostęp według rodzaju pracy danej osoby i może wymagać dalszego dopracowania tych limitów zgodnie z podziałem organizacyjnym. Zapewni to, że dyrektor finansowy będzie idealnie mógł uzyskać dostęp do większej ilości danych i zasobów niż młodszy księgowy.

    To powiedziawszy, ranga nie oznacza pełnego dostępu. Dyrektor generalny firmy może potrzebować więcej danych niż inne osoby, ale nie potrzebuje automatycznie pełnego dostępu do systemu. To prowadzi nas do następnego punktu.

  3. Przypisywanie minimalnych uprawnień
    Osoba powinna otrzymać minimalne uprawnienia potrzebne do wykonywania swoich obowiązków. Jeśli obowiązki danej osoby zmienią się, zmieniają się również przywileje. Przypisanie minimalnych uprawnień zmniejsza szanse, że Joe z projektu wyjdzie za drzwi ze wszystkimi danymi marketingowymi.

  4. Użyj niezależnej obrony
    Jest to zarówno zasada militarna, jak i bezpieczeństwa informatycznego. Korzystanie z jednej naprawdę dobrej obrony, takiej jak protokoły uwierzytelniania, jest dobre tylko do momentu, gdy ktoś ją złamie. Kiedy stosuje się kilka niezależnych systemów obrony, atakujący musi zastosować kilka różnych strategii, aby się przez nie przejść. Wprowadzenie tego rodzaju złożoności nie zapewnia 100-procentowej ochrony przed atakami, ale zmniejsza szanse na udany atak.

  5. Plan na awarię
    Planowanie awarii pomoże zminimalizować jej rzeczywiste konsekwencje w przypadku jej wystąpienia. Posiadanie wcześniejszych systemów tworzenia kopii zapasowych umożliwia działowi IT ciągłe monitorowanie środków bezpieczeństwa i szybkie reagowanie na naruszenie. Jeśli naruszenie nie jest poważne, firma lub organizacja może kontynuować tworzenie kopii zapasowej, dopóki problem nie zostanie rozwiązany. Bezpieczeństwo IT polega zarówno na ograniczeniu szkód wynikających z naruszeń, jak i na zapobieganiu im.

  6. Nagrywaj, nagrywaj, nagrywaj
    Idealnie byłoby, gdyby system bezpieczeństwa nigdy nie został naruszony, ale gdy dojdzie do naruszenia bezpieczeństwa, zdarzenie powinno zostać zarejestrowane. W rzeczywistości personel IT często rejestruje tyle, ile może, nawet jeśli nie dzieje się naruszenie. Czasami przyczyny naruszeń nie są widoczne po fakcie, dlatego ważne jest, aby mieć dane do śledzenia wstecz. Dane dotyczące naruszeń pomogą w końcu ulepszyć system i zapobiegną przyszłym atakom - nawet jeśli początkowo nie ma to sensu.

  7. Uruchom częste testy
    Hakerzy stale ulepszają swoje umiejętności, co oznacza, że ​​bezpieczeństwo informacji musi ewoluować, aby nadążyć. Specjaliści IT przeprowadzają testy, przeprowadzają oceny ryzyka, ponownie czytają plan odzyskiwania po awarii, sprawdzają plan ciągłości działania w przypadku ataku, a następnie robią to od nowa. (Myślisz, że hakerzy są źli? Przeczytaj 5 powodów, dla których powinieneś być wdzięczny za hakerów).

Na wynos

Bezpieczeństwo IT to trudne zadanie, które wymaga dbałości o szczegóły, jednocześnie wymagając świadomości na wyższym poziomie. Jednak, podobnie jak wiele zadań, które na pierwszy rzut oka wydają się skomplikowane, bezpieczeństwo IT można podzielić na podstawowe kroki, które mogą uprościć proces. To nie znaczy, że to ułatwia, ale utrzymuje specjalistów IT na palcach.