หลักการพื้นฐาน 7 ประการของความปลอดภัยด้านไอที

ผู้เขียน: Robert Simon
วันที่สร้าง: 20 มิถุนายน 2021
วันที่อัปเดต: 22 มิถุนายน 2024
Anonim
#HACCP Training with example Part  1️⃣ (Orange Juice 🍹🍹🍊🍊) in very simple
วิดีโอ: #HACCP Training with example Part 1️⃣ (Orange Juice 🍹🍹🍊🍊) in very simple

เนื้อหา


ที่มา: KrulUA / iStockphoto

Takeaway:

ผู้เชี่ยวชาญด้านไอทีใช้แนวปฏิบัติที่ดีที่สุดเพื่อให้ระบบขององค์กรรัฐบาลและองค์กรอื่น ๆ ปลอดภัย

ความปลอดภัยเป็นเรื่องที่ต้องกังวลอย่างต่อเนื่องเมื่อพูดถึงเทคโนโลยีสารสนเทศ การโจรกรรมข้อมูลการแฮ็กมัลแวร์และภัยคุกคามอื่น ๆ นั้นเพียงพอที่จะทำให้มืออาชีพด้านไอทีในเวลากลางคืน ในบทความนี้เราจะดูหลักการพื้นฐานและแนวทางปฏิบัติที่ดีที่สุดที่ผู้เชี่ยวชาญด้านไอทีใช้เพื่อให้ระบบของพวกเขาปลอดภัย

เป้าหมายของความปลอดภัยของข้อมูล

ความปลอดภัยของข้อมูลเป็นไปตามหลักการที่ครอบคลุมสามประการ:

  • การรักษาความลับ: หมายความว่าข้อมูลจะถูกมองเห็นหรือใช้โดยผู้ที่ได้รับอนุญาตให้เข้าถึงเท่านั้น
  • ความสมบูรณ์: หมายความว่าการเปลี่ยนแปลงใด ๆ ของข้อมูลโดยผู้ใช้ที่ไม่ได้รับอนุญาตนั้นเป็นไปไม่ได้ (หรือตรวจพบอย่างน้อยที่สุด) และการติดตามการเปลี่ยนแปลงโดยผู้ใช้ที่ได้รับอนุญาตจะถูกติดตาม
  • ความพร้อมใช้งาน: ซึ่งหมายความว่าสามารถเข้าถึงข้อมูลได้เมื่อผู้ใช้ที่ได้รับอนุญาตต้องการ

ดังนั้นด้วยหลักการระดับสูงเหล่านี้ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีจึงได้กำหนดแนวทางปฏิบัติที่ดีที่สุดเพื่อช่วยให้องค์กรมั่นใจได้ว่าข้อมูลของพวกเขาจะปลอดภัย (หากต้องการเรียนรู้เกี่ยวกับการปกป้องเครือข่ายของคุณเมื่อมีการเกี่ยวข้องกับอุปกรณ์ภายนอกให้ดูที่ 3 องค์ประกอบหลักของการรักษาความปลอดภัยของ BYOD)


แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยไอที

มีวิธีปฏิบัติที่ดีที่สุดมากมายในการรักษาความปลอดภัยด้านไอทีที่เฉพาะเจาะจงกับอุตสาหกรรมหรือธุรกิจบางประเภท

  1. การป้องกันยอดคงเหลือพร้อมยูทิลิตี้
    คอมพิวเตอร์ในสำนักงานสามารถได้รับการปกป้องอย่างสมบูรณ์หากโมเด็มทั้งหมดถูกฉีกขาดและทุกคนถูกไล่ออกจากห้อง - แต่พวกเขาจะไม่ถูกนำไปใช้กับใคร นี่คือเหตุผลที่หนึ่งในความท้าทายที่สำคัญที่สุดในการรักษาความปลอดภัยด้านไอทีคือการหาสมดุลระหว่างความพร้อมใช้งานของทรัพยากรและการรักษาความลับและความสมบูรณ์ของทรัพยากร

    แทนที่จะพยายามป้องกันภัยคุกคามทุกประเภทแผนกไอทีส่วนใหญ่มุ่งเน้นไปที่การป้องกันระบบที่สำคัญที่สุดก่อนแล้วจึงหาวิธีที่เหมาะสมในการปกป้องส่วนที่เหลือโดยไม่ทำให้พวกเขาไร้ประโยชน์ ระบบที่มีลำดับความสำคัญต่ำกว่าบางระบบอาจเป็นตัวเลือกสำหรับการวิเคราะห์อัตโนมัติเพื่อให้ระบบที่สำคัญที่สุดยังคงอยู่ในโฟกัส

  2. แยกผู้ใช้และทรัพยากรออก
    เพื่อให้ระบบความปลอดภัยของข้อมูลทำงานได้นั้นจะต้องรู้ว่าใครได้รับอนุญาตให้ดูและทำสิ่งต่าง ๆ ยกตัวอย่างเช่นบางคนในบัญชีไม่จำเป็นต้องเห็นชื่อทั้งหมดในฐานข้อมูลลูกค้า แต่เขาอาจต้องดูตัวเลขที่ออกมาจากยอดขาย ซึ่งหมายความว่าผู้ดูแลระบบต้องกำหนดการเข้าถึงตามประเภทงานของบุคคลและอาจจำเป็นต้องปรับแต่งขีด จำกัด เหล่านั้นเพิ่มเติมตามการแยกองค์กร สิ่งนี้จะทำให้มั่นใจได้ว่าหัวหน้าฝ่ายการเงินจะสามารถเข้าถึงข้อมูลและทรัพยากรได้มากกว่านักบัญชีรุ่นใหม่

    ดังกล่าวว่าอันดับไม่ได้หมายถึงการเข้าถึงแบบเต็ม CEO ของ บริษัท อาจต้องดูข้อมูลมากกว่าบุคคลอื่น แต่เขาไม่ต้องการการเข้าถึงระบบโดยอัตโนมัติ นี่นำเราไปสู่จุดต่อไป

  3. กำหนดสิทธิ์ขั้นต่ำ
    บุคคลควรได้รับการกำหนดสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติหน้าที่ของตน หากความรับผิดชอบของบุคคลเปลี่ยนไป การกำหนดสิทธิ์ขั้นต่ำจะช่วยลดโอกาสที่โจจากการออกแบบจะเดินออกไปพร้อมกับข้อมูลการตลาดทั้งหมด

  4. ใช้การป้องกันแบบอิสระ
    นี่เป็นหลักการทางทหารมากเท่ากับความปลอดภัยด้านไอที การใช้การป้องกันที่ดีอย่างหนึ่งเช่นโปรโตคอลการตรวจสอบความถูกต้องเป็นสิ่งที่ดีจนกระทั่งมีคนทำการละเมิด เมื่อใช้การป้องกันแบบอิสระหลายครั้งผู้โจมตีจะต้องใช้กลยุทธ์ที่แตกต่างกันหลายอย่างเพื่อให้ผ่านได้ การแนะนำความซับซ้อนประเภทนี้ไม่ได้ให้การป้องกัน 100% กับการโจมตี แต่จะลดโอกาสในการโจมตีที่ประสบความสำเร็จ

  5. แผนสำหรับความล้มเหลว
    การวางแผนสำหรับความล้มเหลวจะช่วยลดผลกระทบที่เกิดขึ้นจริงให้น้อยที่สุด การมีระบบสำรองข้อมูลไว้ล่วงหน้าช่วยให้แผนกไอทีตรวจสอบมาตรการรักษาความปลอดภัยอย่างต่อเนื่องและตอบสนองต่อการละเมิดอย่างรวดเร็ว หากการละเมิดไม่ร้ายแรงธุรกิจหรือองค์กรสามารถดำเนินการสำรองข้อมูลได้ในขณะที่ปัญหาได้รับการแก้ไข การรักษาความปลอดภัยด้านไอทีนั้นจำกัดความเสียหายจากการละเมิดมากพอ ๆ กับการป้องกันไม่ให้เกิดขึ้น

  6. บันทึก, บันทึก, บันทึก
    ตามหลักแล้วระบบรักษาความปลอดภัยจะไม่ถูกละเมิด แต่เมื่อมีการละเมิดความปลอดภัยเกิดขึ้นเหตุการณ์ควรถูกบันทึกไว้ ในความเป็นจริงพนักงานไอทีมักจะบันทึกมากที่สุดเท่าที่จะทำได้แม้ในกรณีที่การละเมิดไม่ได้เกิดขึ้น บางครั้งสาเหตุของการรั่วไหลไม่ชัดเจนหลังจากข้อเท็จจริงดังนั้นสิ่งสำคัญคือต้องมีข้อมูลที่จะติดตามย้อนหลัง ข้อมูลจากการรั่วไหลในที่สุดจะช่วยปรับปรุงระบบและป้องกันการโจมตีในอนาคต - แม้ว่าจะไม่เหมาะสมในตอนแรก

  7. เรียกใช้การทดสอบเป็นประจำ
    แฮกเกอร์กำลังปรับปรุงงานฝีมืออย่างต่อเนื่องซึ่งหมายความว่าการรักษาความปลอดภัยข้อมูลจะต้องมีการพัฒนาเพื่อให้ทัน ผู้เชี่ยวชาญด้านไอทีทำการทดสอบดำเนินการประเมินความเสี่ยงอ่านแผนกู้คืนความเสียหายตรวจสอบแผนความต่อเนื่องทางธุรกิจในกรณีที่ถูกโจมตีจากนั้นทำทุกอย่างอีกครั้ง (คิดว่าแฮ็กเกอร์ทุกคนไม่ดีจากนั้นอ่าน 5 เหตุผลที่คุณควรขอบพระคุณแฮกเกอร์

The Takeaway

การรักษาความปลอดภัยด้านไอทีเป็นงานที่ท้าทายที่ต้องใส่ใจในรายละเอียดในเวลาเดียวกันเนื่องจากต้องการการรับรู้ในระดับที่สูงขึ้น อย่างไรก็ตามเช่นเดียวกับงานหลายอย่างที่ดูเหมือนจะซับซ้อนในตอนแรกความปลอดภัยด้านไอทีสามารถแบ่งออกเป็นขั้นตอนพื้นฐานที่สามารถทำให้กระบวนการง่ายขึ้น ไม่ได้หมายความว่ามันจะทำให้ง่ายขึ้น แต่มันจะช่วยให้ผู้เชี่ยวชาญด้านไอทีใช้นิ้วเท้า