De 7 grundläggande principerna för IT-säkerhet

Författare: Robert Simon
Skapelsedatum: 20 Juni 2021
Uppdatera Datum: 22 Juni 2024
Anonim
De 7 grundläggande principerna för IT-säkerhet - Teknologi
De 7 grundläggande principerna för IT-säkerhet - Teknologi

Innehåll


Källa: KrulUA / iStockphoto

Hämtmat:

IT-proffs använder bästa praxis för att skydda företag, myndigheter och andra organisationer.

Säkerhet är en ständig oro när det gäller informationsteknologi. Datastöld, hackning, skadlig programvara och en mängd andra hot räcker för att hålla alla IT-proffs uppe på natten. I den här artikeln ska vi titta på de grundläggande principerna och bästa praxis som IT-proffsen använder för att hålla sina system säkra.

Målet med informationssäkerhet

Informationssäkerhet följer tre övergripande principer:

  • Sekretess: Detta innebär att information endast ses eller används av personer som har behörighet att få åtkomst till den.
  • Integritet: Detta innebär att alla ändringar av informationen från en obehörig användare är omöjliga (eller åtminstone upptäcks) och att ändringar av auktoriserade användare spåras.
  • Tillgänglighet: Detta betyder att informationen är tillgänglig när behöriga användare behöver den.

Så beväpnade med dessa principer på högre nivå har IT-säkerhetsspecialister tagit fram bästa metoder för att hjälpa organisationer att se till att deras information förblir säker. (För information om hur du skyddar ditt nätverk när externa enheter är involverade, se De tre nyckelkomponenterna för BYOD Security.)


Bästa praxis för IT-säkerhet

Det finns många bästa metoder inom IT-säkerhet som är specifika för vissa branscher eller företag, men vissa gäller i stort.

  1. Balansskydd med verktyget
    Datorer på ett kontor kan skyddas helt om alla modem slits ut och alla kastades ut ur rummet - men då skulle de inte vara till nytta för någon. Det är därför en av de största utmaningarna inom IT-säkerhet är att hitta en balans mellan resurstillgänglighet och resursens konfidentialitet och integritet.

    I stället för att försöka skydda mot alla typer av hot, fokuserar de flesta IT-avdelningar först på att isolera de viktigaste systemen och sedan hitta acceptabla sätt att skydda resten utan att göra dem värdelösa. Några av de lägre prioriterade systemen kan vara kandidater för automatiserad analys, så att de viktigaste systemen förblir i fokus.

  2. Dela upp användare och resurser
    För att ett informationssäkerhetssystem ska fungera måste det veta vem som får se och göra speciella saker. Någon i bokföring behöver till exempel inte se alla namn i en klientdatabas, men han kan behöva se siffrorna från försäljningen. Detta innebär att en systemadministratör måste tilldela åtkomst efter en persons jobbtyp och kan behöva förfina ytterligare dessa gränser enligt organisatoriska separationer. Detta kommer att säkerställa att finansdirektören idealiskt kan få tillgång till mer data och resurser än en revisor.

    Som sagt betyder rankning inte full tillgång. En verkställande direktör kan behöva se mer data än andra individer, men han behöver inte automatiskt full åtkomst till systemet. Detta tar oss till nästa punkt.

  3. Tilldela minimiprivilegier
    En individ bör tilldelas de minimiprivilegier som krävs för att utföra sitt ansvar. Om en persons ansvar förändras, kommer privilegierna att göra. Tilldelning av minimiprivilegier minskar chansen att Joe från design kommer att gå ut genom dörren med all marknadsföringsdata.

  4. Använd oberoende försvar
    Detta är en militär princip lika mycket som en IT-säkerhetsprincip. Att använda ett riktigt bra försvar, som autentiseringsprotokoll, är bara bra tills någon bryter mot det. När flera oberoende försvar används måste en angripare använda flera olika strategier för att komma igenom dem. Att införa denna typ av komplexitet ger inte 100 procent skydd mot attacker, men det minskar risken för en framgångsrik attack.

  5. Plan för misslyckande
    Planering för misslyckande hjälper till att minimera dess faktiska konsekvenser om det skulle inträffa. Att ha backup-system på plats i förväg gör att IT-avdelningen kontinuerligt kan övervaka säkerhetsåtgärder och reagera snabbt på ett brott. Om överträdelsen inte är allvarlig kan företaget eller organisationen fortsätta arbeta med säkerhetskopiering medan problemet åtgärdas. IT-säkerhet handlar lika mycket om att begränsa skadorna från överträdelser som om att förebygga dem.

  6. Spela in, Spela in, Spela in
    Helst kommer ett säkerhetssystem aldrig att brytas, men när ett säkerhetsöverträdelse äger rum bör händelsen registreras. Faktum är att IT-personal ofta registrerar så mycket de kan, även när ett intrång inte inträffar. Ibland är orsakerna till överträdelser inte uppenbara efter det faktum, så det är viktigt att ha data för att spåra bakåt. Data från överträdelser kommer så småningom att hjälpa till att förbättra systemet och förhindra framtida attacker - även om det från början inte är vettigt.

  7. Kör frekventa tester
    Hackare förbättrar ständigt sina hantverk, vilket innebär att informationssäkerhet måste utvecklas för att hålla jämna steg. IT-proffs kör tester, utför riskbedömningar, läs igen planen för återhämtning av katastrofer, kontrollera kontinuitetsplanen vid attacker och gör sedan allt om igen. (Tror att hackare är alla dåliga? Läs sedan 5 skäl till att du ska vara tacksam för hackare.)

Takeaway

IT-säkerhet är ett utmanande jobb som kräver uppmärksamhet på detaljer samtidigt som det kräver en medvetenhet på högre nivå. Men som många uppgifter som verkar komplicerade vid första anblicken, kan IT-säkerhet delas upp till grundläggande steg som kan förenkla processen. Det är inte att säga att det gör det enkelt, men det håller IT-proffsen på tårna.