Co to jest zasady bezpieczeństwa komputerowego?
Polityka bezpieczeństwa komputerowego to zestaw protokołów bezpieczeństwa, które użytkownik lub organizacja ustanawia swoje komputery. Zazwyczaj obejmuje wykrywania włamań, konfigurację zapory, hasła do dostępu użytkownika, loginy i procedury korzystania z niektórych aplikacji sprzętowych i aplikacji. Rodzaj zastosowanych zasad bezpieczeństwa komputerowego może się znacznie różnić w przypadku różnych sieci komputerowych biznesowych i domowych.
Dział technologii informatycznych organizacji jest zwykle odpowiedzialny za określanie i konfigurowanie zasad bezpieczeństwa komputerowego. Departament musi ustalić zestaw protokołów dotyczących dostępu do poziomu użytkownika. Na przykład niektórym użytkownikom mogą otrzymać zgodę na niektóre funkcje i pakiety oprogramowania, których nie są inni. W niektórych przypadkach niektóre rodzaje dostępu są ograniczone dla wszystkich pracowników. Wspólnym przykładem jest to, że użytkownicy komputerów w większości miejsc działalności nie mogą odwiedzać niektórych stron internetowych zawierających zastrzeżenia materiału lub pozwalają pracownikowi prowadzić osobistą firmę, aW pracy.
Bezpieczeństwo zewnętrzne jest istotnym elementem dowolnego modelu zasad. Można zastosować metody szyfrowania i sieci prywatne, aby zapobiec niechcianym dostępie. Ponadto polityka bezpieczeństwa komputerowego może również ustanowić zapory ogniowe i indywidualne ustawienia bezpieczeństwa.
Część zasad bezpieczeństwa komputerowego określa, w jaki sposób dane można przechowywać i przesyłać między użytkownikami. Niektóre protokoły umożliwiają przesyłanie danych z indywidualnej stacji roboczej użytkownika na napęd zewnętrzny lub przesłanie jako załącznik e-mail. Inne zasady mogą ograniczać te uprawnienia i umożliwić użytkownikom udostępnianie danych w wspólnym folderze sieciowym. Zdalny dostęp do niektórych programów i folderów sieciowych może być dozwolony w przypadku niektórych poświadczeń logowania.
Kolejna duża część dowolnej zasady bezpieczeństwa komputerowego określa, w jaki sposób użytkownicy mogą uzyskać dostęp do Internetu i programów, które wysyłają nad nim dane, takie jak e-mail i komunikatów informacyjnych. To jest faiRyly powszechne dla zasad bezpieczeństwa komputerowego udzielania dostępu i użycia niektórym z tych programów niektórym użytkownikom, jednocześnie ograniczając inne. Na przykład w call center pozycje wyższego poziomu, które wymagają większej komunikacji, mogą wymagać dostępu do tych narzędzi, podczas gdy agenci niższego poziomu, którzy przede wszystkim przyjmują połączenia przychodzące, uznaliby, że rozpraszają ich uwagę. Niektóre firmy stosują ogólną polisę i daje dostęp tylko do personelu kierowniczego.
Zasady odzyskiwania po awarii są czasem częścią formalnego protokołu bezpieczeństwa komputerowego. Większość tego obszaru bezpieczeństwa ma związek z pamięcią kopii zapasowej i kto może uzyskać dostęp do określonych danych w przypadku klęsk żywiołowych, które wymazują kompletne systemy. Planowanie infekcji wirusowych lub awarii serwerów może również wpływać na zasady tworzenia kopii zapasowych danych. Dział technologii informatycznych organizacji jest zwykle odpowiedzialny za projektowanie planów odzyskiwania, przypisanie punktów kontaktowych i obowiązków oraz edukowanie użytkowników w miejscu pracy na temat tego, co zrobić, aby przygotowaćsą dla takich wydarzeń.