Có nhiều nguyên tắc tốt để tăng cường bảo mật cho hệ thống an toàn thông tin dành riêng cho một số ngành công nghiệp hoặc doanh nghiệp, nhưng một số nguyên tắc cơ bản được áp dụng rộng rãi.
Bảo vệ cân bằng với tiện ích
Máy vi tính trong văn phòng có thể được bảo vệ hoàn toàn nếu tất cả các modem đều bị niêm phong và mọi người đều bị đuổi ra khỏi phòng - nhưng sau đó chúng sẽ không được sử dụng cho bất cứ ai. Đây là lý do tại sao một trong những thách thức lớn nhất đối với an ninh thông tin là tìm ra sự cân bằng giữa tính sẵn có của nguồn lực và tính bí mật và tính toàn vẹn của các nguồn lực.
Thay vì cố gắng để chống lại tất cả các loại mối đe dọa, hầu hết các bộ phận IT tập trung vào các hệ thống quan trọng nhất và sau đó tìm cách chấp nhận được để bảo vệ phần còn lại mà không làm cho chúng vô dụng. Một số hệ thống ưu tiên thấp hơn có thể là ứng cử viên để phân tích tự động, do đó các hệ thống quan trọng nhất vẫn là trọng tâm.
Phân chia Người dùng và Tài nguyên
Đối với một hệ thống an ninh thông tin để làm việc, nó phải biết ai được phép xem và làm những việc cụ thể. Chẳng hạn một nhân viên kế toán nào đó không cần phải xem tất cả các tên trong cơ sở dữ liệu khách hàng, nhưng có lẽ anh ta cần phải xem các con số bán ra. Điều này có nghĩa là một quản trị viên hệ thống cần phân quyền truy cập theo loại công việc của một người và có thể cần phải tinh chỉnh thêm các giới hạn đó theo sự tách biệt tổ chức. Điều này sẽ đảm bảo rằng các trưởng phòng tài chính sẽ có thể truy cập nhiều dữ liệu và tài nguyên hơn là một kế toán cơ sở.
Điều đó cho biết, cấp bậc không có nghĩa là truy cập đầy đủ. Một giám đốc điều hành của công ty có thể cần phải xem nhiều dữ liệu hơn các cá nhân khác, nhưng anh ta không cần tự động truy cập đầy đủ vào hệ thống. Điều này đưa chúng ta tới điểm tiếp theo.
Chỉ định Ưu tiên tối thiểu
Một cá nhân nên được chỉ định các đặc quyền tối thiểu cần thiết để thực hiện trách nhiệm của mình. Nếu trách nhiệm của một người thay đổi, thì sẽ có những đặc quyền riêng. Việc gán các đặc quyền tối thiểu làm giảm cơ hội mà thông tin sẽ đi ra ngoài mà không bị kiểm soát.
Sử dụng cơ chế Bảo vệ độc lập
Sử dụng một biện pháp phòng vệ thực sự tốt, chẳng hạn như các giao thức xác thực, chỉ tốt cho đến khi ai đó vi phạm nó. Khi một số phòng thủ độc lập được sử dụng, một kẻ tấn công phải sử dụng một số chiến lược khác nhau để vượt qua chúng. Giới thiệu loại phức tạp này không cung cấp 100% bảo vệ chống lại các cuộc tấn công, nhưng nó làm giảm cơ hội tấn công thành công.
Có kế hoạch cho phòng thủ thất bại
Kế hoạch cho sự thất bại sẽ giúp giảm thiểu những hậu quả thực tế nếu nó xảy ra. Có sẵn các hệ thống dự phòng cho phép bộ phận IT liên tục theo dõi các biện pháp an ninh và phản ứng nhanh chóng với một sự vi phạm. Nếu vi phạm không nghiêm trọng, doanh nghiệp hoặc tổ chức có thể tiếp tục hoạt động sao lưu dự phòng trong khi vấn đề được giải quyết. Bảo mật về thông tin cũng có ý nghĩa nhiều về việc hạn chế thiệt hại do vi phạm vì nó là ngăn ngừa chúng.
Ghi lại, Ghi lại, Ghi lại
Lý tưởng nhất là hệ thống an ninh sẽ không bao giờ bị xâm phạm, nhưng khi xảy ra vi phạm an ninh, sự kiện sẽ được ghi lại. Trên thực tế, tất cả các sự kiện nên được ghi lại, ngay cả khi một sự vi phạm không xảy ra. Đôi khi nguyên nhân của sự vi phạm không rõ ràng, do đó, điều quan trọng là phải có dữ liệu để theo dõi ngược. Dữ liệu từ các vi phạm cuối cùng sẽ giúp cải thiện hệ thống và ngăn chặn các cuộc tấn công trong tương lai - ngay cả khi nó không có ý nghĩa ban đầu.
Chạy các Kiểm tra thường xuyên
Các hacker đang không ngừng nâng cao kỹ năng của mình, có nghĩa là bảo mật thông tin phải tiến bộ để theo kịp. Các chuyên gia IT chạy thử nghiệm, thực hiện đánh giá rủi ro, đọc lại kế hoạch khôi phục thảm họa, kiểm tra kế hoạch liên tục trong trường hợp bị tấn công, và sau đó làm lại. Chúng ta nên học hỏi cách làm và cách suy nghĩ của Hacker để tìm ra các phương pháp phòng chống.
An ninh thông tin là một công việc đầy thách thức đòi hỏi sự chú ý đến chi tiết với yêu cầu nhận thức ngày càng cao hơn. Tuy nhiên, giống như nhiều nhiệm vụ có vẻ phức tạp ngay từ cái nhìn đầu tiên, bảo mật hệ thống thông tin có thể được chia thành các bước cơ bản có thể đơn giản hóa quá trình. Không phải để nói rằng nó làm cho mọi thứ dễ dàng, nhưng nó giữ cho các chuyên gia anh ninh hoàn thành công việc của mình dễ dàng hơn.
Nhận xét
Đăng nhận xét