Modèle de politique de sécurité informatique

Politique prudente − il s`agit d`une politique de restriction élevée où tout est bloqué en ce qui concerne l`accès à Internet, juste une petite liste de sites Web sont autorisés, et maintenant des services supplémentaires sont autorisés dans les ordinateurs à installer et les journaux sont conservés pour chaque utilisateur. Stratégie de réseau-cette stratégie est de restreindre l`accès de n`importe qui vers la ressource de réseau et de préciser qui tous accédront au réseau. Il veillera également à ce que cette personne soit authentifiée ou non. Cette politique inclut également d`autres aspects comme, qui autorisera les nouveaux dispositifs qui seront connectés avec le réseau? La documentation des changements de réseau. Les filtres Web et les niveaux d`accès. Qui devrait avoir une connexion sans fil et le type d`authentification, la validité de la session de connexion? Politique d`utilisation des E-mails − il s`agit de l`une des politiques les plus importantes qui devraient être faites parce que de nombreux utilisateurs utilisent le courrier électronique de travail à des fins personnelles aussi bien. En conséquence, les informations peuvent fuir à l`extérieur. Certains des points clés de cette politique sont les employés doivent savoir l`importance de ce système qu`ils ont le privilège d`utiliser. Ils ne devraient pas ouvrir les pièces jointes qui semblent suspectes. Les données privées et confidentielles ne doivent pas être envoyées par e-mail crypté. Une stratégie de sécurité informatique définit les objectifs et les éléments des systèmes informatiques d`une organisation.

La définition peut être très formelle ou informelle. Les stratégies de sécurité sont appliquées par des stratégies organisationnelles ou des mécanismes de sécurité. Une implémentation technique définit si un système informatique est sécurisé ou incertain. Ces modèles de politique formelle peuvent être classés dans les principes fondamentaux de sécurité de: confidentialité, intégrité et disponibilité. Par exemple, le modèle Bell-la Padula est un modèle de politique de confidentialité, tandis que le modèle biba est un modèle de politique d`intégrité. Stratégie de sécurité logicielle-cette stratégie a à voir avec le logiciel installé dans l`ordinateur de l`utilisateur et ce qu`ils devraient avoir. Certains des points clés de cette politique sont les logiciels de la société ne doivent pas être donnés à des tiers. Seule la liste blanche des logiciels doit être autorisée, aucun autre logiciel ne doit être installé sur l`ordinateur. Warez et les logiciels piratés ne devraient pas être autorisés. Politique d`accès spécial − cette politique vise à garder les gens sous contrôle et à surveiller les privilèges spéciaux dans leurs systèmes et le but de la raison pour laquelle ils l`ont. Ces employés peuvent être des chefs d`équipe, des gestionnaires, des cadres supérieurs, des administrateurs système et des personnes de haute désignation. Politique d`acceptation de l`utilisateur-cette stratégie réglemente le comportement des utilisateurs vers un système ou un réseau ou même une page Web, de sorte qu`il est explicitement dit ce qu`un utilisateur peut faire et ne peut pas dans un système.

Posted in Uncategorized