कंप्यूटर सुरक्षा - चेकलिस्ट
इस अध्याय में, हम एक उन्नत चेकलिस्ट पर चर्चा करेंगे जिसका उपयोग हम उपयोगकर्ताओं और आईटी कर्मचारियों को शिक्षित करने के लिए भी करेंगे, जब यह किसी भी सुरक्षा मुद्दों की बात आती है, तो उन्हें प्राकृतिक अभिव्यक्तियों के रूप में आना चाहिए।
सभी अध्यायों और विशेष रूप से सुरक्षा नीतियों के आधार पर, निम्न तालिका में चेकलिस्ट की एक सूची है जो इस ट्यूटोरियल में चर्चा किए गए अधिकांश घटकों को छूती है।
चेकलिस्ट | कार्य की स्थिति |
---|---|
Server Room | |
सर्वर रैक ठीक से स्थापित | |
एयर कंडीशनिंग मौजूद है | |
तापमान की निगरानी और अलार्म सिस्टम लागू है | |
स्वचालित धुआं / आग का पता लगाने के लिए उपलब्ध है | |
जल प्रवेश रोकथाम डिटेक्टर उपलब्ध है | |
जगह-जगह आग बुझाने का काम चल रहा है | |
लोकल लैन वायरिंग ठीक से की जाती है | |
Business Critical Services | |
निरर्थक बिजली की आपूर्ति उपलब्ध है | |
RAID सिस्टम उपलब्ध हैं | |
यूपीएस सिस्टम लागू हैं | |
आपातकालीन व्यवस्थाएं लागू हैं | |
डॉक्यूमेंटेशन अप टू डेट है | |
पेशेवर सहायता प्रदान की जाती है | |
SLAs पर हस्ताक्षर किए जाते हैं | |
आपातकालीन योजना तैयार की जाती है | |
Business Internet Account | |
निरर्थक रेखाएँ | |
आईसीटी उपकरणों के लिए बीमा उपलब्ध है | |
Information Systems | |
सर्वर सेटअप नीतियाँ नियमावली के अनुसार स्थापित किया गया है | |
सर्वर पर मानक GPO कॉन्फ़िगर किए गए हैं | |
सिस्टम सुरक्षा किया जाता है | |
सिस्टम प्रलेखन अद्यतित है | |
डेटा बैकअप ठीक से कॉन्फ़िगर किया गया है और नियमित रूप से बैकअप नीतियों के अनुसार किया जाता है | |
सभी कंप्यूटरों के उचित नामकरण की जांच करने के लिए, नेटवर्क डिवाइस आईटी नीति के अनुरूप होना चाहिए | |
सभी पीसी पर मानक श्वेतसूची सॉफ्टवेयर संरेखित किया जाना है | |
डोमेन सिस्टम में सभी पीसी | |
प्रशासक विशेषाधिकार कंप्यूटर उपयोगकर्ताओं से लिए जाते हैं | |
कार्यक्रम के विशेषाधिकार न्यूनतम आवश्यक स्तर पर हैं | |
Information Security | |
पहचान और पहुंच प्रबंधन कॉन्फ़िगर किया गया है | |
डेटा एक्सेस संभावनाएँ आवश्यक स्तर तक कम से कम हैं | |
वायरस सुरक्षा सॉफ्टवेयर प्रत्येक पीसी पर स्थापित किया गया है | |
Human Factor | |
आईसीटी प्रणाली और ईमेल उपयोग नीति लुढ़का हुआ है (अनुशासनात्मक सुरक्षा उपायों के अनुसार जाँच की जानी चाहिए) | |
स्टाफ जागरूकता प्रशिक्षण नियमित रूप से प्रदान किया जाता है | |
जिम्मेदारियों का दस्तावेजीकरण किया जाता है | |
Maintenance of Information Systems | |
सभी पीसी पर सुरक्षा अद्यतन स्थापित हैं | |
आईसीटी आंतरिक चेतावनी और अधिसूचना प्रणाली को कॉन्फ़िगर किया गया है | |
सुरक्षा अपडेट एक्शन प्लान किया जाता है | |
सुरक्षा अद्यतन रोल आउट योजना लागू है | |
General | |
नेटवर्क आईपी एड्रेस स्कीमा लाइन में हैं | |
Network Security | |
फ़ायरवॉल पहुंच नियम और खुले पोर्ट फ़ायरवॉल नीति के अनुरूप हैं | |
संवेदनशील सूचनाओं का संरक्षण यथावत है | |
संचार सेवाओं का प्रतिबंध सक्षम है | |
वीपीएन को भागीदारों के साथ ठीक से कॉन्फ़िगर किया गया है | |
WLAN सुरक्षा सभी वाईफ़ाई उपकरणों पर सक्षम है | |
सीमित इंटरनेट का उपयोग कॉन्फ़िगर किया गया है | |
BYOD नियमों को लागू किया जाता है | |
Network Management | |
बैंडविड्थ प्रबंधन प्रणाली विन्यस्त है | |
नेटवर्क मॉनिटरिंग सिस्टम उपलब्ध है | |
डीआरपी फाइलें अप टू डेट हैं |
कृपया ध्यान रखें कि यह सूची आपकी कंपनी की जरूरतों और कर्मचारियों के अनुसार भी संशोधित की जा सकती है।