Keamanan Komputer - Daftar Periksa
Dalam bab ini, kita akan membahas tentang daftar periksa lanjutan yang akan kita gunakan untuk mendidik pengguna dan staf TI juga, jika menyangkut masalah keamanan, hal itu harus muncul sebagai ekspresi alami.
Berdasarkan semua bab dan khususnya pada kebijakan keamanan, tabel berikut memiliki daftar daftar periksa yang menyentuh sebagian besar komponen yang telah dibahas dalam tutorial ini.
Daftar Periksa | Status tugas |
---|---|
Server Room | |
Rak server dipasang dengan benar | |
AC hadir | |
Pemantauan suhu dan sistem alarm tersedia | |
Deteksi asap / kebakaran otomatis tersedia | |
Detektor pencegahan masuknya air tersedia | |
Alat pemadam kebakaran sudah siap | |
Pengkabelan LAN lokal dilakukan dengan benar | |
Business Critical Services | |
Catu daya redundan tersedia | |
Sistem RAID tersedia | |
Sistem UPS sudah siap | |
Sistem darurat tersedia | |
Dokumentasi adalah yang terbaru | |
Dukungan profesional disediakan | |
SLA ditandatangani | |
Rencana darurat disiapkan | |
Business Internet Account | |
Garis yang berlebihan | |
Tersedia asuransi untuk peralatan TIK | |
Information Systems | |
Server diinstal sesuai dengan Setup Policy Manuals | |
GPO standar dikonfigurasi di Server | |
Keamanan sistem selesai | |
Dokumentasi sistem adalah yang terbaru | |
Pencadangan data dikonfigurasi dengan benar dan dilakukan secara teratur sesuai dengan kebijakan pencadangan | |
Untuk memeriksa penamaan yang benar dari semua komputer, perangkat jaringan harus sejalan dengan Kebijakan TI | |
Perangkat Lunak Daftar Putih Standar untuk disejajarkan di semua PC | |
Semua PC dalam sistem domain | |
Hak istimewa administrator diambil dari pengguna komputer | |
Hak istimewa program berada pada tingkat yang dibutuhkan minimum | |
Information Security | |
Manajemen identitas dan akses dikonfigurasi | |
Kemungkinan akses data diminimalkan ke tingkat yang dibutuhkan | |
Perangkat lunak perlindungan virus diinstal di setiap PC | |
Human Factor | |
Sistem TIK dan Kebijakan Penggunaan email diluncurkan (harus diperiksa sesuai pengamanan disipliner) | |
Pelatihan kesadaran staf disediakan secara teratur | |
Tanggung jawab didokumentasikan | |
Maintenance of Information Systems | |
Pembaruan keamanan diinstal di semua PC | |
Sistem peringatan dan pemberitahuan internal TIK dikonfigurasi | |
Rencana tindakan pembaruan keamanan selesai | |
Rencana peluncuran pembaruan keamanan sudah siap | |
General | |
Skema alamat IP jaringan sejalan | |
Network Security | |
Aturan akses firewall dan port terbuka sesuai dengan kebijakan firewall | |
Perlindungan informasi sensitif tersedia | |
Pembatasan layanan komunikasi diaktifkan | |
VPN dikonfigurasi dengan benar dengan mitra | |
Keamanan WLAN diaktifkan di semua perangkat WIFI | |
Akses internet terbatas dikonfigurasi | |
Peraturan BYOD diterapkan | |
Network Management | |
Sistem Manajemen Bandwidth dikonfigurasi | |
Sistem Pemantauan Jaringan tersedia | |
File DRP adalah yang terbaru |
Harap diingat bahwa daftar ini dapat diubah sesuai dengan kebutuhan dan staf perusahaan Anda juga.