컴퓨터 보안-체크리스트
이 장에서는 사용자와 IT 직원을 교육하기 위해 사용할 고급 체크리스트에 대해 논의 할 것입니다. 보안 문제에 관해서는 자연스러운 표현이어야합니다.
모든 장, 특히 보안 정책을 기반으로 한 다음 표에는이 자습서에서 설명한 대부분의 구성 요소를 다루는 체크리스트 목록이 있습니다.
체크리스트 | 작업 현황 |
---|---|
Server Room | |
제대로 설치된 서버 랙 | |
에어컨 있음 | |
온도 모니터링 및 경보 시스템이 마련되어 있습니다. | |
자동 연기 / 화재 감지 가능 | |
물 유입 방지 감지기 사용 가능 | |
소화기가 제자리에 있습니다. | |
로컬 LAN 배선이 올바르게 수행되었습니다. | |
Business Critical Services | |
중복 전원 공급 장치를 사용할 수 있습니다. | |
RAID 시스템을 사용할 수 있습니다. | |
UPS 시스템이 제자리에 있습니다. | |
비상 시스템이 마련되어 있습니다. | |
문서가 최신 상태입니다. | |
전문적인 지원이 제공됩니다 | |
SLA에 서명 | |
비상 계획이 준비 됨 | |
Business Internet Account | |
중복 라인 | |
ICT 장비에 대한 보험이 가능합니다. | |
Information Systems | |
설치 정책 매뉴얼에 따라 서버가 설치됩니다. | |
표준 GPO가 서버에 구성됨 | |
시스템 보안이 완료되었습니다. | |
시스템 문서가 최신입니다. | |
데이터 백업이 올바르게 구성되고 백업 정책에 따라 정기적으로 수행됩니다. | |
모든 컴퓨터, 네트워크 장치의 적절한 이름 지정을 확인하려면 IT 정책에 부합해야합니다. | |
모든 PC에서 정렬 할 표준 화이트리스트 소프트웨어 | |
도메인 시스템의 모든 PC | |
관리자 권한은 컴퓨터 사용자로부터 가져옵니다. | |
프로그램 권한은 필요한 최소 수준입니다. | |
Information Security | |
ID 및 액세스 관리가 구성됨 | |
데이터 액세스 가능성이 필요한 수준으로 최소화됩니다. | |
각 PC에 바이러스 방지 소프트웨어가 설치되어 있습니다. | |
Human Factor | |
ICT 시스템 및 이메일 사용 정책 출시 (징계 보호 조치에 따라 확인해야 함) | |
직원 인식 교육이 정기적으로 제공됩니다. | |
책임이 문서화 됨 | |
Maintenance of Information Systems | |
보안 업데이트는 모든 PC에 설치됩니다. | |
ICT 내부 경보 및 알림 시스템 구성 | |
보안 업데이트 실행 계획이 완료되었습니다. | |
보안 업데이트 롤아웃 계획이 마련되어 있습니다. | |
General | |
네트워크 IP 주소 스키마가 줄에 있습니다. | |
Network Security | |
방화벽 액세스 규칙 및 열린 포트는 방화벽 정책을 준수합니다. | |
민감한 정보를 보호합니다. | |
통신 서비스 제한이 활성화되었습니다. | |
파트너와 함께 VPN이 올바르게 구성됨 | |
모든 WIFI 장치에서 WLAN 보안이 활성화됩니다. | |
제한된 인터넷 액세스가 구성됨 | |
BYOD 규정이 구현 됨 | |
Network Management | |
대역폭 관리 시스템이 구성됨 | |
네트워크 모니터링 시스템 사용 가능 | |
DRP 파일이 최신 상태입니다. |
이 목록은 회사의 필요와 직원에 따라 수정할 수도 있습니다.