컴퓨터 보안-체크리스트
이 장에서는 사용자와 IT 직원을 교육하기 위해 사용할 고급 체크리스트에 대해 논의 할 것입니다. 보안 문제에 관해서는 자연스러운 표현이어야합니다.
모든 장, 특히 보안 정책을 기반으로 한 다음 표에는이 자습서에서 설명한 대부분의 구성 요소를 다루는 체크리스트 목록이 있습니다.
| 체크리스트 | 작업 현황 |
|---|---|
| Server Room | |
| 제대로 설치된 서버 랙 | |
| 에어컨 있음 | |
| 온도 모니터링 및 경보 시스템이 마련되어 있습니다. | |
| 자동 연기 / 화재 감지 가능 | |
| 물 유입 방지 감지기 사용 가능 | |
| 소화기가 제자리에 있습니다. | |
| 로컬 LAN 배선이 올바르게 수행되었습니다. | |
| Business Critical Services | |
| 중복 전원 공급 장치를 사용할 수 있습니다. | |
| RAID 시스템을 사용할 수 있습니다. | |
| UPS 시스템이 제자리에 있습니다. | |
| 비상 시스템이 마련되어 있습니다. | |
| 문서가 최신 상태입니다. | |
| 전문적인 지원이 제공됩니다 | |
| SLA에 서명 | |
| 비상 계획이 준비 됨 | |
| Business Internet Account | |
| 중복 라인 | |
| ICT 장비에 대한 보험이 가능합니다. | |
| Information Systems | |
| 설치 정책 매뉴얼에 따라 서버가 설치됩니다. | |
| 표준 GPO가 서버에 구성됨 | |
| 시스템 보안이 완료되었습니다. | |
| 시스템 문서가 최신입니다. | |
| 데이터 백업이 올바르게 구성되고 백업 정책에 따라 정기적으로 수행됩니다. | |
| 모든 컴퓨터, 네트워크 장치의 적절한 이름 지정을 확인하려면 IT 정책에 부합해야합니다. | |
| 모든 PC에서 정렬 할 표준 화이트리스트 소프트웨어 | |
| 도메인 시스템의 모든 PC | |
| 관리자 권한은 컴퓨터 사용자로부터 가져옵니다. | |
| 프로그램 권한은 필요한 최소 수준입니다. | |
| Information Security | |
| ID 및 액세스 관리가 구성됨 | |
| 데이터 액세스 가능성이 필요한 수준으로 최소화됩니다. | |
| 각 PC에 바이러스 방지 소프트웨어가 설치되어 있습니다. | |
| Human Factor | |
| ICT 시스템 및 이메일 사용 정책 출시 (징계 보호 조치에 따라 확인해야 함) | |
| 직원 인식 교육이 정기적으로 제공됩니다. | |
| 책임이 문서화 됨 | |
| Maintenance of Information Systems | |
| 보안 업데이트는 모든 PC에 설치됩니다. | |
| ICT 내부 경보 및 알림 시스템 구성 | |
| 보안 업데이트 실행 계획이 완료되었습니다. | |
| 보안 업데이트 롤아웃 계획이 마련되어 있습니다. | |
| General | |
| 네트워크 IP 주소 스키마가 줄에 있습니다. | |
| Network Security | |
| 방화벽 액세스 규칙 및 열린 포트는 방화벽 정책을 준수합니다. | |
| 민감한 정보를 보호합니다. | |
| 통신 서비스 제한이 활성화되었습니다. | |
| 파트너와 함께 VPN이 올바르게 구성됨 | |
| 모든 WIFI 장치에서 WLAN 보안이 활성화됩니다. | |
| 제한된 인터넷 액세스가 구성됨 | |
| BYOD 규정이 구현 됨 | |
| Network Management | |
| 대역폭 관리 시스템이 구성됨 | |
| 네트워크 모니터링 시스템 사용 가능 | |
| DRP 파일이 최신 상태입니다. | |
이 목록은 회사의 필요와 직원에 따라 수정할 수도 있습니다.