5 Grundlegende Ziele der Sicherheitsrichtlinie für die IT-Infrastruktur

Einige der grundlegenden Ziele der Sicherheitsrichtlinie für die IT-Infrastruktur lauten wie folgt:

Es ist wichtig, eine Sicherheitsrichtlinie für die IT-Infrastruktur zu formulieren und ihre Ziele zu definieren.

Bild mit freundlicher Genehmigung: mclnkd.licdn.com/mpr/mpr/p/7/005/01e/150/0343cbc.jpg

Diese Ziele helfen bei der Erstellung des Sicherheitsplans und erleichtern die regelmäßige Bewertung eines Sicherheitssystems. Grundsätzlich gibt es fünf grundlegende Ziele der Sicherheitspolitik.

(a) Prävention:

Das erste Ziel einer Sicherheitsrichtlinie besteht darin, das Auftreten von Schäden an der Zielressource oder dem Zielsystem zu verhindern.

(b) Erkennung:

Früherkennung ist ein wichtiges Ziel jeder Sicherheitspolitik. In der Tat hilft die Früherkennung, andere Ziele der Sicherheitspolitik zu erreichen.

(c) Mitigation:

Es muss sichergestellt werden, dass der Verlust aufgrund jedes Unfalls oder Anfalls gemindert wird.

(d) Erholung:

Sobald das System einen Unfall oder Angriff erlebt hat, ist die Notfallwiederherstellung ein wichtiges Ziel, das erreicht werden muss, damit der normale Betrieb so früh wie möglich wiederhergestellt werden kann.

(e) Verantwortlichkeit:

Es ist notwendig, die Verantwortlichkeit für den Schaden am System zu ermitteln. Jede Sicherheitspolitik muss darauf abzielen, die Verantwortung für das Auftreten eines Schadens festzulegen, und es muss eine Methode zur Belohnung und Bestrafung festgelegt werden, um die Einhaltung der Sicherheitsmaßnahmen zu fördern.

Diese Ziele sind voneinander abhängig und bilden ein Kontinuum. Die Erreichung eines Ziels, direkt oder indirekt, hilft bei der Erreichung anderer Ziele. Alle diese Ziele tragen gemeinsam dazu bei, das Hauptziel der Gewährleistung der Sicherheit der Informationssysteme zu erreichen. Die Wechselbeziehungen zwischen diesen Zielen sind in Abbildung 13.1 dargestellt.

Die Sicherheitsinstrumente und Kontrollmaßnahmen sind für jedes Ziel unterschiedlich. Diese Kontrollmaßnahmen haben unterschiedliche Kostenstrukturen und Wirkungsgrade. Die Entwicklung eines Plans zur Sicherheit der IT-Infrastruktur würde daher eine eingehende Untersuchung der Anfälligkeit (a) verschiedener Komponenten der IT-Infrastruktur und (b) der für jede Komponente geeigneten Kontrollinstrumente und -maßnahmen erfordern. Es muss auch eine Kosten-Nutzen-Analyse durchgeführt werden, bevor eine endgültige Entscheidung über den Sicherheitsplan für die IT-Infrastruktur getroffen wird.