بخشی از مقاله
سیاست مردم را وادار به انجام کارهایی میکند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.
سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستمها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.
تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین میکند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستمهای کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده میشود به هر حال جنبههای فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند.
سیاست تعیین میکند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین میکند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستمهای کامپیوتر متعلق به سازمان استفاده میکنند در پایان سیاست تعیین میکند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمیکنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق میافتد یا سیستمها از کار میافتد سیاستها و شیوههای عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین میکند.
قرار دادن هر کسی روی سطح یکسان قوانین عظیمند و داشتن آن ها برای قسمت برنامه امنیتی مداوم یک سازمان ضروری است. به هر حال این مسئله فقط بدین اندازه مهم است که همه با هم برای نگهداری امنیت سازمان کار کنند. سیاست چهار چوب را برای کارمندان سازمان که با هم کار میکنند را فراهم میآورد. سیاست و شیوه عمل سازمان اهداف و منظورهای برنامه امنیتی را تعیین میکند هنگامی که این اهداف و منظورها به طور مطلوبی به کارکنان سازمان گفته میشود آن ها چهار چوبی برای کار گروهی امنیتی فراهم میکنند.
انواع سیاست: بسیاری از انواع سیاستها و شیوههای عملی وجود دارد که میتواند برای سازمان قابل استفاده باشد تا تعیین کند که چگونه امنیت باید در بین آن سازمان عملی شود بخشهای زیرین زمینههای نهفتهای برای بیشتر قسمتهایی که استفاده میشوند برای این سیاستها و شیوههای عمل مفید هستند را تعیین میکند. هیچ دلیلی وجود ندارد که مفاهیم این سیاست ها و روش ها نتوانند در راههای مختلف به عنوان بهترین شایستگی بین یک سازمان معین ترکیب شوند . برای هر کدام از سیاستهای تعیین شده هر عنوان عمدهای از سیاست مشخص و توضیح داده شده است سه بخش از هر سیاست که معمولی هستند و در این جا بحث خواهند شد، وجود دارد:
هدف: هنر سیاست و شیوه عمل باید یک هدف خوب تعیین شده را داشته باشد، بخش هدف مدرک باید آشکارا بیان کند که چرا سیاست و شیوه عمل خلق شده است و این که چه منفعتی سازمان انتظار میرود که از آن حسب کند. محدوده: هر سیاست و شیوه عمل باید بخش تعیین کننده قابلیت اجرایش را داشته باشد، برای مثال سیاست امنیت یا شیوه عمل مشخص می کند که چه کسی پاسخگویی به اجرای شایسته مدرک را نگهداری خواهد کرد هر کسی که به عنوان دارنده مسئولیت برای سیاست یا شیوه محمل مشخص شود باید به طور شایسته تربیت شود و از نیازهای مدرک آگاهی داشته باشد.
سیاست اطلاعات : سیاست اطلاعات تعیین میکند که چه اطلاعاتی حساس در بین سازمان وجود دارد و این که چطور آن اطلاعات باید حفاظت شوند. این سیاست باید پوشش برای تمام اطلاعات میان سازمان ایجاد کند . هر کارمندی برای حفاظت اطلاعات حساس که در تصرف وی قرار می گیرد مسئولیت دارد.
شناسایی اطلاعات حساس: اطلاعاتی که در سازمان حساس مطرح میشوند، با آن چیزهایی که به تجارب سازمان معتقدند تفاوت خواهند داشت. اطلاعات حساس ممکن است شامل ثبتهای تجارت، طرحهای تولیدات، اطلاعات آشکار ،دفترچه تلفن شرکت و غیره شود. برخی اطلاعات وجود دارند که در همه سازمانها حساس خواهند بود.
این مورد شامل اطلاعات لیست حقوقی، آدرس منزل و شماره تلفنهای کارکنان، اطلاعات بیمه درمانی و هر اطلاعات مالی قبل از ایده که آن ها به طور علنی برای عموم آشکار شوند خواهد شد. این مسئله مهم است که به خاطر بیاوریم تمام اطلاعات موجود در سازمان در همه زمانها حساس نیستند. برگزیدن این که چه اطلاعاتی حساسند باید به دقت در سیاست بیان شود و به کارکنان ابلاغ شود.
طبقه بندی ها
معمولا دو یا سه سطح از طبقهبندیها برای بیشتر سازمان ها کافی هستند. پایین ترین سطح اطلاعات باید عمومی باشد در واژههای دیگر اطلاعات آن قبلا دانسته نشده یا آن به طور عمومی فراهم نموده می شود. با ؟ این اطلاعات انتشار به عمومی نیست این اطلاعات شاید خصوصی « شرکت حساس» و «شرکت محرمانه» نامیده شده باشد. اگر آنجا است یک سطح سومین اطلاعات حساس آن شاید محدود یا محافظت شده نامیده شده باشد اطلاعات این نوع به طور عادی به یک شماره محدود کارکنان در سازمان محدود شده است عموما آن منتشر شده به تمام کارکنان نیست و آن منتشر شده به فردها بیرون سازمان نیست.
یادداشت : عموما آن ایده خوبی نیست که اطلاعات محرمانه »پنهان»یا کاملا سری بر حسب بزند به طوری که اینها سطحهای طبقهبندی برای اطلاعات ایالات متحده طبقه بندی شده دولتی به کار برده شدهاند.
مناسب برای اطلاعات حساس
هر سطح اطلاعات حساس بالای اطلاعات عمومی خواهش به وضوح بایستی که تعریف بکند چطور اطلاعات گذشته در بالا پایین هر صفحه علامت گذاشته خواهد شد. این به آسانی استفاده نمودن Footers , headers در یک پردازنده سهم انجام داده می شود.
ذخیره سازی اطلاعات حساس
خطمشی بایستی نشانی ذخیرهسازی در کاغذ به خوبی اطلاعات در سیستم رایانه ذخیره کند آن بهترین است. اطلاعات در قفسهها یا زیر میز قفل شود هر موقع که اطلاعات ذخیره شده است در سیستم های رایانه طواهشی بایستی که سطحهای نامناسب محافظت مشخص بکنید این کنترل ها در پرونده دست یابید باید آن ممکن است مناسب باشد که محافظت رمز برای نوعهای خاص مدرک مشخص بکند.
در موارد نهایی شاید نیاز به رمزدار کردن داشته باشد. به یاد داشته باشید که مدیرهای سیستم توانا دیدن ورودی روی سیستمهای رایانه خواهد بود اگر اطلاعات protected رمز دار کردن تنها راه ممکن است که اطلاعات را محافظت بکند.
انتقال اطلاعات حساس
در اطلاعات حساس باید نشانیها اطلاعات بحث شده است در شکل گیری در تعدادی راه ( emil نامه عادی، نمابر بخش میشود و خطمشی نشانی هر یک از آنها بایستی اطلاعات برای حساس فرستاد توسط پست الکترونیکی خطمشی بایستی که رمز دار کردن از پرونده ( دگر ضمیمهها ) یابد نه پیام را مشخص بکند اگر hard copies از اطلاعات هست مقداری متد فرستاده شده است که نیاز به یک دریافت امضا شده مناسب دارد تلفن را نیاز دارد دریافت کند و برای فرستنده که گیرنده درخواست بکنید که به وسیله ماشین نمابر برای پوشه منتظر باشد این پوشه را از روی نمابر دریافت و برای یک دوره تمدید شده زمانی باز خواهد داشت .
انهدام اطلاعات حساس
اطلاعات حساس ان به صورت آشغال انداخته شده است یا در مخزن باز گردانی در دسترس به وسیله خردهای غیر مجاز ممکن است باشد اطلاعات حساس در کاغذ باید باشد . کاغذ cross – cut یک سطح اضافه شده محافظت به وسیله کاغذ بریده هر دو به طور افقی و به طور قائمی فراهم می نماید این آن را می ساز که خیلی بعید اطلاعات بازسازی می شود اطلاعات آن ذخیره شده است روی سیستمهای رایانه بعد از حذف بازیافته میشوند اگر آن طور صحیح حذف نشده باشد برنامههای بازرگانی چندین وجود دارند که اطلاعات خاموش را رسانه در یک طرز مطمئن تر پاک میکند.
یادداشت : آن ممکن است که رسانه خاموش اطلاعات الکترونیکی حتی باز بیاید بعد از این که نوشته تمام میشده است به هر حال تجهیز است که این گران انجام بدهد و بعید است که اطلاعات تجاری به دست بیاورد بدین گونه الزامات اضافی مثل خرابی فیزیکی رسانه عموما نیاز دانسته نشده است.
سیاست امنیت
خط مشی امنیت الزامات تخصصی را برای امنیت در روی در سیستمهای رایانه و تجهیزات شبکه تعریف میکند. آن روشی که یک سیستم و زیر شبکه بایستی configure یک سیستم را تعریف میکند با رعایت این هم به ترکیب استفاده کنندهها تاثیر خواهد گذاشت و خطمشی آن خود برخی از الزامات اجرا سیستم را بیان کرد.
به هر حال خطمشی آن خود نخواهد توانست تعریف کند ترکیب های خاص برای عملیاتی متفاوت برای روشهای ترکیب خاص خواهند شد. چنان روشها قرار گرفته شده در یک پیوست به خطمشی اما نه در خطمشی آن خود ممکن است باشد.
شناسایی و شناسایی
خطمشی امنیت بایستی بر تعریف بکند چطور استفاده کنندهها مشخص نموده خواهند شد . عموما این منظور را دارد خطمشی امنیت که هم بایستی که در یک استاندارد برای شناساییهای استفاده کننده تعریف بکند یا اشاره بکند به یک روش اداره سیستم آن استاندارد را تعریف بکند به طور مهمتری ، خطمشی امنیت بایستی که نیاز وی را ثبات ؟ برای استفاده کننده های سیستم و مدیرهای را تعریف بکند. اگر این ساز و کار رمز است در آن وقت خطمشی هم بایستی که طور رمز کمترین را حداکثر و ؟
رمز مهمترین و الزامات محتوای رمز تعریف بکند. هر سازمان تا موقعی ک سواد دهنده خطمشی امنیتش، خود بایستی که تصمیم بگیرد اگر حسابهای اداری بایستی که همان ساز و کار را اثبات را یا یک قوی تر دیگری به کار برند اگر یک ساز و کار قویتر است نیاز داشته شده است، این بخش از خطمشی بایستی که اختصاص داده شود الزامات امنیت را تعریف بکند. این ساز و کار قویتر هم ممکن است برای دسترسی به دور مثل dial – in- VPN دسترسی مناسب باشد.
کنترل دستیابی
خطمشی امنیت بایستی که تعریف بکند نیاز استاندارد برای کنترلهای دسترسی قرار گرفته شده در پروندههی الکترونیکی دو تا از الزامات تعریف خواهد شد.
ساز و کار آن و نیاز تخلف برای پروندههای جدید نیاز داشته شده است. ساز و کار ممکن است یادداشت آن مقداری فرم از userdefine کنترل دسترسی باید موثر واقع شود برای هر پرونده ها به دست بیاورند سازو کار آن خود حداقل با ساز و کار اثبات کار بکند که مطمئن شود آن تنها اختیار بدهد. استفاده کنندهها میتوانند دسترس به پرونده ها به دست بیاورند. ساز و کار آن خود حداقل بایستی که برای مشخص کردن اجازه بدهد که استفاده کننده ها دسترسی به پروندهها برای خوانده شدن بنویسند و اجازهها را اجرا کنند.
حسابرسی
اجازهها بخش حسابرسی خطمشی امنیت بایستی که تعریف بکنند نوعها حوادث در تمام سیستم های حسابرسی شدهاند.
به طور عادی نیاز خطمشی امنیت حوادث ذیل را حسابرسی شده است:
Looing موفق و ناکام
Cogoust دسترسی ناکام به پرونده یا هدفهای سیستم
دسترسی دور ( موفق و ناکام)
عملهای ممتاز ( آنها انجام داده شده توسط مدیرها، هر دو موفقیتها و شکستها )
حوادث سیستم ( مثل تعطیلیها و reboots)
هر رویداد هم بایستی که اطلاعات ذیل را بگیرد.
شناسایی استفاده کننده اگر آنجا یکی است.
تاریخ و زمان
شاسایی ( پیش بروید اگر انجا یکی است.
انجام دادن عمل
موفقیت یا شکست از رویداد
خطمشی امنیت هم بایستی که مشخص بکند چه مدت مثبتها حسابرسی نگه داشته خواهد شد. و چطور آنها ذخیره خواهند شد. اگر ممکن خط مشی امنیت هم بایستی که تعریف بکند چطور ثبتهای حسابرسی و چند وقت به چند وقت مرور خواهد شد و آزمایش نموده خواهد شد.
اتصال شبکه
برای هر نوع اتصال به شبکه سازمان خط مشی امنیت باید تعیین کند قواعد برای اتصال و بایستی ساز و کارهای محافظت به کار گرفته شود.
اتصالات Dial – in اتصالهای Dial – in بایستی که الزامات فنی اثبات را برای چنان اتصالاتی مشخص کند این نیاز بایستی که برگشت به بخش اثبات خط مشی اشاره بکند. آن ممکن است یک فرم قویتری مشخص بکند.
خط مشی بایستی که نیاز اجازه را برای به دست آوردن Dial – in دسترسی مشخص بکند که شروع بشود آن مناسب است برای سازمانی به کنترلهای مکان سختگیر در چند تا نقطه دستیابی Dial – in اجازه داده شدهاند بنابراین نیاز اجازه بایستی نسبتا سختگیر باشد اتصالات شبکه دائم آنها هستند که سازمان بر روی مقداری نوع دائم به ارث می برد خط ارتباطی خط مشی امنیت نبایستی که تعریف بکند
اغلب نوع وسیله امنیت در چنان اتصال به کار برده شده است. بیشتر اوقات یک دیواره آتش وسیله مناسب است مشخص کردن فقط نوع وسیله سطح مناسب را محافظت مشخص نمی کند. خط مشی امنیت بایستی که تعریف کند یک خط مشی امنیت بایست که تعریف بکند یک خط مشی کنترل دسترسی شبکه اصلی روی وسیله به خوبی یک روش برای تقاضا کردن به انجام رسانده شده است و با اعطا کردن دسترسی آن قسمت از ترکیب استاندارد نیست.
Access در اغلب سیستمهای Intenal سازمانهای کارکنان اجازه می دهند که سیستمهای داخلی از محلهای خارجی درست بیایند. خط مشی امنیت بایستی که ساز و کارها را مشخص کند که به کار برند موقعی که این نوع دسترسی اعطا نموده شده است. آن مناسب است که مشخص بکند
تمام ارتباطها rotected به وسیله رمز دار کردن نقطه به بخش در رمز دار کردن برای جزئیات نروی نوع رمز دارد کردن باید باشد از رمانی که دسترسی از طرف خارج است آن هم مناسب است که یک ساز و کار اثبات قوی مشخص بکند خط مشی امنیت هم بایستی که روش را برای اجازه دادن کارکنان تاسیس بکند که اجازه برای چنان دسترسی به دست بیاورد.
رمز Malicious
خط مشی امنیت بایستی که جائی که برنامههای امنیت آن رمز مثل ( ویروسها و برنامهها، و Trojon horse مشخص بکند اختصاص دهید محلها در خدمتگزارهای پرونده در سیستمهای روز میز و در خدمتگزارهای پست الکترونیکی شامل باشند خط مشی امنیت بایستی که الزامات را برای چنان برنامههای امنیت مشخص بکند
. این ممکن است نیاز برای یک چنان برنامههای امنیتی شامل شود که نوع پروژههای خاص را آزمایش بنماید و به باز بینی بایگانی بکند. موقعی که آنها در یک اساس سازمان بندی شده باز شدهاند خط مشیها هم بایستی که Updute از امضاها برای چنان برنامه های امنیت در ی اساس اداری نیاز دارد. برای مثال خط مشی ممکن بود مشخص بکند امضاهایی که در یک اساس ماهنامه به روز بیاورند.
رمز دار کردن
خط مشی امنیت باید که الگوریتمهای رمز دار کردن توانا برای استفاده در سازمان تعریف بکند و برگشت به سیاست اطلاعات اشاره کنید که الگوریتم های مناسب را نشان بدهند که اطلاعت حساس محافظت بکند آنجا دلیل برای خط مشی امنیت نیست بلکه تنها یک الگوریتم مشخص بلکه خط مشی امنیت هم بایستی که روشهای لازم را برای مدیریت کلیدی مشخص کند.
صرف نظرها
با این وجود بهترین مقصود کارکنان امنیت، مدیریت، ومدیرهای سیستم در موضوع زمانی خواهد بود که سیستمها باید به سوی تولید آن ملاقات ننمایند. این الزامات امنیتی در خط مشی امنیت تعریف بکند سوال سیستم ها خواهند بود نیاز به Ful پر بکند مقداری امنیت بایستی که یک ساز و کار فراهم نماید که احتمال خطر را به سازمان تخمین بزند و یک طرح احتیاطی توسعه بدهد این است جائی که جریان صرفنظر وارد می شود.
طراح یا مدیر سیستم باید تکمیل بکند یک صرفنظر در جائی که اطلاعات زیر تعریف شدهاست:
سوال از سیستم
بخش خط مشی امنیتها ملاقات نشده
انشعابها به سازمان (احتمال خطر افزاش داده شده است.
گامهای برداشته شده که احتمال خطری هست بدهند یا موفق
بشوند.
طرح برای آوردن سیستم به سوی اطاعت با خطمشی امنیت.
قسمت امنیت سپس بازدید درخواست صرف نظر و فراهم نمودن ارزیابیش از احتمال خطر و توصیهها و بایستی احتمال خطر کاهش بدهید و موفق بشوید عمل in، مدیر طراح و کارکنان امنیت بایشتی که با همدیگر به نشانی هر یک از اینها کار بکند.
افزودنها
جزئیات ترکیبهای امنیت برای سیستم عاملهای گوناگونی قرار گرفته شده در اضافه کردن ها یا در روشهای ترکیب جدا باید باشند. این اجازه را میدهد این جزئیات مدرکهای تعریف شده چنانچه لازم بود تغییر دهد بدون تغییر دادن خط مشی امنیت سازمان.
سیاست استفاده رایانه
رایانه به کار میبرد خط مشی خارج قانون قرار بگیرد موقعی که آن میآید که ممکن است سیستمهای رایانه به کار برد و چطور آنها شاید به کار برده شده باشند. یعنی از اطلاعات در ردیف خط مشی شبیه به نظر میرساند اما اگر سازمان مخصوصا یک خط مشی مالکیت رایانه تعریف نمیکند و به کار برید، سازمان خودش را با به دعوای حقوقی از کارکنان ترک بکند.
مالکیت کامپیوترها
خط مشی به وضوح بایستی که بیان بکنند که تمام رایانهها توسط سازمان مالکیت بوده شده اند که آنها را به کارکنان برای استفاده بر اساس کارهایشان در سازمان فراهم نموده شدهاند خط مشی هم ممکن است کاربرد non – argani zation رایانهها برای حرفه سازمان قدغن بکند. برای مثال اگر کارکنان انتظار داشته باشند که مقداری کار را در خانه انجام بدهند سازمان یک رایانه مناسب فراهم خواهد نمود. رایانهها در داشتند به سازمان internal از طریق سیستمهای رایانه یک سیستم دسترسی دور متصل شوند.
مالکیت اطلاعات
خط مشی بایستی که بیان بکند که تمام اطلاعات ذخیره بکند یا کار کرده به وسیله رایانههای سازمان بلندها به سازمان باشند تعدادی از کارکنان ممکن است رایانههای سازمان را به کار برند که اطلاعات مشخص را ذخیره بکنند اگر این خط مشیها مخصوصا بیان نشده است و زیر ایستاده شده توسط کارکنان، آنجا یک انتظار ممکن است باشد که اطلاعات شخصی باقی خواهد ماند همچنین اگر آن دفتر راهنماهای خصوصی شده باشد این ممکن است دعوای حقوقیها منجر شود اگر این اطلاعات آشکار شده است.
استفاده قابل قبول از کامپیوترها
بیشتر سازمانها انتظار دارند که کارکنان تنها رایانهها برای منظور ارتباط کاری به کار ببرند همیشه این فرض خوب نیست آن ممکن است مناسب باشد به سادگی بیان بکند رایانههای سازمان برای منظورهای حرفهای تنها به کار برده شدهاند.
گهگاهی سازمانها اجازه می دهند کارکنان کامپیوترها برای منظورهای دیگر به کار برند برای مثال یک سازمان ممکن است به کارکنان اجازه بدهد که بازیها در عرض شبکه داخلی در شب بازی بکند اگر بدین وسیله او اجازه بدهد آن به وضوح در خط مشی کاربرد رایانهها بیان خواهد نمود در آن ممکن است برای سازمان مناسب باشد که بیان بکند که نرمافزار غیر مجاز شاید روی سیستم های رایانه با رشد باشد خط مشی بایستی در آن وقت تعریف بکند که ممکن است بار نرم افزار اختیار بدهد و چطور نرم افزار مجاز میشود.
انتظار پوشیدگی نیست
شاید مهمترین قسمت از رایانه بهکار نمی برد خط مشی است کارمند که اظهار انتظار خصوصی برای اطلاعاتی ذخیره نمیکرد. میفرستاده یا معیار در رایانههای سازمان بفرستد آن خیلی مهم برای کارمند است که بفهمد ان اطلاعاتی شاید توسط مدیر آزمایش نموده شده باشد. این پست الکترونیکی را شامل باشد همچنین کارمند بایستی که آن مدیرها را به عهد یا کارکنان امنیت ممکن است کنترل بکند تمام رایانه فعالیت ربط دارد که نظارت ایستگاه و بها را شامل باشند.
سیاست استفاده اینترنت
انیترنت به کار میبرد خط مشیها اغلب شامل شده است در عمومی ترین خط مشی رایانه به کار میبرد. اتصال به اینترنت توسط سازمانها فراهم نموده شده است تا این که کارکنان ممکن است کارهایشان زیادتری بهتر انجام بدهد
و بدین گونه سازمان را سود میرساند. اینترنت به کار میبرد خط مشی تعریف شده مناسب ( مثل حرفه به کار برد پژوهش ، خرید، یا پست الکترونیکی استفاده نمودن ارتباطها) از اینترنت رابط داشت آن هم ممکن است تعریف بکند بایگانی مناسب مثل ملاقات non – business به کاربرد ربط داشت ایستگاه و بها، نرم افزار با حق تکثیر pownloading موسیقی تجارت، یا فرستادن، مرز زنجیرهایها، ار خط مشی جدا از رایانه است خط مشی استفاده شده آن بایستی که بیام بکند سازمانها ممکن است کاربرد کارمند اینترنت را کنترل بکند و که کارمندان را انتظار خصوصی چه موقع استفاده نمودن اینترنت بایستی نمیبود.
سیاست نامه
تعدادی از سازمانها ممکن است انتخاب کنند که توسعه بدهند یک خط مشی خاص برای پست الکترونیکی کاربرد این خط مشی هم شاید شامل بوده شده باشد در رده خط مشی به کاربرد نامه الکترونیک توسط بیشتر به کار برده می شود
و سازمانهای زیادتری هدایت بکنند نامه الکترونیکی شخصی راه دیگر برای سازمانها به اطلاعات حساس هم است اگر در یک سازمان انتخاب بکند که تعریف بکند یک خط مشی نامه خاص آن بایستی که به موضوع حساب داخلی به خوبی به موضوع خارجی بگیرد.
نشر نامه داخلی
خط مشی پست الکترونیکی در تضاد با خط مشی منابع انسانی دیگر نباید باشد. برای مثال خط مشی نامه بایستی که به خط مشی سازمانی در مزاحمت اشاره بکند اگر سازمان بخواهد که یک نقطه آن خاموش سازد شوخیها زنگ به کار بردن پست الکترونیکی همکاران تعریفهای موجود off- color فرستاده نخواهد شد یا پیشنهادات نامناسب در مدت خط مشی دوباره تولید خواهد شد
. یا مشخص نموده خواهد شد. اگر سازمان پست الکترونیکی برای واژهها کلید مطمئن مشغول کنترل کردن خواهد بود یا برای ضمیمههای پرونده خط مشی بایستی که بیان بکند این نوع نظارت ممکن است رخ بدهد آن را هم بایستی که بیان بکند کارمند که انتظار خصوصی در پست الکترونیکی دارد.
نشر نامه خارجی
ترک کردن نامه الکترونیک که یک سازمان ممکن است اطلاعات حساس در بر دارد. خط مشی نامه بایستی که بیان بکند آنچه این شرایط زیر قابل قبول است و برگشت به خط مشی اطلاعات اشاره کنید چطور این اطلاعات محافظت شده خواهد بود. آن هم ممکن است برای سازمان به مکان یک رد کننده مناسب باشد یا امضا در پایینها پست الکترونیک در حال رفتن که ناشن بدهند که اطلاعات خصوصی باید محافظت شده باشد خط مشی نامه هم بایستی که موضوع اطراف در پست الکترونیکی عازم مشخص بنماید. خط مشی بایستی که برگشت به خط مشی امنیت سازمان برای موضوع ویروس اشاره بکند.
Procedures مدیریت استفاده کننده
روشهای مدیریت استفاده کننده روش ها امنیت هستند که به وسیله سازمان ها مشرف بوده و هنوز بالقوه را برای بزرگترین احتمال خطر فراهم مینماید ساز و کار امنیت که محافظت بکنند سیستمها از فردهای غیر مجاز چیزهای عالی هستند اما کاملا غیر قابل استفاده ارائه داده میشوید اگر استفاده کنندهها سیستمهای رایانه اداره شده به طور صحیح نیستند.
Employee procedure جدید
یک روش توسعه داده خواهد شد که کارکنان جدید با دسترسی به مناسب به منابع رایانه فراهم بنماید. بایستی که با امنیت کار بکند اداره منابع انسانیها، مدیرهای سیستم در این روش به طور به طور همانند خواست برای منابع رایانه توسط سرپرست کارمند جدید و خاموش امضا شده توسط این شخصیتها خوب تولید خواهد شد.
به پایه قسمت کارمند جدید است و ساخته شده به وسیله درخواست دسترس سرپرست مدیرهای سیستم دسترسی مناسب را به پروندهها و سیستمها فراهم خواهد نمود. این روش بایستی هم برای مشاورهای جدید به کاربرد و کارکنان موقت با جمع یک تاریخ انقضا این حسابها را تحریک میکند که با شیب بینی شده آخرین روز اشتغال تطبیق بکند.
Employee procedure انتقال یافته
در سازمانی بایستی یک روش برای مرور کردن دسترسی را ؟ کارکنان توسعه بدهد موقعی که آنها در مدت سازمان انتقال بدهند این روش با کمک منابع انسانیها و اداره سیستم توسعه داده خواهد شد به طور همانندی هر دو سرپرستهای کارمند جدید و قدیمی مشخص خواهند نمود کارمندی که حقیقت دارد به یک موضوع جدید حرکت نکند و دسترسی به آن بلندتر احتیاج داشته شده نیست یا دسترسی جدید آن احتیاج داشته شده است. مدیر سیستمهای مناسب خواهند در آن دقت تغییر را بسازند.
Porocedure پایان کارمند
شاید مهمترین روش مدیریت استفاده کننده انتقال استفاده کنندهها که نه کار بلندتر سازمان است این روش با کمک منابع انسانی و اداره سیستم توسعه داده خواهد شد زمانی که منابع انسانی یک کارمند مشخص مینماید که دارد ترک می کند به مدیر سیستم مناسب پیش زمان اطلاع داده خواهد شد این وضع همچنین در روش پایان بپوشاند روش پایانم هم کارکنان موقت و مشاورههای حسابها روی سیستمها بایستی داشت می پوشاند این استفاده کنندها به سمت منابع انسانی شناخته شده است. سازمان بایستی مشخص بنماید که راجع به چنان کارکنان خواهند شناخت وانها را در یک قسمت از procedure هم بسازید.
Procedure اداره سیستم
روش اداره سیستم گرافیت تعویض می کند و اداره سیستم با همدیگر کار خواهد کرد که سازمان را سیستم های محفوظ دارد مدرک تشکیل شده از روشهای خاص چندین است که تعریف میکند چطور و چند وقت به چند وقت عملهای اداره سیستم انجام شده خواهند بود. آن مورد توجه باید باشد که این روش شاید اشاره شده باشد به توسط رایانه خط مشی در کاربرد موقعی که با صحبت کردن از توانایی مدیرهای سیستمهای سیستم شبکه را کنترل بکنند. و بدین گونه یک انعکاس باید باشد چطور سازمان انتظار دارد سیستمهای موفق شوند.
نرمافزار upgrades
این روش بایستی که تعریف بکند چند وقت به چند وقت یک مدیر سیستم برای وصلههای جدید یا ارتقاء ها از فروشنده وارسی خواهد کرد. آن انتظار داشته شده است که اینها وصلههای جدید هماکنون نصب بکند موقعی که آنها ظاهر میشوند و بدین گونه این روش بایستی که مشخص بکند آزمایش انجام داده شده است. قبل از این که یک وصله نصب شده است سرانجام مدرک بایستی موقعی که چنان ارتقاها (معمولا در یک پنجره نگهداری ) و برگشت تشکیل خواهند شد.