5 objectifs de base de la politique de sécurité pour l'infrastructure informatique

Certains des objectifs de base de la politique de sécurité pour l'infrastructure informatique sont les suivants:

Il est essentiel de formuler une politique de sécurité pour l’infrastructure informatique et de définir ses objectifs.

Courtoisie d'image: mclnkd.licdn.com/mpr/mpr/p/7/005/01e/150/0343cbc.jpg

Ces objectifs aident à élaborer le plan de sécurité et facilitent l'évaluation périodique d'un système de sécurité. En gros, la politique de sécurité comporte cinq objectifs de base.

a) Prévention:

Le premier objectif de toute politique de sécurité serait d'empêcher que la ressource ou le système cible ne soit endommagé.

b) Détection:

La détection précoce est un objectif important de toute politique de sécurité. En fait, la détection précoce aide à atteindre d’autres objectifs de la politique de sécurité.

c) Atténuation:

Il est nécessaire de veiller à ce que le montant des pertes dues à chaque accident ou attaque soit atténué.

d) Récupération:

Une fois que le système a rencontré un accident ou une attaque, la reprise après sinistre est un objectif important à atteindre pour que les opérations normales puissent être restaurées le plus tôt possible.

e) Responsabilité:

Il est nécessaire d'établir la responsabilité des dommages causés au système. Chaque politique de sécurité doit viser à établir la responsabilité du fait des dommages et une méthode de récompense et de sanction doit être définie pour favoriser le respect des mesures de sécurité.

Ces objectifs sont interdépendants et représentent un continuum. La réalisation d'un objectif, directement ou indirectement, contribue à la réalisation d'autres objectifs. En fait, tous ces objectifs contribuent collectivement à la réalisation du principal objectif de la sécurité des systèmes d’information. Les relations entre ces objectifs sont représentées à la figure 13.1.

Les outils de sécurité et les mesures de contrôle sont différents pour chaque objectif. Ces mesures de contrôle ont des structures de coûts et des niveaux d'efficacité différents. L'élaboration d'un plan de sécurité de l'infrastructure informatique nécessiterait donc une étude détaillée de la vulnérabilité de (a) divers composants de l'infrastructure informatique et (b) des outils de contrôle et des mesures adaptées à chaque composant. Une analyse coûts-avantages devrait également être entreprise avant de prendre une décision finale concernant le plan de sécurité de l'infrastructure informatique.