سیاست مردم را وادار به انجام کارهایی می‌کند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.

سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستم‌ها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.

تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین می‌کند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستم‌های کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده می‌شود به هر حال جنبه‌های فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند.

سیاست تعیین می‌کند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین می‌کند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستم‌های کامپیوتر متعلق به سازمان استفاده می‌کنند در پایان سیاست تعیین می‌کند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمی‌کنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق می‌افتد یا سیستم‌ها از کار می‌افتد سیاست‌ها و شیوه‌های عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین می‌کند.

قرار دادن هر کسی روی سطح یکسان قوانین عظیمند و داشتن آن ها برای قسمت برنامه امنیتی مداوم یک سازمان ضروری است. به هر حال این مسئله فقط بدین اندازه مهم است که همه با هم برای نگهداری امنیت سازمان کار کنند. سیاست چهار چوب را برای کارمندان سازمان که با هم کار می‌کنند را فراهم می‌آورد. سیاست و شیوه عمل سازمان اهداف و منظورهای برنامه امنیتی را تعیین می‌کند هنگامی که این اهداف و منظورها به طور مطلوبی به کارکنان سازمان گفته می‌شود آن ها چهار چوبی برای کار گروهی امنیتی فراهم می‌کنند.

انواع سیاست: بسیاری از انواع سیاست‌ها و شیوه‌های عملی وجود دارد که می‌تواند برای سازمان قابل استفاده باشد تا تعیین کند که چگونه امنیت باید در بین آن سازمان عملی شود بخش‌های زیرین زمینه‌های نهفتهای برای بیشتر قسمت‌هایی که استفاده می‌شوند برای این سیاست‌ها و شیوه‌های عمل مفید هستند را تعیین می‌کند. هیچ دلیلی وجود ندارد که مفاهیم این سیاست ها و روش ها نتوانند در راه‌های مختلف به عنوان بهترین شایستگی بین یک سازمان معین ترکیب شوند . برای هر کدام از سیاست‌های تعیین شده هر عنوان عمده‌ای از سیاست مشخص و توضیح داده شده است سه بخش از هر سیاست که معمولی هستند و در این جا بحث خواهند شد، وجود دارد:

هدف: هنر سیاست و شیوه عمل باید یک هدف خوب تعیین شده را داشته باشد، بخش هدف مدرک باید آشکارا بیان کند که چرا سیاست و شیوه عمل خلق شده است و این که چه منفعتی سازمان انتظار می‌رود که از آن حسب کند. محدوده: هر سیاست و شیوه عمل باید بخش تعیین کننده قابلیت اجرایش را داشته باشد، برای مثال سیاست امنیت یا شیوه عمل مشخص می کند که چه کسی پاسخگویی به اجرای شایسته مدرک را نگهداری خواهد کرد هر کسی که به عنوان دارنده مسئولیت برای سیاست یا شیوه محمل مشخص شود باید به طور شایسته تربیت شود و از نیازهای مدرک آگاهی داشته باشد.

سیاست اطلاعات : سیاست اطلاعات تعیین می‌کند که چه اطلاعاتی حساس در بین سازمان وجود دارد و این که چطور آن اطلاعات باید حفاظت شوند. این سیاست باید پوشش برای تمام اطلاعات میان سازمان ایجاد کند . هر کارمندی برای حفاظت اطلاعات حساس که در تصرف وی قرار می گیرد مسئولیت دارد.

شناسایی اطلاعات حساس: اطلاعاتی که در سازمان حساس مطرح می‌شوند، با آن چیزهایی که به تجارب سازمان معتقدند تفاوت خواهند داشت. اطلاعات حساس ممکن است شامل ثبت‌های تجارت، طرح‌های تولیدات، اطلاعات آشکار ،دفترچه تلفن شرکت و غیره شود. برخی اطلاعات وجود دارند که در همه سازمان‌ها حساس خواهند بود.

این مورد شامل اطلاعات لیست حقوقی، آدرس منزل و شماره تلفن‌های کارکنان، اطلاعات بیمه درمانی و هر اطلاعات مالی قبل از ایده که آن ها به طور علنی برای عموم آشکار شوند خواهد شد. این مسئله مهم است که به خاطر بیاوریم تمام اطلاعات موجود در سازمان در همه زمان‌ها حساس نیستند. برگزیدن این که چه اطلاعاتی حساسند باید به دقت در سیاست بیان شود و به کارکنان ابلاغ شود.

طبقه بندی ها
معمولا دو یا سه سطح از طبقه‌بندی‌ها برای بیشتر سازمان ها کافی هستند. پایین ترین سطح اطلاعات باید عمومی باشد در واژه‌های دیگر اطلاعات آن قبلا دانسته نشده یا آن به طور عمومی فراهم نموده می شود. با ؟ این اطلاعات انتشار به عمومی نیست این اطلاعات شاید خصوصی « شرکت حساس» و «شرکت محرمانه» نامیده شده باشد. اگر آنجا است یک سطح سومین اطلاعات حساس آن شاید محدود یا محافظت شده نامیده شده باشد اطلاعات این نوع به طور عادی به یک شماره محدود کارکنان در سازمان محدود شده است عموما آن منتشر شده به تمام کارکنان نیست و آن منتشر شده به فردها بیرون سازمان نیست.

یادداشت : عموما آن ایده خوبی نیست که اطلاعات محرمانه »پنهان»یا کاملا سری بر حسب بزند به طوری که اینها سطح‌های طبقه‌بندی برای اطلاعات ایالات متحده طبقه ‌بندی شده دولتی به کار برده شده‌اند.

مناسب برای اطلاعات حساس
هر سطح اطلاعات حساس بالای اطلاعات عمومی خواهش به وضوح بایستی که تعریف بکند چطور اطلاعات گذشته در بالا پایین هر صفحه علامت گذاشته خواهد شد. این به آسانی استفاده نمودن Footers , headers در یک پردازنده سهم انجام داده می شود.

ذخیره سازی اطلاعات حساس
خط‌مشی بایستی نشانی ذخیره‌سازی در کاغذ به خوبی اطلاعات در سیستم رایانه ذخیره کند آن بهترین است. اطلاعات در قفسه‌ها یا زیر میز قفل شود هر موقع که اطلاعات ذخیره شده است در سیستم های رایانه طواهشی بایستی که سطح‌های نامناسب محافظت مشخص بکنید این کنترل ها در پرونده دست یابید باید آن ممکن است مناسب باشد که محافظت رمز برای نوع‌های خاص مدرک مشخص بکند.

در موارد نهایی شاید نیاز به رمزدار کردن داشته باشد. به یاد داشته باشید که مدیرهای سیستم توانا دیدن ورودی روی سیستمهای رایانه خواهد بود اگر اطلاعات protected رمز دار کردن تنها راه ممکن است که اطلاعات را محافظت بکند.

انتقال اطلاعات حساس
در اطلاعات حساس باید نشانی‌ها اطلاعات بحث شده است در شکل گیری در تعدادی راه ( emil نامه عادی، نمابر بخش می‌شود و خط‌مشی نشانی هر یک از آنها بایستی اطلاعات برای حساس فرستاد توسط پست الکترونیکی خط‌مشی بایستی که رمز دار کردن از پرونده ( دگر ضمیمه‌ها ) یابد نه پیام را مشخص بکند اگر hard copies از اطلاعات هست مقداری متد فرستاده شده است که نیاز به یک دریافت امضا شده مناسب دارد تلفن را نیاز دارد دریافت کند و برای فرستنده که گیرنده درخواست بکنید که به وسیله ماشین نمابر برای پوشه منتظر باشد این پوشه را از روی نمابر دریافت و برای یک دوره تمدید شده زمانی باز خواهد داشت .

انهدام اطلاعات حساس
اطلاعات حساس ان به صورت آشغال انداخته شده است یا در مخزن باز گردانی در دسترس به وسیله خردهای غیر مجاز ممکن است باشد اطلاعات حساس در کاغذ باید باشد . کاغذ cross – cut یک سطح اضافه شده محافظت به وسیله کاغذ بریده هر دو به طور افقی و به طور قائمی فراهم می نماید این آن را می ساز که خیلی بعید اطلاعات بازسازی می شود اطلاعات آن ذخیره شده است روی سیستم‌های رایانه بعد از حذف بازیافته می‌شوند اگر آن طور صحیح حذف نشده باشد برنامه‌های بازرگانی چندین وجود دارند که اطلاعات خاموش را رسانه در یک طرز مطمئن تر پاک می‌کند.

یادداشت : آن ممکن است که رسانه خاموش اطلاعات الکترونیکی حتی باز بیاید بعد از این که نوشته تمام می‌شده است به هر حال تجهیز است که این گران انجام بدهد و بعید است که اطلاعات تجاری به دست بیاورد بدین گونه الزامات اضافی مثل خرابی فیزیکی رسانه عموما نیاز دانسته نشده است.

سیاست امنیت
خط مشی امنیت الزامات تخصصی را برای امنیت در روی در سیستمهای رایانه و تجهیزات شبکه تعریف می‌کند. آن روشی که یک سیستم و زیر شبکه بایستی configure یک سیستم را تعریف می‌کند با رعایت این هم به ترکیب استفاده کننده‌ها تاثیر خواهد گذاشت و خط‌مشی آن خود برخی از الزامات اجرا سیستم را بیان کرد.

به هر حال خط‌مشی آن خود نخواهد توانست تعریف کند ترکیب های خاص برای عملیاتی متفاوت برای روش‌های ترکیب خاص خواهند شد. چنان روش‌ها قرار گرفته شده در یک پیوست به خط‌مشی اما نه در خط‌مشی آن خود ممکن است باشد.

شناسایی و شناسایی
خط‌مشی امنیت بایستی بر تعریف بکند چطور استفاده کننده‌ها مشخص نموده خواهند شد . عموما این منظور را دارد خط‌مشی امنیت که هم بایستی که در یک استاندارد برای شناسایی‌های استفاده کننده تعریف بکند یا اشاره بکند به یک روش اداره سیستم آن استاندارد را تعریف بکند به طور مهمتری ، خط‌مشی امنیت بایستی که نیاز وی را ثبات ؟ برای استفاده کننده های سیستم و مدیرهای را تعریف بکند. اگر این ساز و کار رمز است در آن وقت خط‌مشی هم بایستی که طور رمز کمترین را حداکثر و ؟

رمز مهمترین و الزامات محتوای رمز تعریف بکند. هر سازمان تا موقعی ک سواد دهنده خط‌مشی امنیتش، خود بایستی که تصمیم بگیرد اگر حسابهای اداری بایستی که همان ساز و کار را اثبات را یا یک قوی تر دیگری به کار برند اگر یک ساز و کار قوی‌تر است نیاز داشته شده است، این بخش از خط‌مشی بایستی که اختصاص داده شود الزامات امنیت را تعریف بکند. این ساز و کار قوی‌تر هم ممکن است برای دسترسی به دور مثل dial – in- VPN دسترسی مناسب باشد.
کنترل دستیابی
خط‌مشی امنیت بایستی که تعریف بکند نیاز استاندارد برای کنترلهای دسترسی قرار گرفته شده در پرونده‌هی الکترونیکی دو تا از الزامات تعریف خواهد شد.

ساز و کار آن و نیاز تخلف برای پرونده‌های جدید نیاز داشته شده است. ساز و کار ممکن است یادداشت آن مقداری فرم از userdefine کنترل دسترسی باید موثر واقع شود برای هر پرونده ها به دست بیاورند سازو کار آن خود حداقل با ساز و کار اثبات کار بکند که مطمئن شود آن تنها اختیار بدهد. استفاده کننده‌ها می‌توانند دسترس به پرونده ها به دست بیاورند. ساز و کار آن خود حداقل بایستی که برای مشخص کردن اجازه بدهد که استفاده کننده ها دسترسی به پرونده‌ها برای خوانده شدن بنویسند و اجازه‌ها را اجرا کنند.

حسابرسی
اجازه‌ها بخش حسابرسی خط‌مشی امنیت بایستی که تعریف بکنند نوع‌ها حوادث در تمام سیستم ‌های حسابرسی شده‌اند.
به طور عادی نیاز خط‌مشی امنیت حوادث ذیل را حسابرسی شده است:
Looing موفق و ناکام
Cogoust دسترسی ناکام به پرونده یا هدفهای سیستم
دسترسی دور ( موفق و ناکام)

عملهای ممتاز ( آنها انجام داده شده توسط مدیرها، هر دو موفقیتها و شکست‌ها )
حوادث سیستم ( مثل تعطیلیها و reboots)
هر رویداد هم بایستی که اطلاعات ذیل را بگیرد.
شناسایی استفاده کننده اگر آنجا یکی است.
تاریخ و زمان

شاسایی ( پیش بروید اگر انجا یکی است.
انجام دادن عمل
موفقیت یا شکست از رویداد
خط‌مشی امنیت هم بایستی که مشخص بکند چه مدت مثبتها حسابرسی نگه داشته خواهد شد. و چطور آنها ذخیره خواهند شد. اگر ممکن خط مشی امنیت هم بایستی که تعریف بکند چطور ثبتهای حسابرسی و چند وقت به چند وقت مرور خواهد شد و آزمایش نموده خواهد شد.
اتصال شبکه
برای هر نوع اتصال به شبکه سازمان خط مشی امنیت باید تعیین کند قواعد برای اتصال و بایستی ساز و کارهای محافظت به کار گرفته شود.

اتصالات Dial – in اتصالهای Dial – in بایستی که الزامات فنی اثبات را برای چنان اتصالاتی مشخص کند این نیاز بایستی که برگشت به بخش اثبات خط مشی اشاره بکند. آن ممکن است یک فرم قوی‌تری مشخص بکند.

خط مشی بایستی که نیاز اجازه را برای به دست آوردن Dial – in دسترسی مشخص بکند که شروع بشود آن مناسب است برای سازمانی به کنترلهای مکان سختگیر در چند تا نقطه دستیابی Dial – in اجازه داده شده‌اند بنابراین نیاز اجازه بایستی نسبتا سختگیر باشد اتصالات شبکه‌ دائم آنها هستند که سازمان بر روی مقداری نوع دائم به ارث می برد خط ارتباطی خط مشی امنیت نبایستی که تعریف بکند

اغلب نوع وسیله امنیت در چنان اتصال به کار برده شده است. بیشتر اوقات یک دیواره آتش وسیله مناسب است مشخص کردن فقط نوع وسیله سطح مناسب را محافظت مشخص نمی کند. خط مشی امنیت بایستی که تعریف کند یک خط مشی امنیت بایست که تعریف بکند یک خط مشی کنترل دسترسی شبکه اصلی روی وسیله به خوبی یک روش برای تقاضا کردن به انجام رسانده شده است و با اعطا کردن دسترسی آن قسمت از ترکیب استاندارد نیست.

Access در اغلب سیستم‌های Intenal سازمانهای کارکنان اجازه می دهند که سیستم‌های داخلی از محل‌های خارجی درست بیایند. خط مشی امنیت بایستی که ساز و کارها را مشخص کند که به کار برند موقعی که این نوع دسترسی اعطا نموده شده است. آن مناسب است که مشخص بکند

تمام ارتباط‌ها rotected به وسیله رمز دار کردن نقطه به بخش در رمز دار کردن برای جزئیات نروی نوع رمز دارد کردن باید باشد از رمانی که دسترسی از طرف خارج است آن هم مناسب است که یک ساز و کار اثبات قوی مشخص بکند خط مشی امنیت هم بایستی که روش‌ را برای اجازه دادن کارکنان تاسیس بکند که اجازه برای چنان دسترسی به دست بیاورد.
رمز Malicious
خط مشی امنیت بایستی که جائی که برنامه‌های امنیت آن رمز مثل ( ویروس‌ها و برنامه‌ها، و Trojon horse مشخص بکند اختصاص دهید محل‌ها در خدمتگزارهای پرونده در سیستم‌های روز میز و در خدمتگزارهای پست الکترونیکی شامل باشند خط مشی امنیت بایستی که الزامات را برای چنان برنامه‌های امنیت مشخص بکند

. این ممکن است نیاز برای یک چنان برنامه‌های امنیتی شامل شود که نوع پروژه‌های خاص را آزمایش بنماید و به باز بینی بایگانی بکند. موقعی که آنها در یک اساس سازمان بندی شده باز شده‌اند خط مشی‌ها هم بایستی که Updute از امضاها برای چنان برنامه های امنیت در ی اساس اداری نیاز دارد. برای مثال خط مشی ممکن بود مشخص بکند امضاهایی که در یک اساس ماهنامه به روز بیاورند.

رمز دار کردن
خط مشی امنیت باید که الگوریتم‌های رمز دار کردن توانا برای استفاده در سازمان تعریف بکند و برگشت به سیاست اطلاعات اشاره کنید که الگوریتم‌ های مناسب را نشان بدهند که اطلاعت حساس محافظت بکند آنجا دلیل برای خط مشی امنیت نیست بلکه تنها یک الگوریتم مشخص بلکه خط مشی امنیت هم بایستی که روش‌های لازم را برای مدیریت کلیدی مشخص کند.

صرف نظرها
با این وجود بهترین مقصود کارکنان امنیت، مدیریت، ومدیرهای سیستم در موضوع زمانی خواهد بود که سیستم‌ها باید به سوی تولید آن ملاقات ننمایند. این الزامات امنیتی در خط مشی امنیت تعریف بکند سوال سیستم ها خواهند بود نیاز به Ful پر بکند مقداری امنیت بایستی که یک ساز و کار فراهم نماید که احتمال خطر را به سازمان تخمین بزند و یک طرح احتیاطی توسعه بدهد این است جائی که جریان صرفنظر وارد می شود.

طراح یا مدیر سیستم باید تکمیل بکند یک صرفنظر در جائی که اطلاعات زیر تعریف شدهاست:
سوال از سیستم
بخش خط مشی امنیت‌ها ملاقات نشده
انشعابها به سازمان (احتمال خطر افزاش داده شده است.
گامهای برداشته شده که احتمال خطری هست بدهند یا موفق

بشوند.
طرح برای آوردن سیستم به سوی اطاعت با خط‌مشی امنیت.
قسمت امنیت سپس بازدید درخواست صرف نظر و فراهم نمودن ارزیابیش از احتمال خطر و توصیه‌ها و بایستی احتمال خطر کاهش بدهید و موفق بشوید عمل in، مدیر طراح و کارکنان امنیت بایشتی که با همدیگر به نشانی هر یک از اینها کار بکند.
افزودن‌ها
جزئیات ترکیب‌های امنیت برای سیستم‌ عامل‌های گوناگونی قرار گرفته شده در اضافه کردن ها یا در روش‌های ترکیب جدا باید باشند. این اجازه را می‌دهد این جزئیات مدرک‌های تعریف شده چنانچه لازم بود تغییر دهد بدون تغییر دادن خط مشی امنیت سازمان.

سیاست استفاده رایانه
رایانه به کار می‌برد خط مشی خارج قانون قرار بگیرد موقعی که آن می‌آید که ممکن است سیستم‌های رایانه به کار برد و چطور آنها شاید به کار برده شده باشند. یعنی از اطلاعات در ردیف خط مشی شبیه به نظر می‌رساند اما اگر سازمان مخصوصا یک خط مشی مالکیت رایانه تعریف نمی‌کند و به کار برید، سازمان خودش را با به دعوای حقوقی از کارکنان ترک بکند.

مالکیت کامپیوترها
خط مشی به وضوح بایستی که بیان بکنند که تمام رایانه‌ها توسط سازمان مالکیت بوده شده ‌اند که آنها را به کارکنان برای استفاده بر اساس کارهایشان در سازمان فراهم نموده شده‌اند خط مشی هم ممکن است کاربرد non – argani zation رایانه‌ها برای حرفه‌ سازمان قدغن بکند. برای مثال اگر کارکنان انتظار داشته باشند که مقداری کار را در خانه انجام بدهند سازمان یک رایانه مناسب فراهم خواهد نمود. رایانه‌ها در داشتند به سازمان internal از طریق سیستم‌های رایانه یک سیستم دسترسی دور متصل شوند.

مالکیت اطلاعات
خط مشی بایستی که بیان بکند که تمام اطلاعات ذخیره بکند یا کار کرده به وسیله رایانه‌های سازمان بلندها به سازمان باشند تعدادی از کارکنان ممکن است رایانه‌های سازمان را به کار برند که اطلاعات مشخص را ذخیره بکنند اگر این خط مشی‌ها مخصوصا بیان نشده است و زیر ایستاده شده توسط کارکنان، آنجا یک انتظار ممکن است باشد که اطلاعات شخصی باقی خواهد ماند همچنین اگر آن دفتر راهنماهای خصوصی شده باشد این ممکن است دعوای حقوقی‌ها منجر شود اگر این اطلاعات آشکار شده است.

استفاده قابل قبول از کامپیوترها
بیشتر سازمانها انتظار دارند که کارکنان تنها رایانه‌ها برای منظور ارتباط کاری به کار ببرند همیشه این فرض خوب نیست آن ممکن است مناسب باشد به سادگی بیان بکند رایانه‌های سازمان برای منظورهای حرفه‌ای تنها به کار برده شده‌اند.

گهگاهی سازمانها اجازه می دهند کارکنان کامپیوترها برای منظورهای دیگر به کار برند برای مثال یک سازمان ممکن است به کارکنان اجازه بدهد که بازی‌ها در عرض شبکه داخلی در شب بازی بکند اگر بدین وسیله او اجازه بدهد آن به وضوح در خط مشی کاربرد رایانه‌ها بیان خواهد نمود در آن ممکن است برای سازمان مناسب باشد که بیان بکند که نرم‌افزار غیر مجاز شاید روی سیستم های رایانه با رشد باشد خط مشی بایستی در آن وقت تعریف بکند که ممکن است بار نرم افزار اختیار بدهد و چطور نرم افزار مجاز می‌شود.

انتظار پوشیدگی نیست
شاید مهمترین قسمت از رایانه بهکار نمی برد خط مشی است کارمند که اظهار انتظار خصوصی برای اطلاعاتی ذخیره نمی‌کرد. می‌فرستاده یا معیار در رایانه‌های سازمان بفرستد آن خیلی مهم برای کارمند است که بفهمد ان اطلاعاتی شاید توسط مدیر آزمایش نموده شده باشد. این پست الکترونیکی را شامل باشد همچنین کارمند بایستی که آن مدیرها را به عهد یا کارکنان امنیت ممکن است کنترل بکند تمام رایانه فعالیت ربط دارد که نظارت ایستگاه و بها را شامل باشند.

سیاست استفاده اینترنت
انیترنت به کار می‌برد خط مشی‌ها اغلب شامل شده است در عمومی ترین خط مشی رایانه به کار می‌برد. اتصال به اینترنت توسط سازمانها فراهم نموده شده است تا این که کارکنان ممکن است کارهایشان زیادتری بهتر انجام بدهد

و بدین گونه سازمان را سود می‌رساند. اینترنت به کار می‌برد خط مشی تعریف شده مناسب ( مثل حرفه به کار برد پژوهش ، خرید، یا پست الکترونیکی استفاده نمودن ارتباطها) از اینترنت رابط داشت آن هم ممکن است تعریف بکند بایگانی مناسب مثل ملاقات non – business به کاربرد ربط داشت ایستگاه و بها، نرم افزار با حق تکثیر pownloading موسیقی تجارت، یا فرستادن، مرز زنجیره‌ای‌ها، ار خط مشی جدا از رایانه است خط مشی استفاده شده آن بایستی که بیام بکند سازمان‌ها ممکن است کاربرد کارمند اینترنت را کنترل بکند و که کارمندان را انتظار خصوصی چه موقع استفاده نمودن اینترنت بایستی نمی‌بود.

سیاست نامه
تعدادی از سازمانها ممکن است انتخاب کنند که توسعه بدهند یک خط مشی خاص برای پست الکترونیکی کاربرد این خط مشی هم شاید شامل بوده شده باشد در رده خط مشی به کاربرد نامه الکترونیک توسط بیشتر به کار برده می شود

و سازمانهای زیادتری هدایت بکنند نامه الکترونیکی شخصی راه دیگر برای سازمانها به اطلاعات حساس هم است اگر در یک سازمان انتخاب بکند که تعریف بکند یک خط مشی نامه خاص آن بایستی که به موضوع حساب داخلی به خوبی به موضوع خارجی بگیرد.

نشر نامه داخلی
خط مشی پست الکترونیکی در تضاد با خط مشی منابع انسانی دیگر نباید باشد. برای مثال خط مشی نامه بایستی که به خط مشی سازمانی در مزاحمت اشاره بکند اگر سازمان بخواهد که یک نقطه آن خاموش سازد شوخی‌ها زنگ به کار بردن پست الکترونیکی همکاران تعریف‌های موجود off- color فرستاده نخواهد شد یا پیشنهادات نامناسب در مدت خط مشی دوباره تولید خواهد شد

. یا مشخص نموده خواهد شد. اگر سازمان پست الکترونیکی برای واژه‌ها کلید مطمئن مشغول کنترل کردن خواهد بود یا برای ضمیمه‌های پرونده خط مشی بایستی که بیان بکند این نوع نظارت ممکن است رخ بدهد آن را هم بایستی که بیان بکند کارمند که انتظار خصوصی در پست الکترونیکی دارد.

 

نشر نامه خارجی
ترک کردن نامه الکترونیک که یک سازمان ممکن است اطلاعات حساس در بر دارد. خط مشی نامه بایستی که بیان بکند آنچه این شرایط زیر قابل قبول است و برگشت به خط مشی اطلاعات اشاره کنید چطور این اطلاعات محافظت شده خواهد بود. آن هم ممکن است برای سازمان به مکان یک رد کننده مناسب باشد یا امضا در پایینها پست الکترونیک در حال رفتن که ناشن بدهند که اطلاعات خصوصی باید محافظت شده باشد خط مشی نامه هم بایستی که موضوع اطراف در پست الکترونیکی عازم مشخص بنماید. خط مشی بایستی که برگشت به خط مشی امنیت سازمان برای موضوع ویروس اشاره بکند.

Procedures مدیریت استفاده کننده
روش‌های مدیریت استفاده کننده روش ها امنیت هستند که به وسیله سازمان ها مشرف بوده و هنوز بالقوه را برای بزرگترین احتمال خطر فراهم می‌نماید ساز و کار امنیت که محافظت بکنند سیستم‌ها از فردهای غیر مجاز چیزهای عالی هستند اما کاملا غیر قابل استفاده ارائه داده می‌شوید اگر استفاده کننده‌ها سیستم‌های رایانه اداره شده به طور صحیح نیستند.

Employee procedure جدید
یک روش توسعه داده خواهد شد که کارکنان جدید با دسترسی به مناسب به منابع رایانه فراهم بنماید. بایستی که با امنیت کار بکند اداره منابع انسانی‌ها، مدیرهای سیستم در این روش به طور به طور همانند خواست برای منابع رایانه توسط سرپرست کارمند جدید و خاموش امضا شده توسط این شخصیتها خوب تولید خواهد شد.

به پایه قسمت کارمند جدید است و ساخته شده به وسیله درخواست دسترس سرپرست مدیرهای سیستم دسترسی مناسب را به پرونده‌ها و سیستم‌ها فراهم خواهد نمود. این روش بایستی هم برای مشاور‌های جدید به کاربرد و کارکنان موقت با جمع یک تاریخ انقضا این حسابها را تحریک می‌کند که با شیب بینی شده آخرین روز اشتغال تطبیق بکند.

Employee procedure انتقال یافته
در سازمانی بایستی یک روش برای مرور کردن دسترسی را ؟ کارکنان توسعه بدهد موقعی که آنها در مدت سازمان انتقال بدهند این روش با کمک منابع انسانی‌ها و اداره سیستم توسعه داده خواهد شد به طور همانندی هر دو سرپرست‌های کارمند جدید و قدیمی مشخص خواهند نمود کارمندی که حقیقت دارد به یک موضوع جدید حرکت نکند و دسترسی به آن بلندتر احتیاج داشته شده نیست یا دسترسی جدید آن احتیاج داشته شده است. مدیر سیستم‌های مناسب خواهند در آن دقت تغییر را بسازند.

Porocedure پایان کارمند
شاید مهم‌ترین روش مدیریت استفاده کننده انتقال استفاده کننده‌ها که نه کار بلندتر سازمان است این روش با کمک منابع انسانی و اداره سیستم توسعه داده خواهد شد زمانی که منابع انسانی یک کارمند مشخص می‌نماید که دارد ترک می کند به مدیر سیستم مناسب پیش زمان اطلاع داده خواهد شد این وضع همچنین در روش پایان بپوشاند روش پایانم هم کارکنان موقت و مشاوره‌های حسابها روی سیستم‌ها بایستی داشت می پوشاند این استفاده کنندها به سمت منابع انسانی شناخته شده است. سازمان بایستی مشخص بنماید که راجع به چنان کارکنان خواهند شناخت و‌انها را در یک قسمت از procedure هم بسازید.

Procedure اداره سیستم
روش اداره سیستم گرافیت تعویض می کند و اداره سیستم با همدیگر کار خواهد کرد که سازمان را سیستم های محفوظ دارد مدرک تشکیل شده از روش‌های خاص چندین است که تعریف می‌کند چطور و چند وقت به چند وقت عمل‌های اداره سیستم انجام شده خواهند بود. آن مورد توجه باید باشد که این روش شاید اشاره شده باشد به توسط رایانه خط مشی در کاربرد موقعی که با صحبت کردن از توانایی مدیرهای سیستم‌های سیستم شبکه را کنترل بکنند. و بدین گونه یک انعکاس باید باشد چطور سازمان انتظار دارد سیستم‌های موفق شوند.

نرم‌افزار upgrades
این روش بایستی که تعریف بکند چند وقت به چند وقت یک مدیر سیستم برای وصله‌های جدید یا ارتقاء ها از فروشنده وارسی خواهد کرد. آن انتظار داشته شده است که اینها وصله‌های جدید هم‌اکنون نصب بکند موقعی که آنها ظاهر می‌شوند و بدین گونه این روش بایستی که مشخص بکند آزمایش انجام داده شده است. قبل از این که یک وصله نصب شده است سرانجام مدرک بایستی موقعی که چنان ارتقاها (معمولا در یک پنجره نگهداری ) و برگشت تشکیل خواهند شد.