Zasady bezpieczeństwa komputera to zestaw protokołów bezpieczeństwa, które użytkownik lub organizacja ustanawia dla swoich komputerów. Zwykle obejmuje wykrywanie włamań, konfiguracje zapory, hasła dostępu użytkowników, loginy i procedury korzystania z niektórych aplikacji sprzętowych i programowych. Rodzaj stosowanej polityki bezpieczeństwa komputera może się znacznie różnić w zależności od firmowych i domowych sieci komputerowych.
Dział technologii informatycznych w organizacji jest zwykle odpowiedzialny za określenie i skonfigurowanie polityki bezpieczeństwa komputera. Dział musi ustanowić zestaw protokołów dotyczących dostępu na poziomie użytkownika. Na przykład niektórzy użytkownicy mogą otrzymać uprawnienia do pewnych funkcji oprogramowania i pakietów, których nie mają inni. W niektórych przypadkach niektóre rodzaje dostępu są ograniczone dla wszystkich pracowników. Typowym przykładem jest to, że użytkownicy komputerów w większości firm nie mogą odwiedzać pewnych witryn internetowych, które zawierają nieodpowiednie materiały lub pozwalają pracownikowi na prowadzenie osobistej działalności biznesowej podczas pracy.
Bezpieczeństwo zewnętrzne jest istotnym elementem każdego modelu polityki. Aby zapobiec niepożądanemu dostępowi, można zastosować metody szyfrowania i sieci prywatne. Ponadto polityka bezpieczeństwa komputera może również ustanawiać zapory i indywidualne ustawienia zabezpieczeń.
Część polityki bezpieczeństwa komputera określa, w jaki sposób dane mogą być przechowywane i przesyłane między użytkownikami. Niektóre protokoły umożliwiają przesyłanie danych z indywidualnej stacji roboczej użytkownika na dysk zewnętrzny lub przesyłanie ich jako załącznik do wiadomości e-mail. Inne zasady mogą ograniczać te uprawnienia i umożliwiać użytkownikom udostępnianie danych tylko we wspólnym folderze sieciowym. Zdalny dostęp do niektórych programów i folderów sieciowych może być dozwolony przy użyciu określonych danych logowania.
Kolejna ważna część każdej polityki bezpieczeństwa komputera określa, w jaki sposób użytkownicy mogą uzyskać dostęp do Internetu i programów przesyłających przez niego dane, takich jak poczta e-mail i komunikatory. Dosyć powszechne jest, że polityka bezpieczeństwa komputera przyznaje dostęp do niektórych z tych programów i korzystanie z nich niektórym użytkownikom, a innym ogranicza. Na przykład w call center stanowiska wyższego szczebla, które wymagają większej ilości komunikacji, mogą wymagać dostępu do tych narzędzi, podczas gdy agenci niższego szczebla, którzy głównie odbierają połączenia przychodzące, uznają je za rozpraszające. Niektóre firmy stosują ogólną politykę i przyznają dostęp tylko do kadry kierowniczej.
Zasady odtwarzania po awarii są czasami częścią formalnego protokołu bezpieczeństwa komputera. Większość tego obszaru bezpieczeństwa ma związek z przechowywaniem kopii zapasowych i tym, kto może uzyskać dostęp do określonych danych w przypadku klęsk żywiołowych, które niszczą całe systemy. Planowanie infekcji wirusowych lub awarii serwera może również wpływać na zasady tworzenia kopii zapasowych danych. Dział informatyczny organizacji będzie zwykle odpowiedzialny za projektowanie planów naprawczych, przydzielanie punktów kontaktowych i odpowiedzialności oraz edukowanie użytkowników w miejscu pracy, co należy zrobić, aby przygotować się na takie zdarzenia.