تور لحظه آخری
امروز : شنبه ، 16 تیر 1403    احادیث و روایات:  امام موسی کاظم (ع):دعاى شخص روزه‏دار هنگام افطار مستجاب مى‏شود.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

اتاق فرار

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

ونداد کولر

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

پیچ و مهره

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

هتل 5 ستاره شیراز

آراد برندینگ

رنگ استخری

سایبان ماشین

قالیشویی در تهران

مبل استیل

بهترین وکیل تهران

شرکت حسابداری

نظرسنجی انتخابات 1403

استعداد تحلیلی

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ووچر پرفکت مانی

خرید سی پی ارزان

خرید ابزار دقیق

بهترین جراح بینی خانم

تاثیر رنگ لباس بر تعاملات انسانی

خرید ریبون

 






آمار وبسایت

 تعداد کل بازدیدها : 1805048631




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

مشخصه يك طرح خوب امنيتي براي سيستم


واضح آرشیو وب فارسی:سایت ریسک: View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th September 2006, 10:42 AMمتخصصان امور امنيتي كامپيوترها همواره توصيه‌ها و راهكار‌هايي را درباره ماهيت يك راهكار امنيتي مناسب و دلايل انعطاف‌پذيري و سازگاري آن ارائه مي‌دهند، كه مرور دائمي آن‌ها، امنيت را در سطح بسيار بالا‌يي حفظ مي‌كند. اين متخصصان بيشتر براين باورند كه قدم اول در دسترسي به اطلاعات همسان در يك بستر امنيتي قوي، گسترش يك طرح امنيتي است و هنگامي‌كه اين طرح به اندازه كافي ساده شد، آن‌گاه براي ايجاد آن، به كمي زمان و تلاش، نياز خواهد بود. آنان همچنين براين باورند كه گام دوم، درك اين موضوع است كه اين طرح بايد انعطاف‌پذير و سازگار با برنامه‌هايي باشد كه بعدها به سيستم اضافه مي‌شود. كريستوفر فاكنر از دانشگاه دالاس تگزاس كه مدير ميزباني وب، تخصيص فضا و روش‌هاي تلفيقي است مي‌گويد: حسن يك طرح امنيتي، پويايي آن است. وي همچنين مي‌گويد: شما نمي‌توانيد اين نقشه را يك‌روزه بسازيد و بعد آن‌‌را به دست فراموشي بسپاريد. از آن جايي‌كه امنيت يك موضوع هميشگي است، لازم است مديران IT اطمينان حاصل كنند كه كاربران به امنيت ايجاد شده و سياست‌هاي به‌كار‌رفته در آن تمايل نشان مي‌دهند. فاكنر مي‌گويد:"مردم چيزي را كه شما بررسي مي‌كنيد، انجام مي‌دهند؛ نه چيزي را كه شما حدس مي‌زنيد. هميشه يادتان باشد كه ‌كارمندان شركت (از جمله كاركنان از راه دور) كه معمولا با سيستم كار مي‌كنند، بزرگ‌ترين تهديد امنيتي هستند." يك متخصص ديگر نيز تمركز بر يك برنامه جهت‌دار را در گسترش يك طرح، توصيه مي‌كند. داگ كانريچ، مدير روش‌هاي جهاني و مسئول خدمات امنيتي IBM توضيح مي‌دهد: ايده مناسب براي يك طرح امنيتي خوب، گذر از مرحله حفاظت محض از فناوري و رسيدن به مرحله محافظت از اطلاعات واقعي است. بنابراين اين سوال مطرح مي‌شود كه در يك نقشه امنيتي چه چيزهايي بايد لحاظ شود؟ كانريچ و فالكنر ده راهكار براي اين پرسش ارائه مي‌دهند كه در ادامه بيان مي‌شوند: roshanak16th September 2006, 10:52 AM- پوشش دادن همه زمينه‌ها: منظور از اين پوشش اين‌است كه علاوه بر فناوري‌هاي بي‌سيم و سيمي، مجوزهاي دسترسي به برنامه‌ها (مانند بانك‌هاي اطلاعاتي) و اطلاعات (مانند اطلاعات مشتري) نيز بايد در امنيت سيستم لحاظ شود. فاكنر در اين زمينه مي‌گويد: تمام قسمت‌هايي را كه به حفاظت نيازدارند شناسايي كنيد. وي مي‌افزايد: شما نمي‌توانيد بدون شناختن يك تاكتيك آن‌را پديد بياوريد. براي مثال، شما مي‌توانيد در داخل بانك‌هاي اطلاعاتي، اطلاعات را بر اساس نقش كارمندان تفكيك كنيد. كانريچ در اين زمينه مي‌گويد: يك مسئول فروش كافي‌است به اطلاعات مربوط به مشتريان و تلفن تماس آن‌ها دسترسي داشته باشد، نه اطلاعات مربوط ‌به صورتحساب آن‌ها. اما كارمندان بخش صدور صورتحساب مي‌توانند به تمامي اطلاعات مشتريان دسترسي يابند. 2- مديريت تشخيص خطرپذيري: در طول پروسه ايجاد طرح امنيتي، ميزان خطرپذيري داده‌هاي شركت را ارزيابي كنيد. با اين ديد كه كدام قسمت از داده‌ها بيشتر در معرض سرقت يا سوءاستفاده قرار مي‌گيرند. وقتي سرقت فهرست ايميل‌ها باعث آسيب‌ديدگي سيستم باشد، واضح است كه دزديدن اطلاعات كارت‌هاي اعتباري يا ساير دارايي‌هاي مشتريان بسيار بدتر است. كانريچ مي‌گويد: با اولويت‌بندي دارايي‌ها، مي‌توانيد ميزان بودجه مورد نياز براي يك طرح امنيتي خوب را تعريف كنيد. اين‌كار باعث مي‌شود آن‌دسته از ابزارهاي بي‌سيم كه در معرض تهديد و تعرض هستند و نيز اطلاعاتي كه ريسك و خطرپذيري بالايي دارند، شناسايي شوند. به‌عنوان مثال، اختصاص يك كلمه عبور براي يك نفر، نوعي ريسك است. اما لازم است با استفاده از دانش حرفه‌اي، ميزان خطر و آسيب‌پذيري آن كاهش يابد. 3- طبقه‌بندي داده‌ها: كانريچ مي‌گويد: طبقه‌بندي داده‌ها را در همه جاي شركت انجام‌دهيد؛ مثلا‌ اين‌كه امور عمومي يا موارد خصوصي كدامند، چه كساني به چه داده‌هايي دسترسي دارند، داده‌ها چگونه ذخيره مي‌شوند،پشتيبان‌گيري چگونه انجام مي‌شود و ... . به‌عنوان نمونه، اطلاعات عمومي مانند تبليغات، چيزهايي هستند كه همه، حتي رقيبان نيز مي‌توانند آن‌ها را ببينند. اما چيزهايي مانند نحوه توزيع يك محصول، جزء اطلاعات خصوصي است. در اين بخش، امنيت به‌خاطر احتمال از بين رفتن داده‌هاي قابل‌حمل (مانند نوارهاي مغناطيسي)، با نوع و روش پشتيبان‌گيري رابطه تنگاتنگي دارد. 4- تعريف‌كردن يك روش: فاكنر توصيه مي‌كند در مورد اطلاعات امنيتي، يك طرح كلي قابل يادگيري ارائه دهيد. وي مي‌افزايد مردم عادي به دانستن همه چيز نياز ندارند. لذا سعي كنيد بيشتر، حساب چك‌ها و موجوديتان را داشته باشيد تا مطمئن شويد تاكتيك‌ها و تكنيك‌هايتان در زمان دسترسي به اطلاعات، كارايي مناسبي دارند يا نه؟ هر كسي نياز دارد تاكتيك‌ها و ابزار كليدي را بشناسد. اگر همه اطلاعات از مردم عادي دريغ شود، آن‌ها ابهامات ذهنيشان را با تصوراتشان پر خواهند نمود. 5- به‌كارگيري يك مدير روش كانريچ توصيه مي‌كند يك مدير يا يك متخصص IT را به‌عنوان مسئول روش امنيتي تعيين كنيد تا بتواند آن‌را با اطلاعات جديدتر ارتقا دهد. بايد اين اطمينان حاصل شود كه آنچه شما انجام مي‌دهيد، براي بهتر شدن اوضاع است. وي مي‌افزايد: اين مسئِول بايد بتواند روش‌هاي امنيتي را در يك دوره متوالي نظام‌مند و بر اساس تغييراتي كه در سياست‌هاي كلان شركت ايجاد‌مي‌شود، بروز‌رساني كند. ممكن است برنامه‌هاي جديدي ارائه شود يا قوانين تغيير پيدا كند. بنابراين روش‌ها نيز بايد بروز شوند تا با محيط جديد سازگاري داشته باشند. 6- ويژگي‌هاي يك روش خوب به اعتقاد كانريچ: يك روش امنيتي بايد مشخص كند كدام‌يك از اطلاعات شركت و چگونه رمزنگاري شود (64‌‌بيتي، 128 بيتي و ...)، و نيز تعيين‌كند كه چه كساني حق دسترسي به كليد اين رمزها را دارند. به همين ترتيب، يك روش امنيتي بايد جزئيات كلمات عبور را كه شامل چگونگي تغيير و توليد كلمه‌هاي عبور است، دربر بگيرد. اگر شركتي داده‌هاي حساس خود را رمزنگاري كند، حتي در صورت به سرقت رفتن يا گم شدن ابزارهايي مانند لپ‌تاپ، و ...، تنها يكي از ابزارهاي بي‌سيم خود را از دست داده است. اين حالت كمك مي‌كند تمام ابزارها، اعم از قابل حمل (نوارهاي مغناطيسي) و سيستم‌هاي ثابت (سرورها و ميني‌كامپيوترها) در امان باشند. 7- كنار گذاشتن محدوديت‌ها: كانريچ توضيح مي‌دهد كه در طراحي امنيت براي لپ‌تاپ‌ها، كامپيوترهاي خانگي و سيستم‌هاي شبكه‌اي محدوديتي قائل نشويد. درست سال پيش، سروكله اولين ويروس پيدا شد. مسئله مهم اين است كه براي ابزارهايي مانند و ساير ابزارهاي مشابه، طرح‌هاي امنيتي كافي وجود داشته باشد. فاكنر مي‌گويد: بنابراين يك طرح امنيتي بايد درباره استفاده صحيح از آن ابزار در شبكه اطلاعات كافي‌اي دربرداشته‌ باشد. در عين اين‌كه تمهيدات امنيتي لازم نيز در طول زمان در اختيار كاربر قرار داده شود (مانند وصله‌هاي امنيتي براي بروزرساني خودكار). شايد عدم دسترسي به ابزارهاي خارجي، بهترين روش باشد. هر چند بعضي از شركت‌ها نيز اين ايده را خيلي محدودكننده مي‌دانند. 8- اهميت روش‌هاي ارتباطي: كانريچ مي‌گويد: يك تاكتيك امنيتي بي‌سيم بايد شامل اطلاعات كافي درباره روش‌‌هاي صحيح ارتباط، چه ارتباطات درون سازماني و چه ارتباط بيرون از سازمان باشد. مثلا، ابزارهاي بي‌سيم نبايد به‌طور همزمان هم به شبكه‌هاي WLAN (درون سازماني) و هم در شبكه‌هاي LAN متصل شوند. چرا كه اين‌كار اطلاعات شركت را در‌اختيار دنياي خارج قرارمي‌دهد. 9- محدود كردن اختيارات كاربران: فاكنر توصيه مي‌كند تاكتيك امنيتي بايد هرگونه دسترسي به ارتباطات بي‌سيم را محدود كند. همان‌گونه كه ماهيت فناوري، اين موضوع را تأييد مي‌كند، ناامن بودن اين ارتباط واضح است. امن بودن و بي‌سيم بودن با هم در تضادند. اگر ابزاري بي‌سيم باشد، خودبه‌خود ناامن است. چرا كه نفوذگران هوا را براي ردگيري سيگنال‌هاي بي‌سيم بو مي‌كشند. در واقع دليل توصيه به استفاده از خطوط ارتباطي امن براي انتقال اطلاعات حساس به‌جاي سيگنال‌هاي بي‌سيم نيز همين است. فاكنر مي‌افزايد: هكرها كساني هستند كه سعي دارند با استفاده از روش‌هاي دسترسي به اطلاعات حساس يك شركت و به‌دستآوردن آن سيگنال‌ها، كاربران ابزار بي‌سيم را براي استفاده از يك ابزار پر خطر در شبكه، تشويق نمايند. 10- قابليت برخورد با تخلفات امنيتي هيچ روشي ارزشمند نخواهد بود؛ مگر آن‌كه بتوان با داشتن اختيارات اجرايي و محدود كننده، رفتارهاي خارج از آن‌را كنترل كرد. مديران IT بايد با همكاري ساير نهادهاي اجرايي، جريمه‌هايي را براي تخلفات انجام شده تعيين كنند، اين جريمه‌ها بايد نسبت به ارزش اطلاعات، سختگيرانه باشد. از ديد فاكنر، لازم است برخي از سياست‌هاي سخت انضباطي با آموزش بيشتر و سخت‌تر تقويت شوند. هدف ايجاد امنيت است، نه جريمه كردن. آموزش، اگر به درستي انجام شود، امنيت و آرامش خاطر را افزايش مي‌دهد يا حداقل رفتار‌هاي ناهنجار را كم مي‌نمايد. roshanak16th September 2006, 02:49 PMكاربران محترم هركسي مطلب داره لطفا بذاره تا ما هم استفاده كنيم . متشكرم :) سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 627]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن