تبلیغات
تبلیغات متنی
محبوبترینها
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1834990284
مشخصه يك طرح خوب امنيتي براي سيستم
واضح آرشیو وب فارسی:سایت ریسک: View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th September 2006, 10:42 AMمتخصصان امور امنيتي كامپيوترها همواره توصيهها و راهكارهايي را درباره ماهيت يك راهكار امنيتي مناسب و دلايل انعطافپذيري و سازگاري آن ارائه ميدهند، كه مرور دائمي آنها، امنيت را در سطح بسيار بالايي حفظ ميكند. اين متخصصان بيشتر براين باورند كه قدم اول در دسترسي به اطلاعات همسان در يك بستر امنيتي قوي، گسترش يك طرح امنيتي است و هنگاميكه اين طرح به اندازه كافي ساده شد، آنگاه براي ايجاد آن، به كمي زمان و تلاش، نياز خواهد بود. آنان همچنين براين باورند كه گام دوم، درك اين موضوع است كه اين طرح بايد انعطافپذير و سازگار با برنامههايي باشد كه بعدها به سيستم اضافه ميشود. كريستوفر فاكنر از دانشگاه دالاس تگزاس كه مدير ميزباني وب، تخصيص فضا و روشهاي تلفيقي است ميگويد: حسن يك طرح امنيتي، پويايي آن است. وي همچنين ميگويد: شما نميتوانيد اين نقشه را يكروزه بسازيد و بعد آنرا به دست فراموشي بسپاريد. از آن جاييكه امنيت يك موضوع هميشگي است، لازم است مديران IT اطمينان حاصل كنند كه كاربران به امنيت ايجاد شده و سياستهاي بهكاررفته در آن تمايل نشان ميدهند. فاكنر ميگويد:"مردم چيزي را كه شما بررسي ميكنيد، انجام ميدهند؛ نه چيزي را كه شما حدس ميزنيد. هميشه يادتان باشد كه كارمندان شركت (از جمله كاركنان از راه دور) كه معمولا با سيستم كار ميكنند، بزرگترين تهديد امنيتي هستند." يك متخصص ديگر نيز تمركز بر يك برنامه جهتدار را در گسترش يك طرح، توصيه ميكند. داگ كانريچ، مدير روشهاي جهاني و مسئول خدمات امنيتي IBM توضيح ميدهد: ايده مناسب براي يك طرح امنيتي خوب، گذر از مرحله حفاظت محض از فناوري و رسيدن به مرحله محافظت از اطلاعات واقعي است. بنابراين اين سوال مطرح ميشود كه در يك نقشه امنيتي چه چيزهايي بايد لحاظ شود؟ كانريچ و فالكنر ده راهكار براي اين پرسش ارائه ميدهند كه در ادامه بيان ميشوند: roshanak16th September 2006, 10:52 AM- پوشش دادن همه زمينهها: منظور از اين پوشش ايناست كه علاوه بر فناوريهاي بيسيم و سيمي، مجوزهاي دسترسي به برنامهها (مانند بانكهاي اطلاعاتي) و اطلاعات (مانند اطلاعات مشتري) نيز بايد در امنيت سيستم لحاظ شود. فاكنر در اين زمينه ميگويد: تمام قسمتهايي را كه به حفاظت نيازدارند شناسايي كنيد. وي ميافزايد: شما نميتوانيد بدون شناختن يك تاكتيك آنرا پديد بياوريد. براي مثال، شما ميتوانيد در داخل بانكهاي اطلاعاتي، اطلاعات را بر اساس نقش كارمندان تفكيك كنيد. كانريچ در اين زمينه ميگويد: يك مسئول فروش كافياست به اطلاعات مربوط به مشتريان و تلفن تماس آنها دسترسي داشته باشد، نه اطلاعات مربوط به صورتحساب آنها. اما كارمندان بخش صدور صورتحساب ميتوانند به تمامي اطلاعات مشتريان دسترسي يابند. 2- مديريت تشخيص خطرپذيري: در طول پروسه ايجاد طرح امنيتي، ميزان خطرپذيري دادههاي شركت را ارزيابي كنيد. با اين ديد كه كدام قسمت از دادهها بيشتر در معرض سرقت يا سوءاستفاده قرار ميگيرند. وقتي سرقت فهرست ايميلها باعث آسيبديدگي سيستم باشد، واضح است كه دزديدن اطلاعات كارتهاي اعتباري يا ساير داراييهاي مشتريان بسيار بدتر است. كانريچ ميگويد: با اولويتبندي داراييها، ميتوانيد ميزان بودجه مورد نياز براي يك طرح امنيتي خوب را تعريف كنيد. اينكار باعث ميشود آندسته از ابزارهاي بيسيم كه در معرض تهديد و تعرض هستند و نيز اطلاعاتي كه ريسك و خطرپذيري بالايي دارند، شناسايي شوند. بهعنوان مثال، اختصاص يك كلمه عبور براي يك نفر، نوعي ريسك است. اما لازم است با استفاده از دانش حرفهاي، ميزان خطر و آسيبپذيري آن كاهش يابد. 3- طبقهبندي دادهها: كانريچ ميگويد: طبقهبندي دادهها را در همه جاي شركت انجامدهيد؛ مثلا اينكه امور عمومي يا موارد خصوصي كدامند، چه كساني به چه دادههايي دسترسي دارند، دادهها چگونه ذخيره ميشوند،پشتيبانگيري چگونه انجام ميشود و ... . بهعنوان نمونه، اطلاعات عمومي مانند تبليغات، چيزهايي هستند كه همه، حتي رقيبان نيز ميتوانند آنها را ببينند. اما چيزهايي مانند نحوه توزيع يك محصول، جزء اطلاعات خصوصي است. در اين بخش، امنيت بهخاطر احتمال از بين رفتن دادههاي قابلحمل (مانند نوارهاي مغناطيسي)، با نوع و روش پشتيبانگيري رابطه تنگاتنگي دارد. 4- تعريفكردن يك روش: فاكنر توصيه ميكند در مورد اطلاعات امنيتي، يك طرح كلي قابل يادگيري ارائه دهيد. وي ميافزايد مردم عادي به دانستن همه چيز نياز ندارند. لذا سعي كنيد بيشتر، حساب چكها و موجوديتان را داشته باشيد تا مطمئن شويد تاكتيكها و تكنيكهايتان در زمان دسترسي به اطلاعات، كارايي مناسبي دارند يا نه؟ هر كسي نياز دارد تاكتيكها و ابزار كليدي را بشناسد. اگر همه اطلاعات از مردم عادي دريغ شود، آنها ابهامات ذهنيشان را با تصوراتشان پر خواهند نمود. 5- بهكارگيري يك مدير روش كانريچ توصيه ميكند يك مدير يا يك متخصص IT را بهعنوان مسئول روش امنيتي تعيين كنيد تا بتواند آنرا با اطلاعات جديدتر ارتقا دهد. بايد اين اطمينان حاصل شود كه آنچه شما انجام ميدهيد، براي بهتر شدن اوضاع است. وي ميافزايد: اين مسئِول بايد بتواند روشهاي امنيتي را در يك دوره متوالي نظاممند و بر اساس تغييراتي كه در سياستهاي كلان شركت ايجادميشود، بروزرساني كند. ممكن است برنامههاي جديدي ارائه شود يا قوانين تغيير پيدا كند. بنابراين روشها نيز بايد بروز شوند تا با محيط جديد سازگاري داشته باشند. 6- ويژگيهاي يك روش خوب به اعتقاد كانريچ: يك روش امنيتي بايد مشخص كند كداميك از اطلاعات شركت و چگونه رمزنگاري شود (64بيتي، 128 بيتي و ...)، و نيز تعيينكند كه چه كساني حق دسترسي به كليد اين رمزها را دارند. به همين ترتيب، يك روش امنيتي بايد جزئيات كلمات عبور را كه شامل چگونگي تغيير و توليد كلمههاي عبور است، دربر بگيرد. اگر شركتي دادههاي حساس خود را رمزنگاري كند، حتي در صورت به سرقت رفتن يا گم شدن ابزارهايي مانند لپتاپ، و ...، تنها يكي از ابزارهاي بيسيم خود را از دست داده است. اين حالت كمك ميكند تمام ابزارها، اعم از قابل حمل (نوارهاي مغناطيسي) و سيستمهاي ثابت (سرورها و مينيكامپيوترها) در امان باشند. 7- كنار گذاشتن محدوديتها: كانريچ توضيح ميدهد كه در طراحي امنيت براي لپتاپها، كامپيوترهاي خانگي و سيستمهاي شبكهاي محدوديتي قائل نشويد. درست سال پيش، سروكله اولين ويروس پيدا شد. مسئله مهم اين است كه براي ابزارهايي مانند و ساير ابزارهاي مشابه، طرحهاي امنيتي كافي وجود داشته باشد. فاكنر ميگويد: بنابراين يك طرح امنيتي بايد درباره استفاده صحيح از آن ابزار در شبكه اطلاعات كافياي دربرداشته باشد. در عين اينكه تمهيدات امنيتي لازم نيز در طول زمان در اختيار كاربر قرار داده شود (مانند وصلههاي امنيتي براي بروزرساني خودكار). شايد عدم دسترسي به ابزارهاي خارجي، بهترين روش باشد. هر چند بعضي از شركتها نيز اين ايده را خيلي محدودكننده ميدانند. 8- اهميت روشهاي ارتباطي: كانريچ ميگويد: يك تاكتيك امنيتي بيسيم بايد شامل اطلاعات كافي درباره روشهاي صحيح ارتباط، چه ارتباطات درون سازماني و چه ارتباط بيرون از سازمان باشد. مثلا، ابزارهاي بيسيم نبايد بهطور همزمان هم به شبكههاي WLAN (درون سازماني) و هم در شبكههاي LAN متصل شوند. چرا كه اينكار اطلاعات شركت را دراختيار دنياي خارج قرارميدهد. 9- محدود كردن اختيارات كاربران: فاكنر توصيه ميكند تاكتيك امنيتي بايد هرگونه دسترسي به ارتباطات بيسيم را محدود كند. همانگونه كه ماهيت فناوري، اين موضوع را تأييد ميكند، ناامن بودن اين ارتباط واضح است. امن بودن و بيسيم بودن با هم در تضادند. اگر ابزاري بيسيم باشد، خودبهخود ناامن است. چرا كه نفوذگران هوا را براي ردگيري سيگنالهاي بيسيم بو ميكشند. در واقع دليل توصيه به استفاده از خطوط ارتباطي امن براي انتقال اطلاعات حساس بهجاي سيگنالهاي بيسيم نيز همين است. فاكنر ميافزايد: هكرها كساني هستند كه سعي دارند با استفاده از روشهاي دسترسي به اطلاعات حساس يك شركت و بهدستآوردن آن سيگنالها، كاربران ابزار بيسيم را براي استفاده از يك ابزار پر خطر در شبكه، تشويق نمايند. 10- قابليت برخورد با تخلفات امنيتي هيچ روشي ارزشمند نخواهد بود؛ مگر آنكه بتوان با داشتن اختيارات اجرايي و محدود كننده، رفتارهاي خارج از آنرا كنترل كرد. مديران IT بايد با همكاري ساير نهادهاي اجرايي، جريمههايي را براي تخلفات انجام شده تعيين كنند، اين جريمهها بايد نسبت به ارزش اطلاعات، سختگيرانه باشد. از ديد فاكنر، لازم است برخي از سياستهاي سخت انضباطي با آموزش بيشتر و سختتر تقويت شوند. هدف ايجاد امنيت است، نه جريمه كردن. آموزش، اگر به درستي انجام شود، امنيت و آرامش خاطر را افزايش ميدهد يا حداقل رفتارهاي ناهنجار را كم مينمايد. roshanak16th September 2006, 02:49 PMكاربران محترم هركسي مطلب داره لطفا بذاره تا ما هم استفاده كنيم . متشكرم :) سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 631]
صفحات پیشنهادی
مشخصه يك طرح خوب امنيتي براي سيستم
View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th September 2006, 10:42 AMمتخصصان امور امنيتي كامپيوترها همواره توصيهها و راهكارهايي ...
View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th September 2006, 10:42 AMمتخصصان امور امنيتي كامپيوترها همواره توصيهها و راهكارهايي ...
سيستم رمزنگاري براي ايجاد امنيت طراحي شد
View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th ... امنيتي است و هنگاميكه اين طرح به اندازه كافي ساده شد، آنگاه براي ايجاد آن، به كمي زمان و ...
View Full Version : مشخصه يك طرح خوب امنيتي براي سيستم roshanak16th ... امنيتي است و هنگاميكه اين طرح به اندازه كافي ساده شد، آنگاه براي ايجاد آن، به كمي زمان و ...
توصیه امنیتی برای حفاظت از اطلاعات
تري براي ... در اين بخش از گزارش، 10 اقدام مهم و اساسي كه براي حفاظت از اطلاعات و منابع رايانه. مشخصه يك طرح خوب امنيتي براي سيستم فاكنر در اين زمينه ميگويد: ...
تري براي ... در اين بخش از گزارش، 10 اقدام مهم و اساسي كه براي حفاظت از اطلاعات و منابع رايانه. مشخصه يك طرح خوب امنيتي براي سيستم فاكنر در اين زمينه ميگويد: ...
براي داشتن يك برنامه سرور اين كار رو انجام دهيد ! ( بروز شد ...
13 نوامبر 2006 – مشخصه يك طرح خوب امنيتي براي سيستم يك متخصص ديگر نيز تمركز بر يك برنامه جهتدار را در گسترش يك طرح، توصيه ميكند. ... اين پرسش ارائه ...
13 نوامبر 2006 – مشخصه يك طرح خوب امنيتي براي سيستم يك متخصص ديگر نيز تمركز بر يك برنامه جهتدار را در گسترش يك طرح، توصيه ميكند. ... اين پرسش ارائه ...
امنیت کامپیوتر خود را تا 100% افزایش دهید...! -
--امنیت کامپیوتر خود را تا 100% افزایش دهید...! nimamusic 31 فروردين 1387, 15:17 امروزه ... در این نرم افزارها در واقع با یک مرکز کنترل امنیتی برای سیستم های خود سر و کار دارند. ... توجه به اینکه بسیاری از سایتهای معتبر از نورتون استفاده می کنند بایستی خوب باشه. ... كشاورز:طرح فرهنگي و معرفتي مشكات در كردستان آغاز شد.
--امنیت کامپیوتر خود را تا 100% افزایش دهید...! nimamusic 31 فروردين 1387, 15:17 امروزه ... در این نرم افزارها در واقع با یک مرکز کنترل امنیتی برای سیستم های خود سر و کار دارند. ... توجه به اینکه بسیاری از سایتهای معتبر از نورتون استفاده می کنند بایستی خوب باشه. ... كشاورز:طرح فرهنگي و معرفتي مشكات در كردستان آغاز شد.
آیا کامپیوتر من با این مشخصات خوب است ؟ فوری -
فوری --آیا کامپیوتر من با این مشخصات خوب است ؟ فوری alikamanak 20 تير ... فوری اگه میشه مدلهای خوب برای یک کامپیوتر خانگی رو بهم بگید همراه قیمت . باتشکر ...
فوری --آیا کامپیوتر من با این مشخصات خوب است ؟ فوری alikamanak 20 تير ... فوری اگه میشه مدلهای خوب برای یک کامپیوتر خانگی رو بهم بگید همراه قیمت . باتشکر ...
فايروال : وسيله كنترل دسترسي به يك شبكه
16 سپتامبر 2006 – احادیث و روایات: امام علی (ع):برای انسان عیب نیست که حقش تاخیر افتد، عیب آن است که چیزی را که .... مشخصه يك طرح خوب امنيتي براي سيستم ...
16 سپتامبر 2006 – احادیث و روایات: امام علی (ع):برای انسان عیب نیست که حقش تاخیر افتد، عیب آن است که چیزی را که .... مشخصه يك طرح خوب امنيتي براي سيستم ...
چگونه یک سوال امنیتی خوب انتخاب کنیم؟
در این مقاله به ذکر خصوصیات و مثال هایی از سوالات امنیتی خوب و دلایل این دسته بندی می پردازیم. یک سوال امنیتی خوب باید این خصوصیات را داشته باشد: ۱- به راحتی ...
در این مقاله به ذکر خصوصیات و مثال هایی از سوالات امنیتی خوب و دلایل این دسته بندی می پردازیم. یک سوال امنیتی خوب باید این خصوصیات را داشته باشد: ۱- به راحتی ...
مشخصات فني لازم براي راه اندازي فروم -
مشخصات فني لازم براي راه اندازي فروم --t=21397 >مشخصات فني لازم براي راه اندازي فروم ... سلام ممكن است لطف بفرماييد اطلاعات جامعي در مورد مشخصات يك هاست خوب براي راه اندازي فروم ... خروجي اين مرحله، مشخصات سيستم هاي مناسب براي سامانه هاي دانشگاه ها و . ... رزجرد بازديد و از نزديك با مراحل اجرايي و فني اين طرح آبرساني آشنا شدند.
مشخصات فني لازم براي راه اندازي فروم --t=21397 >مشخصات فني لازم براي راه اندازي فروم ... سلام ممكن است لطف بفرماييد اطلاعات جامعي در مورد مشخصات يك هاست خوب براي راه اندازي فروم ... خروجي اين مرحله، مشخصات سيستم هاي مناسب براي سامانه هاي دانشگاه ها و . ... رزجرد بازديد و از نزديك با مراحل اجرايي و فني اين طرح آبرساني آشنا شدند.
دنبال یک سرور لینوکس خوب با این امکانات برای خرید هاست -
دنبال یک سرور لینوکس خوب با این امکانات برای خرید هاست --دنبال یک سرور ... راهنمایی برای خرید هاست برای سیستم تبادل بنر --راهنمایی برای خرید هاست برای ... یک ... من در واقعه دنبال هاست لینوکسی با این مشخصات هستم: پهنای باند نامحدود بده. ... و امنیت سرور و پشتیبانی Hostine.net 22 اسفند 1385, 20:57پیشنهاد من بسته ه از .
دنبال یک سرور لینوکس خوب با این امکانات برای خرید هاست --دنبال یک سرور ... راهنمایی برای خرید هاست برای سیستم تبادل بنر --راهنمایی برای خرید هاست برای ... یک ... من در واقعه دنبال هاست لینوکسی با این مشخصات هستم: پهنای باند نامحدود بده. ... و امنیت سرور و پشتیبانی Hostine.net 22 اسفند 1385, 20:57پیشنهاد من بسته ه از .
-
گوناگون
پربازدیدترینها