ایمن كردن شبكه احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند . امنیت با یک یا دو محصول حاصل نمی شود بلکه به مجموعه از فعالیتاهای سخت افزاری و نرم افزاری احتیاج دارد . سخت افزاری مانند تهیه فایروال، UTM وموارد مشابه و نرم افزاری مانند تعریف Access List و با تعریفPolicy و همچنین تعریف کلیه قوانین و خط مشی ها و استانداردها. نکته قابل توجه در امنیت رعایت سه اصل حفظ محرمانگی(CONFIDENTIALITY) ، دسترس پذیری (AVAILIBILITY) و صحت و سلامت داده ها (INTEGRITY) است.
یعنی داده ها و اطلاعات سالم و صحیح با حفظ محرمانگی در هر جایی که کاربر نیاز داشت در دسترس باشد و این سه مورد در مقابل DISCLODURE و DESTRUCTION و DENIAL است. اما بطور کلی که می توان موارد زیر را بعنوان اصول کلی جهت برقراری امنیت در فضای شبکه مطرح کرد و البته قابل توجه است که هر کدام از موارد ذیل خود دارای جزئیات اجرایی فراوانی است که در مقالات بعدی به آنها به تفصیل اشاره خواهد شد.
- ایمن كردن كلیه authentication ها که رایج ترین آنها، استفاده از شناسه كاربری و كلمه رمز هست. مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از : کلمات عبور كاربران ، مدیران سیستم . كلمات عبور سوییچ و روتر ها ، كلمات عبور مربوط به SNMP . همه جاهایی که نیاز به ورود کله عبور دارد.
- نصب و به روز كردن آنتی ویروس بر روی همه کامپیوترها اعم از دسكتاپ ، سرور .
- نصب آخرین به روز رسانی های امنیتی در سیستم عامل و سرویسهای موجود .
- گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند.
- انجام تنظیمات امنیتی device ها که معمولا شامل روتر ، سوییچ و فایروال می شود .
- تعیین استراژی backup گیری .
- امنیت فیزیكی . شامل استفاده از UPS ها که قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند .
- امنیت وب سرور
- حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود .
- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن .
- شرایط بازیابی در حالت های اضطراری بهینه شود . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد .
- به روز نگهداری اطلاعات امنیتی
در بخشهای بعدی به جزئیات عملیاتی و اجرایی هر یک از موارد فوق اشاره خواهد شد.
نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
نظرات کاربران (0)