استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش دوم )
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش دوم )
ايمن سازی اطلاعات
انسان
با توجه به جايگاه خاص منابع انسانی در ايجاد يک محيط ايمن مبتنی بر تکنولوژی اطلاعات ، لازم است به موارد زير توجه گردد :
• تدوين سياست ها و رويه ها
• ارائه آموزش های لازم جهت افزايش دانش
• مديريت سيستم امنيتی
• امنيت فيزيکی
• امنيت شخصی
• تدابير لازم در خصوص پيشگيری
تکنولوژی
• دفاع در چندين محل . مهاجمان اطلاعاتی( داخلی و يا خارجی ) ممکن است ، يک هدف را از چندين نفطه مورد تهاجم قرار دهند. در اين راستا لازم است سازمان ها و موسسات از روش های حفاظتی متفاوت در چندين محل ( سطح ) استفاده ، تا زمينه عکس العمل لازم در مقابل انواع متفاوت حملات ، فراهم گردد . در اين رابطه می بايست به موارد زير توجه گردد :
• دفاع لايه ای . بهترين محصولات مربوط به ايمن سازی اطلاعات دارای نقاط ضعف ذاتی ، مربوط به خود می باشند. بنابراين همواره زمان لازم در اختيار مهاجمان اطلاعاتی برای نفوذ در سيستم های اطلاعاتی وجود خواهد داشت.بدين ترتيب لازم است قبل از سوءاستفاده اطلاعاتی متجاوزان، اقدامات مناسبی صورت پذيرد. يکی از روش های موثر پيشگيری در اين خصوص ، استفاده از دفاع لايه ای در مکان های بين مهاجمان و اهداف مورد نظر آنان ،می باشد . هر يک از مکانيزم های انتخابی ، می بايست قادر به ايجاد موانع لازم در ارتباط با مهاجمان اطلاعاتی ( حفاظت ) و تشخيص بموقع حملات باشد . بدين ترتيب امکان تشخيص مهاجمان اطلاعاتی افزايش و از طرف ديگر شانس آنها بمنظور نفوذ در سيستم و کسب موفقيت، کاهش خواهد يافت . استفاده از فايروال های تودرتو ( هر فايروال در کنار خود از يک سيستم تشخيص مزاحمين ، نيز استفاده می نمايد) در محدوده های داخلی و خارجی شبکه ، نمونه ای از رويکرد دفاع لايه ای است . فايروال های داخلی ممکن است امکانات بيشتری را در رابطه با فيلتر سازی داده ها و کنترل دستيابی به منابع موجود ارائه نمايند . جدول زير رويکردهای ديگر بمنظور تحقق دفاع لايه ای را نشان می دهد .
سطح دوم | سطح اول دفاع | نوع تهاجم |
برنامه های مبتنی بر امنيت | لايه ارتباطی و شبکه | غير فعال |
دفاع محيط محاسباتی | دفاع در محدوده های بسته ( حفاظتی ) | فعال |
کنترل و بررسی دقيق دستيابی | امنيت فيزيکی و شخصی | مجاور |
نظارت وپيشگيری فنی | امنيت فيزيکی و شخصی | خودی |
کنترل های يکپارچگی | نرم افزارهای مطمئن | توزيع |
• تعيين ميزان اقتدار امنيتی هر يک از عناصر موجود در ايمن سازی اطلاعات (چه چيزی حفاظت شده و نحوه برخورد با تهاجم اطلاعاتی در محلی که از عنصر مربوطه استفاده شده ، به چه صورت است ؟) . پس از سنجش ميزان اقتدار امنيتی هر يک از عناصر مربوطه ، می توان از آنان در جايگاهی که دارای حداکثر کارآئی باشند ، استفاده کرد . مثلا" می بايست از مکانيزم های امنيتی مقتدر در محدوده های مرزی شبکه استفاده گردد .
• استفاده از مديريت کليد مقتدر و زير ساخت کليد عمومی، که قادر به حمايت از تمام تکنولوژی های مرتبط با ايمن سازی اطلاعات بوده و دارای مقاومت مطلوب در مقابل يک تهاجم اطلاعاتی باشد.
• بکارگيری زيرساخت لازم بمنظور تشخيص مزاحمين ، آناليز و يکپارچگی نتايج بمنظور انجام واکنش های مناسب در رابطه با نوع تهاجم . زير ساخت مربوطه می بايست به پرسنل عملياتی، راهنمائی لازم در مواجه با سوالاتی نظير : آيا من تحت تهاجم اطلاعاتی قزار گرفته ام ؟ منبع تهاجم چه کسی می باشد ؟ به چه فرد ديگری تهاجم شده است ؟ راه حل ها و راهکارهای من در اين رابطه چيست ؟ ، را ارائه نمايد.
عمليات
• پشتيبانی ملموس و بهنگام سازی سياست های امنيتی
• اعمال تغييرات لازم با توجه به روند تحولات مرتبط با تکنولوژی اطلاعات. در اين رابطه می بايست داده های مورد نظر جمع آوری تا زمينه تصميم سازی مناسب برای مديريت فراهم گردد ( تامين اطلاعات ضروری برای مديريت ريسک ) .
• مديريت وضعيت امنيتی با توجه به تکنولوژی های استفاده شده در رابطه ايمن سازی اطلاعات ( نصب Patch امنيتی، بهنگام سازی ويروس ها ، پشتيبانی ليست های کنترل دستيابی )
• ارائه سرويس های مديريتی اساسی و حفاظت از زيرساخت های مهم ( خصوصا" زير ساخت هائی که برای يک سازمان ختم به درآمد می گردد ) .
• ارزيابی سيستم امنيتی
• هماهنگی و واکنش در مقابل حملات جاری
• تشخيص حملات و ارائه هشدار و پاسخ مناسب بمنظور ايزوله نمودن حملات و پيشگيری از موارد مشابه
• بازيافت و برگرداندن امور به حالت اوليه (بازسازی )
{{Fullname}} {{Creationdate}}
{{Body}}