در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

روش های کنترل و مقابله در امنیت اطلاعات

منظور از اصطلاح کنترل و مقابله روشهایی است که درخصوص امنیت شبکه بطور متداول برای دراختیار داشتن شرایط و مقابله برای خطرات احتمالی درکنار کارهای اولیه و اصول همیشگی امنیت استفاده می شود . در اینجا به بهترین آنها می پردازیم :

  1. استفاده از هر دو روش تکنیکال و غیر تکنیکال (Technical and non-technical) : تکنیکالها که مشخص هستند یعنی کلیه روشهایی که نیاز به تخصص و استفاده از مهارتهای فنی دارد . منظور از غیر تنیکال روشهایی است مثل پروسه های امنیتی مثلا استفاده از کارت الکترونیک شناسایی ، آموزش دادن پرسنل مثلا به آنها آموزش داده می شود چگونه پسورد مناسب انتخاب کنند .
  2. روشهای پیشگیرانه (Preventative) : از اسمش پیداست "علاج واقعه قبل از وقوع باید کرد" مانند تعریف دسترسی ها ، رمزنگاری یا encryption و Authentication یا اهراز هویت و سایر اقدامات امنیتی که از طریق شبکه و تجهیزات شبکه و یا در موضوضع حفاظت فیزیکی صورت می گیرد .
  3. کنترل وقایع (Detective control) : حملات و خطرها را در حین وقوع پیدا کردن و هشدار دادن مثلا نمونه آن درآنتی ویروسها و فایروالها دیده می شود که به محض دیدن حرکت مشکوک یک نرم افزار یا درخواست دسترسی به شبکه یا شبکه به دستگاه شما اخطار می دهد و تصمیم شما را می پرسد .
  4. تصحیح یا مدیریت حادثه(Corrective یا Incident management) : مربوط به مواقعی است که بعد از رخ دادن سرقت یا حمله انجام می شود مثلا برگرداندن اطلاعات با نسخه پشتیبان یا Backup یا مسدود کردن دسترسی نفوذگر یا hacker توسط فایروال و ...
  5. روشهای تقویتی (compensatory):اضافه کردن فاکتورهای امنیتی بیشتر مثلا تا الان در سازمان شما فقط یوزر و پسورد برای ورود استفاده می شده ولی من بعد بخواهید وارد کردن کاراکترهای تصویری را نیز اضافه کنید یا همون verification اعصاب خورد کن که سایت عظیمی مثل یاهو 4 کاراکتر می گذاشت سایت یک اداره وطنی 8 کاراکتر Smile . یا استقاده از اثر انگشت علاوه بر کلید برای درب اتاق سرور .
  6. هشدار دهنده ها(Deterrent) : عبارت است از ترساندن ، هشدار خطر یا مجازات . مثلا تابلویی که میگوید اینجا مجهز به دوربین مدار بسته است یا نوشته ای که در سایت می گوید کلیه حقوق محفوظ است و متخلفین تحت پیگرد قانونی قرار می گیرند مثل اون نوشته کارتونها تام و جری "مراقب سگ نگهبان باشید" و از همه آشناتر همانکه موقع نصب ویندوز F8 می زنید و توی عمرتون یکبار هم کامل نخوندینش.

اینترنتی باقی باشه ( عمری باقی باشه قدیمیا ) در قسمت بعدی در مورد بازرسی ها و بررسی وضعیت امنیتی شبکه خودمان بحث می کنیم .

نویسنده : پویان عارف پور

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#مکانیزم_های_طراحی_امنیت_در_شبکه #سیستم_های_کنترل_دسترسی #کنترل_دسترسی_چیست #سیستم_مدیریت_امنیت_اطلاعات #طراحی_امنیت_شبکه #معرفی_انواع_کنترل_های_دسترسی #انواع_کنترل_ها_در_امنیت_اطلاعات
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....