در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

معرفی مفاهیم کلی در خصوص امنیت اطلاعات و شبکه

ایمن كردن شبكه احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند . امنیت با یک یا دو محصول حاصل نمی شود بلکه به مجموعه از فعالیتاهای سخت افزاری و نرم افزاری احتیاج دارد . سخت افزاری مانند تهیه فایروال، UTM وموارد مشابه و نرم افزاری مانند تعریف Access List و با تعریفPolicy و همچنین تعریف کلیه قوانین و خط مشی ها و استانداردها. نکته قابل توجه در امنیت رعایت سه اصل حفظ محرمانگی(CONFIDENTIALITY) ، دسترس پذیری (AVAILIBILITY) و صحت و سلامت داده ها (INTEGRITY) است. یعنی داده ها و اطلاعات سالم و صحیح با حفظ محرمانگی در هر جایی که کاربر نیاز داشت در دسترس باشد و این سه مورد در مقابل DISCLODUREو DESTRUCTION و DENIAL است. اما بطور کلی که می توان موارد زیر را بعنوان اصول کلی جهت برقراری امنیت در فضای شبکه مطرح کرد و البته قابل توجه است که هر کدام از موارد ذیل خود دارای جزئیات اجرایی فراوانی است که در مقالات بعدی به آنها به تفصیل اشاره خواهد شد.

1- ایمن كردن كلیه authentication ها که رایج ترین آنها، استفاده از شناسه كاربری و كلمه رمز هست. مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

  • کلمات عبور كاربران ، مدیران سیستم .
  • كلمات عبور سوییچ و روتر ها
  • كلمات عبور مربوط به SNMP .
  • همه جاهایی که نیاز به ورود کله عبور دارد.

2- نصب و به روز كردن آنتی ویروس بر روی همه کامپیوترها اعم از دسكتاپ ، سرور .

3 - نصب آخرین به روز رسانی های امنیتی در سیستم عامل و سرویسهای موجود .

4-گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند .

5-انجام تنظیمات امنیتی device ها که معمولا شامل روتر ، سوییچ و فایروال می شود .

6- تعیین استراژی backup گیری .

7- امنیت فیزیكی . شامل استفاده از UPS ها که قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند .

8- امنیت وب سرور

9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود .

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن .

11 - شرایط بازیابی در حالت های اضطراری بهینه شود . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد .

13- به روز نگهداری اطلاعات امنیتی

در بخشهای بعدی به جزئیات عملیاتی و اجرایی هر یک از موارد فوق اشاره خواهد شد.

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#مفاهیم_کلی_امنیت_شبکه #امنیت_شبکه_و_ارتباطات #مفاهیم_امنیت_اطلاعات #مفاهیم_امنیت_شبکه_و_ارتباطات #مفاهیم_امنیت_شبکه #امن_سازی_سرورها
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....