علیرضا عابدینی
کارشناس ارشد فناوری اطلاعات و مدرس کامپیوتر

12 نکته در برقراری امنیت شبکه و اطلاعات که باید بدانید

ایمن كردن شبكه احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند . امنیت با یک یا دو محصول حاصل نمی شود بلکه به مجموعه از فعالیتاهای سخت افزاری و نرم افزاری احتیاج دارد . سخت افزاری مانند تهیه فایروال، UTM وموارد مشابه و نرم افزاری مانند تعریف Access List و با تعریفPolicy و همچنین تعریف کلیه قوانین و خط مشی ها و استانداردها. نکته قابل توجه در امنیت رعایت سه اصل حفظ محرمانگی(CONFIDENTIALITY) ، دسترس پذیری (AVAILIBILITY) و صحت و سلامت داده ها (INTEGRITY) است.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

یعنی داده ها و اطلاعات سالم و صحیح با حفظ محرمانگی در هر جایی که کاربر نیاز داشت در دسترس باشد و این سه مورد در مقابل DISCLODURE و DESTRUCTION و DENIAL است. اما بطور کلی که می توان موارد زیر را بعنوان اصول کلی جهت برقراری امنیت در فضای شبکه مطرح کرد و البته قابل توجه است که هر کدام از موارد ذیل خود دارای جزئیات اجرایی فراوانی است که در مقالات بعدی به آنها به تفصیل اشاره خواهد شد.

  1. ایمن كردن كلیه authentication ها که رایج ترین آنها، استفاده از شناسه كاربری و كلمه رمز هست. مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از : کلمات عبور كاربران ، مدیران سیستم . كلمات عبور سوییچ و روتر ها ، كلمات عبور مربوط به SNMP . همه جاهایی که نیاز به ورود کله عبور دارد.
  2. نصب و به روز كردن آنتی ویروس بر روی همه کامپیوترها اعم از دسكتاپ ، سرور .
  3. نصب آخرین به روز رسانی های امنیتی در سیستم عامل و سرویسهای موجود .
  4. گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند.
  5. انجام تنظیمات امنیتی device ها که معمولا شامل روتر ، سوییچ و فایروال می شود .
  6. تعیین استراژی backup گیری .
  7. امنیت فیزیكی . شامل استفاده از UPS ها که قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند .
  8. امنیت وب سرور
  9. حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود .
  10. ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن .
  11. شرایط بازیابی در حالت های اضطراری بهینه شود . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد .
  12. به روز نگهداری اطلاعات امنیتی

در بخشهای بعدی به جزئیات عملیاتی و اجرایی هر یک از موارد فوق اشاره خواهد شد.

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


علیرضا عابدینی
علیرضا عابدینی

کارشناس ارشد فناوری اطلاعات و مدرس کامپیوتر

کارشناس ارشد فناوری اطلاعات هستم ، مدرس دوره های کامپیوتر ، مدیر فناوری اطلاعات و دارای گواهینامه های MCSA ، CCNA ، CEH و Network Plus و خوشحالم از اینکه می تونم دانشم رو در توسینسو به اشتراک بگذارم

نظرات