• strict warning: Non-static method view::load() should not be called statically in /home/gilascom/domains/gilascomputer.com/public_html/sites/all/modules/views/views.module on line 879.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /home/gilascom/domains/gilascomputer.com/public_html/sites/all/modules/views/handlers/views_handler_filter.inc on line 0.
  • strict warning: Declaration of views_handler_filter::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /home/gilascom/domains/gilascomputer.com/public_html/sites/all/modules/views/handlers/views_handler_filter.inc on line 0.
  • strict warning: Declaration of views_plugin_row::options_validate() should be compatible with views_plugin::options_validate(&$form, &$form_state) in /home/gilascom/domains/gilascomputer.com/public_html/sites/all/modules/views/plugins/views_plugin_row.inc on line 0.
  • strict warning: Declaration of views_plugin_row::options_submit() should be compatible with views_plugin::options_submit(&$form, &$form_state) in /home/gilascom/domains/gilascomputer.com/public_html/sites/all/modules/views/plugins/views_plugin_row.inc on line 0.

امنیت


هر سازه ای نیازمند امنیت است. شاهرگ حیاتی سازمان شما در اطلاعات شما نهفته است و امنیت این اطلاعات و ارتباطات ضامن بقای کسب و کار شما است. امروزه امنیت اطلاعات فراتر از خرید چند تجهیز امنیتی است. تامین امنیت نیازمند به کارگیری راهکارهای جامع است. راهکارهایی که زیرساخت شبکه، کاربران نهایی، مدیران سیستم و کلیه ی عناصر یک شبکه را شامل شود که تحقق این راهکار نیازمند به کارگیری معماری صحیح امنیتی در قلب شبکه و آموزش کاربران و مدیران سیستم ها خواهد بود. افزایش امنیت باید به گونه ای باشد که کارایی سیستم را در کل کاهش ندهد و اعمال سیاست ها و لیست های امنیتی باعث کاهش سرعت و کارایی نگردند. همچنین در اعمال سیاست های امنیتی در سطح سازمان و به کاربران سیستم باید به گونه ای عمل شود که قوانین قابل اجرا باشند. به گونه ای عمل نماییم که تامین امنیت در بالاترین سطح و با منطقی ترین هزینه ممکن شود.

اهميت امنيت اطلاعات و ايمن سازی کامپيوترها

تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها  و موسسات بزرگ، در معرض آسيب و تهديدات امنيتی می باشند. با انجام تدابير لازم و استفاده از برخی روش های  ساده می توان پيشگيری لازم و اوليه ای را در خصوص ايمن سازی محيط کامپيوتری خود انجام داد. عليرغم تمامی مزايا و دستاوردهای اينترنت، اين شبکه عظيم به همراه فن آوری های مربوطه، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان (افراد، خانواده ها، سازمان ها، موسسات و ...) ، گشوده است. با توجه به ماهيت حملات، می بايست در انتظار نتايج نامطلوب متفاوتی بود. در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس، تجاوز به حريم خصوصی کاربران، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود، حملات خود را سازماندهی و بالفعل می نمايند. بنابراين، می بايست به موضوع امنيت اطلاعات، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان، استفاده نمود.

انواع امنيت

1- امنيت فيزيکی: با توجه به اينکه هر گونه طرح امنيتی با وجود دسترسی فيزيکی، قابل شکستن است، درحوزه‌های زير بررسی های کارشناسی لازم صورت گرفته و گزارشی برای برطرف نمودن آنها به مدير شبکه ارائه می گردد:

  • امنيت فيزيکی سرورها، سوئيچ‌ها، روترها و فايروال‌ها
  • امنيت فيزيکی ايستگاه‌های کاری
  • امنيت فيزيکی ارتباطات سيمی و بی ‌سيم

2- امنيت سرورها: در هر سازمان، سرور يا سرورهايی به منظور ارائه سرويس های مختلف به کاربران وجود دارد. بدين جهت بايد با در نظر گرفتن تنظيمات امنيتی خاص مانع از ايجاد اخلال در فعاليت های مهم  آنها شويم.

3- امنيت ايستگاه‌های کاری: يکی از مهم­ترين دلايل بروز مشکلات امنيتی، کامپيوترهای کاربرانی است که بدون  تنظيمات امنيتی لازم در شبکه مشغول به کار هستند در نتيجه بايد بر روی تمام ايستگاه های کاری  تنظيمات امنيتی خاص اعمال شود و علاوه بر آن تنظيمات امنيتی نيز از طريق سرور بر روی اين ايستگاه‌های کاری به صورت خودکار انجام گيرد.

4- امنيت ارتباطات: نشت اطلاعات سازمانی از مهمترين تهديدات امنيتی است. در نتيجه بايد با پيکربندی مناسب،  تمام ارتباطات از جمله ارتباطات بی ‌سيم سازمان امن ­شود و ارتباطاتی که بستر آن شبکه‌های نا امنی مانند اينترنت است، به صورت رمزنگاری با استفاده از پروتکل‌های امنيتی مانند  IPSecايمن­ سازی گردند.

5- امنيت ساختار شبکه: در صورت اصلاح نشدن ساختار شبکه، هميشه مشکل ناامنی باقی می ‌ماند. در نتيجه بايد با ناحيه­ بندی مناسب، جداسازی نواحی مختلف مانند شبکه اينترنت، سرورها، ايستگاه‌های ‌کاری و ... انجام پذيرد. برای جلوگيری از حملات و دسترسی ‌های غير مجاز، بايد ترافيک عبوری بين اين نواحی توسط فايروال ها کنترل گردد.

6- مستندسازی خط مشی ها و دستورالعمل‌های امنيتی: مهم­تر از ايجاد امنيت در شبکه سازمان، حفظ و تداوم امنيت می باشد. از اينرو اطلاعاتی مانند نقشه‌های منطقی و فيزيکی شبکه، کابل­کشی، پيکربندی تجهيزات و سيستم‌عامل‌ها، مستند خواهد شد. همچنين بايد دستورالعمل‌هايی برای نگهداری و بازبينی تجهيزات و سرويس‌ها و فعاليت‌های مرتبط با شبکه سازمان مانند پشتيبان‌گيری ارائه گردد.

7- نظارت امنيتی: برای اطمينان از عملکرد صحيح سيستم، بايد ابزار و آموزش لازم برای مدير شبکه سازمان جهت اسکن و کنترل شبکه و بررسی و تحليل logها ارائه شود.

8- آموزش و فرهنگ‌سازی: با توجه به نقش مهم پرسنل سازمان در حفظ امنيت شبکه و اطلاعات سازمان، آموزش‌های لازم برای ارتقاء سطح دانش فنی در مورد مسائل امنيتی، با برگزاری دوره‌های آموزشی در دوسطح راهبران و کاربران در سازمان انجام می گردد.

مراحل پياده سازی امنيت

پیاده سازی امنیت در محیطی که از تکنیک ها و محصولات برترین شرکت ها و سازمان های دنیا استفاده می نماید نیازمند یک معماری مناسب است. معماری امنیتی مناسب باید با توجه به شناخت کسب و کار هر سازمان طرح ریزی شود. مراحل زیر در تهیه یک معماری مناسب مورد نیاز است:

• بررسی کسب و کار سازمان توسط مهندسین فناوری اطلاعات

• بررسی زیرساخت شبکه سازمان توسط مهندسین شبکه

• تحلیل ریسک

• ارائه‌ی معماری امنیتی توسط مهندسین امنیت شبکه

• ارائه‌ی برنامه آموزشی کاربران و مدیران

• پشتیبانی و آنالیز پیوسته گیلاس کامپیوتر در جهت ايجاد یک شبکه خود مدافع

چنين شبکه ای توان دفاع در مقابل حملات شناخته شده و نیز ناشناس را داراست. سیستم های احراز هویت، پروتکل های رمز نگاری اطلاعات، امنیت شبکه های بی سیم، دفع حملات لایه دوم همگی در این شبکه به صورت خودکار جای دارند. این مهم، زمان مناسب به منظور حفاظت از شبکه را برای مدیران شبکه فراهم می نماید.

امنيت متناسب با کسب و کار

معماری ها و راهکارهای امنیتی متناسب با مقیاس کسب و کار و نوع شبکه مورد استفاده می تواند متفاوت باشد. در اين راستا می­توان امنيت را در بخش های مختلف بصورت زير در نظر گرفت:

• امنیت زیرساخت شبکه

• امنیت شعب

• امنیت مراکز داده

• امنیت شبکه های مرکزی و پردیس

• امنیت شبکه های WAN

• امنیت شبکه های بزرگ

استانداردهای امنيتی

استانداردهای امنیتی مختلفی در طرح ریزی امنیتی و تحلیل ریسک مورد استفاده قرار می گیرند که می توان به موارد زير اشاره داشت:

• معماری امنیتی SAFEاز شرکت سیسکو

• استاندارد تداوم کسب و کار

• استاندارد مدیریت امنیت اطلاعات ISMS

یکی از مهمترین عناصر هر پروژه امنیتی تست نفوذ و آسیب پذیری است که توسط کارشناسان مجرب در این زمینه صورت می پذیرد. این آزمون که به صورت کاملاً قانونی و با توافق مدیران سازمان در بخش مشخصی از شبکه صورت می پذیرد می تواند نقاط آسیب پذیری شبکه را برای مدیران آشکار سازد. همچنین این آزمون می تواند مهر تاییدی به تمهیدات امنیتی سازمان باشد. بسیاری از سازمان ها امروزه نیاز به افزایش سطح امنیت اطلاعات را در سازمان به شکلی استاندارد احساس نموده اند و به دنبال تامین امنیت در ارتباطات خود هستند. استاندارد مدیریت امنیت اطلاعات دارای سه بخش اصلی است:

• پیاده سازی استاندارد

• ممیزی داخلی

• ممیزی بین المللی موسسه بین المللی BSI

اين موسسه در هر سه زمینه فوق مدارکی را برای کارشناسان خود پس از شرکت در آزمون های رسمی صادر می نماید. گیلاس کامپیوتر با در اختیار داشتن کارشناسان در هر سه زمینه فوق و همچنین متخصصین فنی امنیت می تواند امنیتی پایدار را برای سازمان شما به ارمغان آورد.

نتيجه گيری

تقريباً هر نوع تهاجمی، يک تهديد در مقابل حريم خصوصی، پيوستگی، اعتبار و صحت داده ها می باشد. يک مهاجم با بکارگيری صرفاً يک دستگاه کامپيوتر، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالات متعددی در زيرساخت اطلاعاتی يک کشور گردد. آگاهی لازم در رابطه با تهديدات امنيـتی و نحوه حفاظت خود در مقابل آنان، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری فراهم می نمايد.