ق-۱-۳

 

میز پاک گوهر

 

نگهداری اسناد دارای اطلاعات طبقه بندی شده صندوق نسوز
حفاظت از دستگاه های نمابر اتوماتیک بدون متصدی
کنترل اطلاعات ارسالی به چاپگرها و اسکنرها

 

 

 

ن-۱ – اقدامات رفع رخدادها

 

 

 

ن – ۱-۱

 

کنترل اقدامات گوهر

 

بررسی گزارش های خطا جهت تضمین اینکه خطاها به صورت رضایت بخش مرتفع گردیده اند یا خیر .
بررسی اقدامات اصلاحی و کنترل اینکه اقدامات انجام شده جهت رفع رخدادها مجاز می باشند یا خیر.

 

 

 

۲-۸-۱-مراحل ایجاد و مدیریت رخدادهای امنیتی رایانه ای
زمانی که یک رخداد کشف میشود، تصمیم گیری عجولانه در مورد آن موثر و کارآ نخواهد بود. با مدون کردن سیاستها، روالها و توافقهای مناسب، احتمال انجام اشتباهات فاجعه آمیز به حداقل خواهد رسید. علاوه بر این با در نظر گرفتن معیارهای پیشگیرانه، قادر خواهید بود تعداد رخدادها را نیز کم کنید.
استفاده از تکنیکهای پیشگیرانه برای جلوگیری از رخدادهای رایانه ای
پایان نامه
بهترین راه برای مدیریت یک رخداد این است که در گام اول از روی دادن آن جلوگیری نماییم. برای انجام این کار، نیاز به تدوین سیاستها، کنترل و تحلیل ترافیک شبکه، به کارگیری یک برنامه اصلاح آسیب پذیریها، تشخیص آسیب پذیریها، ارتقای مهارتهای امنیتی فنی کارمندان، پیکربندی آگاهانه سیستمها و ایجاد برنامه های آموزش مدیریت رخداد است. ترکیب این اعمال، کار نفوذگران را برای دسترسی به سیستمها و ضربه زدن به آنها سختتر میکند. به این منظور فعالیتهای زیر را می توان انجام داد.

اصلاح اسیب پذیری های شناخته شده سیستم ها
حجم گسترده ای از نفوذهای کامپیوتری از طریق آسیب پذیریهای شناخته شده اتفاق می افتند. برای جلوگیری از نفوذ به سیستم، هیچ کاری مهمتر از پیکربندی امن سیستمهای جدید و اصلاح آسیب پذیریهای شناخته شده وجود ندارد. یک پروسه رسمی برای بازبینی هشدارهای امنیتی و تست و اعمال اصلاحیه ها ایجاد نمایید. با مدیران سیستمهای خود کار کرده و اطمینان حاصل کنید که اصلاحیه های مهم در کوتاهترین زمان ممکن اعمال میشوند. اصلاحیه ها را پیش از اتصال سیستمهای جدید به اینترنت، بر روی آنها نصب کنید.

توسعه مهارتهای امنیتی فنی کارشناسان
در مقیاس بزرگ معمولا آسیب پذیریها حذف نمیشوند، چرا که مدیران سیستمها و شبکه ها و حتی متخصصین امنیتی از این آسیب پذیریها آگاه نبوده یا نمیدانند با آنها چه کنند. عاقلانه است که از تک تک مدیران سیستم و مدیران شبکه و تک تک افرادی که مسئولیت مستقیم امنیت و عملکرد سیستم را بر عهده دارند بخواهید که مهارتهای خود را افزایش دهند و این مساله را از طریق دریافت گواهیهای معتبر ثابت کنند.

ایجاد سیاستی در خصوص محرمانگی
سازمان باید سیاستی در مورد محرمانگی تدوین کرده و رعایت آن را اجباری کند. این سیاست باید به سوالاتی مانند این پاسخ دهد: “آیا ایمیلهای ذخیره شده بر روی فایل سرور شما جزو داراییهای سازمان به حساب می آید یا جزو داراییهای هر یک از کاربران سیستمها؟". این سیاست همچنین باید مشخص کند که رمزگذاری در چه زمانی مجاز بوده و تحت چه شرایطی مورد نیاز است. بخش رمزگذاری باید افرادی را که کلیدها را نگهداری میکنند نیز مشخص کرده باشد.

نمایش پیغام های هشدار دهنده
از دید حقوقی، نمایش پیغامهای هشدار دهنده یکی از مهمترین گامهایی است که میتوانید برای ایجاد آمادگی برای یک رخداد انجام دهید. هر سیستمی باید یک پیغام هشدار دهنده قابل مشاهده برای کاربرانی که سعی میکنند به آن وارد شوند، نمایش دهد. این پیغام باید بیان کننده این نکات باشد که این سیستم جزو داراییهای سازمان شماست، در معرض کنترل قرار دارد و استفاده بدون مجوز از آن ممنوع است. مشاور حقوقی شما باید پیغام هشدار دهنده شما را بازبینی نماید. این پیغام نباید سیستم عامل یا هدف این کامپیوتر را مشخص کند.

ایجاد یک راهکار سازمانی برای مدیریت رخدادهای امنیتی
زمانی که یک رخداد کشف میشود، شما بین دو روش مدیریت رخداد باید تصمیم گیری کنید. اولین و ساده ترین روش «منع، حذف و رد دسترسی» است. تمرکز این روش بر ریشه کن کردن مشکل با سرعت هرچه تمامتر و بازگشت به کار عادی است. روش دیگر که به مهارت فنی و برنامه ریزی بیشتری نیاز دارد، عبارتست از «کنترل و جمع آوری اطلاعات». در اینجا شما به فرد نفوذگر اجازه میدهید که به حمله خود ادامه دهد. البته ممکن است این کار را با محدودیتهای زیرکانه که خرابی را به حداقل میرسانند انجام دهید. اغلب، تصمیم گیری بین این دو روش به این بستگی دارد که شما مایلید فرد نفوذگر را تعقیب کنید یا خیر. روش اول شواهد لازم برای شناسایی و تعقیب مجرم را در اختیار شما نمیگذارد.
زمانی که روش اول انتخاب میشود، یک سازمان از مجموعه ای از تکنیکها مانند رد کردن دسترسی به «آدرسهای IP بد»، ایجاد محدودیت برای سرویسها با بهره گرفتن از یک فایروال یا مسیریاب برای فیلتر کردن ترافیک، یا فقط قطع کردن سیستمهای هدف از شبکه را مورد استفاده قرار میدهد.
هر دو روش مزایا و معایبی دارند. بهتر است که سیاست خود را با توجه به یک رخداد جدی تعیین کنید. مدیریت سازمان را وارد این تصمیم گیری نمایید. هر سیستم یا برنامه ای بسته به حساسیت آن، میتواند یک روش مدیریت رخداد مخصوص به خود داشته باشد. این تصمیم به مدیریت رده بالا وابسته است، اما باید پیش از وقوع یک رخداد این تصمیم گیری انجام شود و در روالهای مدیریت رخداد رسمی سازی گردد.

ایجاد سیستم تشخیص نفوذ خودکار
یک سیستم تشخیص نفوذ میتواند یک مکانیزم هشدار دهی اولیه در هنگام وقوع نفوذ به یک سیستم ارائه دهد. از عاملهای مبتنی بر میزبان بر روی سرورهای حیاتی استفاده کنید تا در هنگام احتمال وقوع حمله به سیستمهای شخصی، هشدار دهند. هشدارها را اولویت بندی نموده و سیستم تشخیص نفوذ را تنظیم کنید تا تعداد گزارشهای خطای نادرست را کاهش دهید و هشدارهای با کیفیت تولید نمایید.

ایجاد سیاستی برای ارتباط با سازمانها و افراد خارج از سازمان
یک گروه از رخدادهای کامپیوتری که به شدت در حال گسترش هستند، حملات انکار سرویس مبتنی بر شبکه هستند که از کلاهبرداری استفاده میکنند. در این حالت یک فرد در بیرون از سازمان شما میتواند کاری کند که کامپیوترهای شما به یک سازمان دیگر حمله کنند. سازمان شما باید سیاستی را تدوین کند که مشخص نماید با چه کسی، در چه زمانی و چگونه در سازمانهای بیرونی تماس گرفته شده و در این باره اطلاع رسانی شود. بسیار مهم است که درست مانند زمانی که سازمان شما هدف قرار میگیرد، در زمانی که سازمان شما به منبع مشکلات تبدیل میشود نیز پاسخگو و مسئولیت پذیر باشید. در این رخدادهای مدرن، سازمان شما میتواند منبع حملاتی به نظر بیاید که در حقیقت نیست. روالهایی بنویسید که ارتباطات با سایتهای منبع و سایتهای هدف را تعریف کنند.
سیاستی برای برخورد با رخدادهایی که کامپیوترهای راه دور شما و رخدادهایی که کامپیوترهای پیمانکاران و سایر کارمندان غیر تمام وقت را درگیر میکنند، تدوین کنید. هر چه تعداد بیشتری از کارمندان از راه دور کار کنند، رخدادهای امنیتی بیشتری سیستمهای راه دور را تحت تاثیر قرار داده یا توسط این سیستمهای ایجاد میشود. سیاستی تدوین کنید که کار جستجو و ضبط این سیستمها را انجام دهد. سیستمهای مشاوران، کارمندان موقتی و زیر پیمانکاران در دسته این سیستمها قرار میگیرند. اطمینان حاصل کنید که سیاستهای استفاده قابل قبول سازمان شما، شامل کامپیوترهای خانگی و کامپیوترهای قابل حمل نیز میشود. سیستمی را ایجاد کنید که از طریق آن به طور روتین هر فرد خارجی که به سیستمها و اطلاعات دسترسی دارد مانند مشاور را ثبت نمایید. این رکوردها باید جزئیات دسترسی مورد قبول را مشخص کند. به عنوان بخشی از این سیاست، راهکارها و مکانیزمهایی را تعریف کنید که دسترسی آنها را پس از اتمام کار با سازمان شما یا انتقال به جای دیگر یا در صورت عدم نیاز، قطع کند.

ایجاد توافق نامه هایی با سازمانهای بیرونی
توافق نامه هایی را با تمامی سازمانهای بیرونی مرتبط با شبکه خود ایجاد کنید که به سازمان شما این حق را بدهد که در صورت نیاز ارتباط آنها را قطع کرده و یا کنترل نمایید. برخی سازمانها ترجیح میدهند از زبان پیمانکاران خود استفاده کنند که نیاز دارد تمامی طرفها در صورت وقوع یک رخداد، به سایرین اطلاع رسانی کنند. اطمینان حاصل کنید که ملزومات امنیتی در توافق نامه های سطح سرویس در نظر گرفته شده باشند.

مشخص نمودن داراییها و سرورهای حساس

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...