مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

تامین امنیت شبکه در سطح عملیاتی

فرآیند های لازم جهت تامین امنیت شبکه در سطح عملیاتی

  • نصب و پیکربندی کامل نرم ­افزارهای مورد نیاز
  • استفاده از نرم ­افزارهای اوریجینال، تهیه شده ازمنابع معتبر
  • نصب و پیکربندی نرم ­افزارهای توزیع­ کننده امکانات و تعیین ­کننده سطوح دسترسی
  • نصب و پیکربندی نرم­ افزارهای مانیتورینگ و ثبت­ کننده دقیق رویدادها
  • نصب و پیکربندی نرم­ افزارهای پشتیبان­گیری  و بازیابی اطلاعات
  • نصب و پیکربندی نرم­ افزارهای پروکسی، فایروال، فیلترینگ، آنتی­ ویروس­ها و بروزرسانی مرتب آنها و دیگر برنامه­ های کنترل، نظارت وپیشگیری
  • تهیه نسخه­ های پشتیبان منظم و نگهداری آن ها در محلی غیر از سرور مربوطه
  • تأیید هویت و اعتبارسنجی جهت ورود به شبکه
  • کنترل و سطوح دسترسی به منابع شبکه
  • به حداقل رساندن دسترسی کاربران به منابع و تعیین نحوه دسترسی
  • تعریف و شف اف­سازی نحوه تعامل کاربران در محیط شبکه به منظور رعایت خطوط قرمز و الزامات کاری (آیین­ نامه کار در محیط شبکه)
  • تهیه فهرست کاملی از سیستم­ ­عامل ها و نرم­ افزارهای نصب شده با ذکر مشخصات آنها
  • نظارت مستمر، بازبینی و بررسی رویدادها ونظارت و توجه خاص نسبت به افراد مشکل آفرین و اعمال کنترل و هشدارهای لازم در موارد مقتضی و در صورت لزوم معرفی به مسئول مرتبط
  • تهیه نقشه جامع شبکه و نحوه ی چینش و سازماندهی آن
  • تهیه ی گزارشات، مقایسه و تطبیق وقایع و گزارش­ها
  • استفاده از ماژول­های امنیتی خاص سخت ­افزاری
  • عدم اجازه خودسرانه نصب نرم­ افزار توسط کاربران
  • عدم امکان تماس تلفنی کاربران عادی از طریق شبکه داخلی با بیرون از شبکه و از بیرون با شبکه داخلی
  • عدم نصب و اجرای فیلترشکن و استفاده از VPNها در محیط کاری شبکه

 

امنیت شبکه مدیریتی 

در این حوزه، برنامه ها و دستورالعمل های صریح و شفاف همراه با جزییات مدیریتی کلان سازمانی و مدیریت شبکه، با درنظر گرفتن سیاست­های سازمان و اهداف و مأموریت­های ابلاغ شده، تدوین می گردند.

تدابیر اتخاذ شده در این حوزه تأثیر عمده­ ای بر روی روحیه ی اعضا، نحوه ی همکاری­ ها و نیز عملکرد آن ها در تمامی بخش­های سازمان خواهد داشت و باید مورد عنایت و توجه خاص سازمان قرار گیرد.

مثلا اعضای پشتیبای سیستم باید به اطلاعات دیتابیس اصلی دسترسی داشته باشند و جلوگیری از دسترسی آن ها موجبات ناراحتی افراد را فراهم می کند.

 

 انواع سیاست­های مدیریتی جهت تامین امنیت شبکه

سیاست های طراحی نرم افزار

ایجاد آیین نامه برای تهیه و خریداری نرم افزار های جدید مثل مقایسه کامل نرم افزارها قبل از خرید

سیاست های طرح­ها و تدابیر بازیابی ویژه بحران

تعیین تدابیری در زمان رویداد خطا مثلا اگر هنگام پرداخت اینترنتی درگاه خطا داد، به طور خودکار کاربر را به درگاه دیگری هدایت کنیم.

سیاست­های اطلاعاتی

تعیین روش برای اندازه گیری میزان امنیتی بودن اطلاعات و اسناد مثلا به چه فرمولی تشخیص دهیم که یک سند جدید از لحاظ امنیتی چه درجه ای دارد.

سیاست های امنیتی

سیاست­ های امنیتی باید نحوه ی نصب و پیکر­بندی سیستم و شبکه را در موارد نرم­افزار، سخت­افزار، ارتباطات شبکه و اتاق کامپیوتر و سرور مشخص نمایند.

این سیاست ها همچنین باید به خوبی نحوه ی احراز هویت و تأیید کاربر و سطح دسترسی قانونی او را به شبکه و منابع آن نیز تعیین کنند.

سیاست­های کاربردی

در سیاست های کاربردی، چگونگی استفاده از منابع سازمانی و نیز هدف استفاده ی از آن ها برای کاربران مشخص می شود.

سیاست­های مدیریت کاربران

سیاست­های مدیریت کاربران، ناظر به فعالیت ­های تعریف شده برای کارمندان و کارکنان سازمان می باشد.

مثلا کارمندان هر بخش باید دارای چه مدرک تحصیلی و تخصص هایی باشند یا باید چه آموزش هایی را ببینند.

 

  • mobina hosseini

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی