مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
خدمات IT
صفحه بعدی: تامین امنیت نرم افزاری و مخابراتی

مدیریت امنیت شبکه

هر آن چه که یک مهندس کامپیوتر باید از مدیریت امنیت و امنیت شبکه بداند!

مقاله ای که امروز قصد داریم برای شما مورد بررسی قرار دهیم راجع به مدیریت امنیت شبکه است، پیشنهاد می کنیم مطالب امروز را از دست ندهید چرا که خالی از لطف نیست.

همانطور که می دانید مهم ترین چیزی که در هر سازمان یا اداره وجود دارد اطلاعات آن است گاهی اشخاص یا سازمان های رقیب در صدد از بین بردن یا سو استفاده از این اطلاعات برمی آیند در نتیجه باید راهی برای حفاظت از آن ها پیدا کرد. خوشبختانه با توسعه ی فناوری اطلاعات این مشکل رفع شده به نحوی که سو استفاده از اطلاعات هر سازمانی کار راحتی نیست. در ادامه بیشتر در این باره توضیح می دهیم.

در این مقاله میخوانید:

مدیریت امنیت شبکه به چه معناست؟

مزایای استفاده از سیستم مدیریت امنیت اطلاعات

مستندات سیستم مدیریت امنیت اطلاعات

مراحل پیاده سازی ISMS

مدیریت امنیت و ارتباط آن با امنیت شبکه های کامپیوتری

خدمات مرکز عملیات امنیت (SOC) مفتاح

 

مدیریت امنیت شبکه به چه معناست؟

سیستم مدیریت امنیت اطلاعات یا به اختصار ISMS (information security management system ) اولین بار در سال 1995 ارائه شد، این سیستم استاندارد به منظور ایمن کردن فضای تبادل اطلاعات به وجود آمد. در واقع مدیریت امنیت شبکه به صورت یک چرخه ایمن سازی می شود، از جمله مواردی که در این چرخه وجود دارد می توان به مراحل طراحى، پياده‌سازى، ارزيابى و اصلاح اشاره کرد. امروزه بسیاری از سازمان ها از این سیستم استفاده می کنند متدولوژی استانداردی که باید هر یک داشته باشند به شرح زیر است:

- طرح ها و برنامه های امنیتی که برای سازمان نیاز است باید تهیه شود.

- تشکیلاتی که به تداوم امنیت فضای تبادل اطلاعات سازمان کمک می کند باید ایجاد شود.

- طرح ها و برنامه های امنیتی سازمان باید اجرا شود.

 امنیت شبکه

 

استفاده از سیستم مدیریت امنیت اطلاعات چه مزایایی به همراه دارد؟

همانطور که گفتیم این سیستم برای ایمن کردن اطلاعات به کار برده می شود، با توجه به میزان استفاده سازمان ها از آن می توان نتیجه گرفت که مزیت هایی به همراه دارد، با ذکر یک مثال میزان اهمیت و فواید آن را شرح می دهیم.

زمانی که شما برای کار یا تفریح به کشور دیگری سفر می کنید اولین و مهم ترین چیزی که مد نظر شماست امنیت شبکه های کامپیوتری حاکم بر آن کشور است، زمانی که شما از این امنیت شبکه های کامپیوتری اطمینان پیدا کردید رقبت پیدا می کنید که در آینده مجددا به این کشور سفر یا حتی در آن سرمایه گذاری کنید. این موضوع برای سازمان ها نیز صدق می کند، بدین معنا که هر سازمان که بتواند سیستم مدیریت امنیت اطلاعات را به شیوه ی استاندارد پیاده سازی کند تجارتی قابل قبول با کمترین ریسک خواهد داشت. حال شخصی را در نظر بگیرید که می خواهد در یک شرکت تولید رنگ به سرمایه گذاری بپردازد، در صورتی که نتواند فرمولی که برای تولید رنگ استفاده می کنند را به درستی محافظت کند، رقیبان او فرمول را به دست آورده و شرکت با تهدیدات بازار کار مواجه می شود به نحوی که ممکن است شرکت ورشکست شود.

در صورتی که از سیستم مدیریت امنیت شبکه های کامپیوتری استفاده شود می توان از تداوم تجارت اطمینان پیدا کرد علاوه بر آن صدماتی که ممکن است اطلاعات را تهدید کند کاهش می یابد. اما این تمام مزیت آن نیست دیگر مزایایی که می توان برای آن نام برد به شرح زیر است:

- اطمينان از سازگاري با استانداردهای امنيت اطلاعات و محافظت از داده ها

- قابل اطمينان کردن تصميم گيری ها و محک زدن سيستم مديريت امنيت اطلاعات

- ايجاد اطمينان نزد مشتريان و شرکاي تجاري

- امکان رقابت بهتر با ساير شرکت ها

- ايجاد مديريت فعال و پويا در پياده سازي امنيت داده ها و اطلاعات

 

سیستم مدیریت امنیت اطلاعات شامل چه مستنداتی می باشد؟

این سیستم به طور کلی یک مستند متنی به حساب می آید که سازمان ها بر اساس آن به پیاده سازی ساختار خود می پردازند. هر سازمانی باید بر اساس استانداردهایی که برای مدیریت امنیت شبکه های کامپیوتری تعریف شده است این مستندات را تدوین کند، مستندات فوق به شرح زیر می باشند:

- مستند اهداف، راهبردها و سياستهای امنيتی فضای تبادل اطلاعات دستگاه ( Security Policy )

- مستند طرح تحليل مخاطرات امنيتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )

- مستند طرح امنيت فضای تبادل اطلاعات دستگاه

- مستند طرح مقابله با حوادث امنيتي و ترميم خرابيهاي فضاي تبادل اطلاعات دستگاه ( Disaster Recovery)

- مستند برنامه آگاهی رسانی امنيتی به پرسنل دستگاه ( Awareness )

- مستند برنامه آموزش امنيتی پرسنل تشکيلات تامين امنيت فضای تبادل اطلاعات دستگاه

 امنیت شبکه

 

برای پیاده سازی ISMS باید چه مراحلی طی شود؟

بدون شک هر کاری برای به سرانجام رسیدن نیاز به طی کردن مراحلی دارد، ISMS نیز از این قاعده مستثنا نیست، از جمله مراحلی که باید برای پیاده سازی آن طی شود به شرح زیر است:

- سازمان پیش از هر چیز باید استاندارد ISO 27001 را دریافت کند.

- برای این کار باید به شرکتی که اقدامات مربوط به پیاده سازی این سیستم را انجام می دهد، مراجعه کرد.

- شرکت فوق نیز در جلسه هیات مدیره خط مشی امنیت شبکه را مشخص می کند.

- پس از آن بر اساس کنترل های امنیتی تمامی نیازهای سازمان مربوطه که با استاندارد ISO 27001 مطابقت دارد پیاده سازی خواهد شد.

- پس از پیاده سازی باید بازرسی انجام شود تا از صحت کار اطمینان حاصل شود، بازرسی فوق در دو مرحله صورت می گیرد که مرحله ی اول آن توسط یک گروه از شرکت مشاور با عنوان ممیز داخلی صورت می گیرد، مرحله ی بعدی نیز توسط ممیز اصلی یا همان Lead Auditor انجام می شود که نماینده ی بین المللی ارائه ی مدرک ISO است.

- در مرحله ی بعدی از یک سر ممیز بین المللی به عنوان نماینده یک مرکز صدور گواهی مثل TUV  یا  DNVخواسته می شود تا بررسی های نهایی را انجام دهد.

- چنانچه سازمان فوق صلاحیت و امتیاز لازم را کسب کند، گواهینامه صادر خواهد شد.

 

مدیریت امنیت شبکه و ارتباط آن با امنیت شبکه های کامپیوتری

اگر تا به این قسمت از مقاله را با دقت مطالعه کرده باشید باید با مدیریت امنیت شبکه را به خوبی درک کنید، از آن جایی که مدیریت امنیت به نحوی از اطلاعات محافظت می کند در نتیجه می تواند به امنیت شبکه خصوصا امنیت شبکه های کامپیوتری منجر شود. چند موضوع در امنیت اطلاعات جز مفاهیم اصلی می باشد که بدین شرح است:

- درستی (یکپارچه بودن)

منظور از یکپارچه بودن جلوگیری از تغییر داده ها به صورت غیرمجاز و همچنین تشخیص تغییر در صورت دستکاری های غیر مجاز اطلاعات می باشد.

- محرمانگی

محرمانگی به معنای جلوگیری از فاش شدن اطلاعات یک سازمان توسط رقبا یا سود جویان است.

- قابل دسترس بودن

اطلاعاتی که در هر سازمان وجود دارد باید هر زمان که افراد مجاز به آن نیاز داشتند قابل دسترسی باشد.

- کنترل امنیت اطلاعات

کنترل امنیت اطلاعات به طور کلی به هر گونه اقدامی تلقی می شود که به حفاظت، پیشگیری، مقابله یا واکنش و به حداقل رساندن دامنه تهدیدات امنیتی در صورت بروز منجر شود. اقدامات فوق به سه دسته تقسیم می شوند که به شرح زیر است:

- مدیریتی

به کنترل مدیریتی کنترل رویه ها نیز گفته می شود که منظور از آن سیاست ها، استانداردها، رویه ها و همچنین رهنمودهای ذکر شده ای است که مراجع مسئول آن را تایید کرده اند.

- منطقی

کنترل منطقی یا همان کنترل فنی که در امنیت شبکه از آن یاد می شود به منظور نظارت و کنترل دسترسی به داده های کامپیوتری است که با استفاده از نرم افزار، سخت افزار و همچنین داده ها انجام می شود.

- فیزیکی

این دسته از کنترل برای محافظت و کنترل محیط کار و تجهیزات سیستمی و همچنین نحوه ی دستیابی به آن ها صورت می گیرد، البته منظور از این توضیح تجهیزاتی است که به صورت فیزیکی مورد استفاده قرار می گیرند. از جمله مواردی که می توان برای حفاظت فیزیکی ذکر کرد می توان به در، قفل، سیستم گرمایشی، تهویه مطبوع، آژیر هشدار دود و آتش، سیستم اطفا حریق، دوربین های مدار بسته، موانع، نیروهای محافظ و... اشاره کرد.

با توجه به روند دنیای IT و توسعه شبکه ها و نیز اهمیت یافتن داده ها، ضرورت مراقبت از آنها به عنوان ارزشمندترین دارایی سازمان خود را نمایان می کند با توجه به درک این موضوع ایجاد یک مرکز پایش فعالیت های عملیاتی امنیت شبکه امری اجتناب ناپذیر است، راهکاری منطقی جهت متمرکز نمودن فرایندهای دفاع سایبری در جهت پیشگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection)، و پاسخگویی (Response)، در مقابل خطرات، تهدیدات و حوادث، می تواند بهترین گزینه برای مدیران یک سازمان باشد. دپارتمان امنیت اطلاعات شرکت مفتاح رایانه افزار با تکیه بر سالها تجربه ارزنده و توانمندی شرکای تجاری خود آماده ارائه خدمات مشاوره در زمینه های ذیل می باشد:

- ارزیابی ریسک و آسیب پذیری (Vulnerability and Risk Assessment)
- ارزیابی لطمات و روند قانونی (Forensics, damage assessment)
- مدیریت رخداد و حوادث (Event & Incident Management)
- طرح تداوم کسب و کار (Business Continuity Plan)
- مدیریت پیکربندی (Configuration Management)
- مانیتورینگ جامع (Compliance Monitoring)
- پاسخ گویی به حوادث (Incident Response)

 

خدمات مرکز عملیات امنیت شبکه (SOC) مفتاح:

دپارتمان امنیت اطلاعات شرکت مفتاح رایانه افزار با تکیه بر سالها تجربه ارزنده و توانمندی شرکای تجاری خود آماده ارائه خدمات مشاوره در زمینه های ذیل می باشد:

- بازدید از سایت مشتـری و بررسـی تجهیزات شبکه
- محاسبـــه مـیزان EPS هریک از تجهیزات شبـکه
- طراحی فیــزیـکی مـرکز عملیات امنیـت
- پیاده سازی طرح و آموزش راهبران سیستم

کارشناسان توانمند شرکت مفتاح رایانه افزار با درک مفاهیم و استانداردها و آشنایی کامل با ابزارهای روز دنیا در حوزه های NOC و SOC و SIEM و... خدمات مشاوره، طراحی، استقرار و راه اندازی مرکز عملیات امنیت SOC و مرکز عملیات شبکه NOC و نظارت بر اجرای این پروژه ها را به مشتریان خود ارائه می نماید.

برچسب ها:
۴ خرداد ۱۳۹۸     بازدید: ١۴٣١
درج دیدگاه
- برای درج دیدگاه میتوانید بصورت مهمان نظر بگذارید یا عضو شوید یا وارد شوید.
نام: *
آدرس ایمیل:
متن دیدگاه: *
ارسال
از نو
صفحه بعدی: تامین امنیت نرم افزاری و مخابراتی
۴۶
امنیت نرم افزار
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش

لطفاً تست هویت سنجی را تکمیل نمایید.

انصراف