جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
ضرورت توجه به امنيت اطلاعات ( بخش پنجم)
-(2 Body) 
ضرورت توجه به امنيت اطلاعات ( بخش پنجم)
Visitor 318
Category: دنياي فن آوري
استراتژي "دفاع در عمق " يك فريمورك امنيتي مناسب براي حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوري اطلاعات يك سازمان به عنوان مجموعه اي از لايه هاي مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازي هر لايه از مكانيزم ها و روش هاي حفاظتي خاصي استفاده مي گردد . در بخش چهارم به لايه سياست ها ، رويه ها و اطلاع رساني اشاره گرديد . در اين بخش به بررسي لايه فيزيكي خواهيم پرداخت .

بررسي لايه امنيت فيزيكي

• لايه امنيت فيزيكي ، پنج لايه ديگر ( محدوده عملياتي شبكه ، شبكه داخلي ، كامپيوترها و دستگاه هاي ميزبان ، برنامه هاي كاربردي و داده ) مدل امنيتي "دفاع در عمق " را دربرمي گيرد .
• از تمامي سرمايه هاي موجود در زير ساخت فن آوري اطلاعات يك سازمان ، مي بايست بطور فيزيكي حفاظت گردد . سرمايه هاي فوق صرفا" محدود به سخت افزار نبوده و نرم افزار و اطلاعات مهم و حياتي موجود در سازمان را كه بر روي رسانه هاي مختلفي ذخيره شده اند را نيز شامل مي شود .
• امنيت فيزيكي يك عنصر كليدي در استراتژي امنيتي يك سازمان است .

تهديدات لايه فيزيكي

• در صورتي كه يك مهاجم بتواند به سيستم هاي موجود بطور فيزيكي دستيابي پيدا نمايد ، در واقع وي مالك و هدايت كننده اين سيستم ها خواهد بود .
• در برخي موارد ماحصل يك تهاجم صرفا" خرابكاري و ايجاد اختلال در روند عادي انجام فعاليت هاي يك سازمان مي باشد . با اين كه ايجاد خرابي و يا غيرفعال كردن برخي سخت افزارها خود يك مسئله مهم و حياتي است ولي دستيابي ، مشاهده ، تغيير و يا حذف اطلاعاتي كه داراي جايگاه خاصي براي يك سازمان مي باشند ، مي تواند يك سازمان را با چالش هاي جدي امنيتي مواجه سازد .
• در صورتي كه يك مهاجم بتواند بطور فيزيكي به يك سيستم دستيابي نمايد ، وي قادر است نرم افزارهاي مخرب و يا سخت افزارهائي را كه بدين منظور طراحي شده اند بر روي سيستم نصب نمايد . فعاليت برخي نرم افزارهاي مخرب نظير برنامه هاي Spyware و يا ثبت كنندگان داده ورودي توسط كاربر و از طريق صفحه كليد ، مي تواند بدون اگاهي كاربر انجام شود. وجود اينگونه نرم افزارها در زيرساخت فن آوري اطلاعات يك سازمان، مي تواند پيامدهاي منفي گسترده اي را براي آنان به دنبال داشته باشد .
• دستيابي فيزيكي به سرويس هاي موبايل نظير تلفن هاي سلولي و يا دستگاه هاي handheld ، از جمله تهديدات امنيتي است كه مي تواند براي يك سازمان مشكل ايجاد نمايد . در صورتي كه مهاجمان قادر به دستيابي سيستم هاي فوق گردند ، مي توانند از اطلاعات متعدد موجود بر روي اينگونه سيستم ها به منظور برنامه ريزي حملات استفاده نمايند . مشاهده ليست تماس ، شماره تلفن و پيام هاي email نمونه هائي از اينگونه اطلاعات مي باشند.

حفاظت لايه فيزيكي

• امنيت فيزيكي مي بايست در رابطه با تمامي عناصر موجود در زيرساخت فن آوري اطلاعات يك سازمان بكار گرفته شود . در صورتي كه يك فرد غيرمجاز قادر به دستيابي فيزيكي يكي از عناصر مهم موجود در زيرساخت فن آوري اطلاعات يك سازمان گردد ، نمي توان به زيرساخت موجود از نظر ايمن بودن اطمينان داشت .
• محل استقرار سرويس دهندگان را از كاربران معمولي جدا نموده و مي بايست از تمامي اطلاق هاي محل استقرار سرويس دهندگان ، حفاظت گردد . دستيابي به اطاق هاي محل استقرار سرويس دهندگان مي بايست به دقت كنترل و ثبت گردد . در صورتي كه از اطلاق هائي خاص براي استقرار سرويس دهندگان استفاده نمي گردد ، مي بايست آنان را در يك محيط ايزوله منطقي قرار داد ( استفاده از محفظه هائي كه دستيابي به آنان از طريق كليد مربوطه امكان پذير مي باشد ) .
• تمامي اطلاق هاي محل استقرار سرويس دهندگان مي بايست داراي سيستم اطفاء حريق باشند . آتش سوزي و ايجاد حريق يك تهديد جدي است كه مي بايست قبل از وقوع براي آن راهكار منطقي را پيش بيني كرد.
• دستيابي به اطلاق هاي محل استقرار سرويس دهندگان مي بايست توسط سيستم هاي تلويزيوني مدار بسته (CCTV ) مانيتور گردد. ضبظ تصاوير تلويزيوني با استفاده از سيستم هاي مدار بسته ، در صورت بروز يك مشكل و به منظور بررسي علل وقوع آن مي تواند مفيد واقع شود .
• اعمال محدوديت در دستيابي فيريكي مي بايست كنسول هاي مديريت از راه دور را نيز شامل شود . در صورتي كه يك مهاجم بتواند به يك سرويس دهنده از طريق سرويس هاي راه دور و از هر نقطه اي دستيابي داشته باشد ، اعمال محدوديت در دستيابي فيزيكي به صفحه كليد و مانيتور سرويس دهندگان به تنهائي كافي نخواهد بود . به منظور ايجاد يك كانال ارتباطي ايمن براي دستيابي مديريتي از راه دور ، مي بايست از سيستم هاي رمزنگاري و تائيد چندگانه استفاده نمود .
• در صورت عدم نياز سرويس دهندگان به درايوهاي فلاپي ديسك و يا ديسك هاي فشرده ، از آنان بر روي دستگاه هاي سرويس دهنده استفاده نگردد ،‌چراكه رسانه هاي ذخيره سازي فوق مي توانند به عنوان يك منبع جهت ورود و نصب برنامه هاي مخرب مورد استفاده قرار گيرند.
• اعمال محدوديت در دستيابي فيزيكي مي بايست تمامي سخت افزارها و دستگاه هاي حياتي موجود در شبكه را شامل شود . روترها و سوئيچ هاي شبكه مي بايست بطور فيزيكي ايمن و از آنان حفاظت گردد . در غير اينصورت يك مهاجم مي تواند به سادگي يك laptop و يا حتي يك كامپيوتر شخصي را به آنان متصل و سرويس دهندگان موجود در شبكه را از درون محيط شبكه داخلي مورد تهديد قرار دهد . مديريت دستگاه هاي شبكه اي مي بايست به دقت كنترل گردد در غير اينصورت مهاجمان مي توانند از دستگاه هاي فوق به منظور برنامه ريزي حملات خود استفاده نمايند .
• كامپيوترهاي laptop يك سازمان ممكن است شامل حجم زيادي از اطلاعات ارزشمند باشد . از كامپيوترهاي فوق نيز مي بايست حفاظت و به صورت ايمن از آنان استفاده گردد .
• از نسخه هاي Backup اطلاعات مهم و حياتي يك سازمان به همراه پيكربندي دستگاه هاي شبكه اي نيز مي بايست حفاظت گردد چراكه مهاجمان مي توانند از اينگونه اطلاعات به منظور برنامه ريزي حملات و افزايش شانس موفقيت خود استفاده نمايند .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image