10 مشخصه یک طرح خوب امنیتی

10 مشخصه یک طرح خوب امنیتی

متخصصان امور امنیتی کامپیوترها همواره توصیه‌ها و راهکار‌هایی را درباره ماهیت یک راهکار امنیتی مناسب و دلایل انعطاف‌پذیری و سازگاری آن ارائه می‌دهند، که مرور دائمی آن‌ها، امنیت را در سطح بسیار بالا‌یی حفظ می‌کند.
این متخصصان بیشتر براین باورند که قدم اول در دسترسی به اطلاعات همسان در یک بستر امنیتی قوی، گسترش یک طرح امنیتی است و هنگامی‌که این طرح به اندازه کافی ساده شد، آن‌گاه برای ایجاد آن، به کمی زمان و تلاش، نیاز خواهد بود. آنان همچنین براین باورند که گام دوم، درک این موضوع است که این طرح باید انعطاف‌پذیر و سازگار با برنامه‌هایی باشد که بعدها به سیستم اضافه می‌شود.
کریستوفر فاکنر از دانشگاه دالاس تگزاس که مدیر میزبانی وب، تخصیص فضا و روش‌های تلفیقی است می‌گوید: حسن یک طرح امنیتی، پویایی آن است. وی همچنین می‌گوید: شما نمی‌توانید این نقشه را یک‌روزه بسازید و بعد آن‌‌را به دست فراموشی بسپارید.
از آن جایی‌که امنیت یک موضوع همیشگی است، لازم است مدیران IT اطمینان حاصل کنند که کاربران به امنیت ایجاد شده و سیاست‌های به‌کار‌رفته در آن تمایل نشان می‌دهند. فاکنر می‌گوید:"مردم چیزی را که شما بررسی می‌کنید، انجام می‌دهند؛ نه چیزی را که شما حدس می‌زنید. همیشه یادتان باشد که ‌کارمندان شرکت (از جمله کارکنان از راه دور) که معمولا با سیستم کار می‌کنند، بزرگ‌ترین تهدید امنیتی هستند."
یک متخصص دیگر نیز تمرکز بر یک برنامه جهت‌دار را در گسترش یک طرح، توصیه می‌کند. داگ کانریچ، مدیر روش‌های جهانی و مسئول خدمات امنیتی IBM توضیح می‌دهد: ایده مناسب برای یک طرح امنیتی خوب، گذر از مرحله حفاظت محض از فناوری و رسیدن به مرحله محافظت از اطلاعات واقعی است.
بنابراین این سوال مطرح می‌شود که در یک نقشه امنیتی چه چیزهایی باید لحاظ شود؟ کانریچ و فالکنر ده راهکار برای این پرسش ارائه می‌دهند که در ادامه بیان می‌شوند:
١- پوشش دادن همه زمینه‌ها: منظور از این پوشش این‌است که علاوه بر فناوری‌های بی‌سیم و سیمی، مجوزهای دسترسی به برنامه‌ها (مانند بانک‌های اطلاعاتی) و اطلاعات (مانند اطلاعات مشتری) نیز باید در امنیت سیستم لحاظ شود. فاکنر در این زمینه می‌گوید: تمام قسمت‌هایی را که به حفاظت نیازدارند شناسایی کنید. وی می‌افزاید: شما نمی‌توانید بدون شناختن یک تاکتیک آن‌را پدید بیاورید.
برای مثال، شما می‌توانید در داخل بانک‌های اطلاعاتی، اطلاعات را بر اساس نقش کارمندان تفکیک کنید. کانریچ در این زمینه می‌گوید: یک مسئول فروش کافی‌است به اطلاعات مربوط به مشتریان و تلفن تماس آن‌ها دسترسی داشته باشد، نه اطلاعات مربوط ‌به صورتحساب آن‌ها. اما کارمندان بخش صدور صورتحساب می‌توانند به تمامی اطلاعات مشتریان دسترسی یابند.
٢- مدیریت تشخیص خطرپذیری: در طول پروسه ایجاد طرح امنیتی، میزان خطرپذیری داده‌های شرکت را ارزیابی کنید. با این دید که کدام قسمت از داده‌ها بیشتر در معرض سرقت یا سوءاستفاده قرار می‌گیرند. وقتی سرقت فهرست ایمیل‌ها باعث آسیب‌دیدگی سیستم باشد، واضح است که دزدیدن اطلاعات کارت‌های اعتباری یا سایر دارایی‌های مشتریان بسیار بدتر است.
کانریچ می‌گوید: با اولویت‌بندی دارایی‌ها، می‌توانید میزان بودجه مورد نیاز برای یک طرح امنیتی خوب را تعریف کنید. این‌کار باعث می‌شود آن‌دسته از ابزارهای بی‌سیم که در معرض تهدید و تعرض هستند و نیز اطلاعاتی که ریسک و خطرپذیری بالایی دارند، شناسایی شوند. به‌عنوان مثال، اختصاص یک کلمه عبور برای یک نفر، نوعی ریسک است. اما لازم است با استفاده از دانش حرفه‌ای، میزان خطر و آسیب‌پذیری آن کاهش یابد.
٣- طبقه‌بندی داده‌ها: کانریچ می‌گوید: طبقه‌بندی داده‌ها را در همه جای شرکت انجام‌دهید؛ مثلا‌ این‌که امور عمومی یا موارد خصوصی کدامند، چه کسانی به چه داده‌هایی دسترسی دارند، داده‌ها چگونه ذخیره می‌شوند،پشتیبان‌گیری چگونه انجام می‌شود و ... . به‌عنوان نمونه، اطلاعات عمومی مانند تبلیغات، چیزهایی هستند که همه، حتی رقیبان نیز می‌توانند آن‌ها را ببینند. اما چیزهایی مانند نحوه توزیع یک محصول، جزء اطلاعات خصوصی است. در این بخش، امنیت به‌خاطر احتمال از بین رفتن داده‌های قابل‌حمل (مانند نوارهای مغناطیسی)، با نوع و روش پشتیبان‌گیری رابطه تنگاتنگی دارد.
٤- تعریف‌کردن یک روش: فاکنر توصیه می‌کند در مورد اطلاعات امنیتی، یک طرح کلی قابل یادگیری ارائه دهید. وی می‌افزاید مردم عادی به دانستن همه چیز نیاز ندارند. لذا سعی کنید بیشتر، حساب چک‌ها و موجودیتان را داشته باشید تا مطمئن شوید تاکتیک‌ها و تکنیک‌هایتان در زمان دسترسی به اطلاعات، کارایی مناسبی دارند یا نه؟ هر کسی نیاز دارد تاکتیک‌ها و ابزار کلیدی را بشناسد. اگر همه اطلاعات از مردم عادی دریغ شود، آن‌ها ابهامات ذهنیشان را با تصوراتشان پر خواهند نمود.
٥- به‌کارگیری یک مدیر روش: کانریچ توصیه می‌کند یک مدیر یا یک متخصص IT را به‌عنوان مسئول روش امنیتی تعیین کنید تا بتواند آن‌را با اطلاعات جدیدتر ارتقا دهد. باید این اطمینان حاصل شود که آنچه شما انجام می‌دهید، برای بهتر شدن اوضاع است.
وی می‌افزاید: این مسئِول باید بتواند روش‌های امنیتی را در یک دوره متوالی نظام‌مند و بر اساس تغییراتی که در سیاست‌های کلان شرکت ایجاد‌می‌شود، بروز‌رسانی کند. ممکن است برنامه‌های جدیدی ارائه شود یا قوانین تغییر پیدا کند. بنابراین روش‌ها نیز باید بروز شوند تا با محیط جدید سازگاری داشته باشند.
٦- ویژگی‌های یک روش خوب: به اعتقاد کانریچ: یک روش امنیتی باید مشخص کند کدام‌یک از اطلاعات شرکت و چگونه رمزنگاری شود (٦٤‌‌بیتی، ١٢٨ بیتی و ...)، و نیز تعیین‌کند که چه کسانی حق دسترسی به کلید این رمزها را دارند. به همین ترتیب، یک روش امنیتی باید جزئیات کلمات عبور را که شامل چگونگی تغییر و تولید کلمه‌های عبور است، دربر بگیرد.
اگر شرکتی داده‌های حساس خود را رمزنگاری کند، حتی در صورت به سرقت رفتن یا گم شدن ابزارهایی مانند لپ‌تاپ، PDA و ...، تنها یکی از ابزارهای بی‌سیم خود را از دست داده است. این حالت کمک می‌کند تمام ابزارها، اعم از قابل حمل (نوارهای مغناطیسی) و سیستم‌های ثابت (سرورها و مینی‌کامپیوترها) در امان باشند.
٧- کنار گذاشتن محدودیت‌ها: کانریچ توضیح می‌دهد که در طراحی امنیت برای لپ‌تاپ‌ها، کامپیوترهای خانگی و سیستم‌های شبکه‌ای محدودیتی قائل نشوید. درست سال پیش، سروکله اولین ویروس PDA پیدا شد. مسئله مهم این است که برای ابزارهایی مانند PDA و سایر ابزارهای مشابه، طرح‌های امنیتی کافی وجود داشته باشد.
فاکنر می‌گوید: بنابراین یک طرح امنیتی باید درباره استفاده صحیح از آن ابزار در شبکه اطلاعات کافی‌ای دربرداشته‌ باشد. در عین این‌که تمهیدات امنیتی لازم نیز در طول زمان در اختیار کاربر قرار داده شود (مانند وصله‌های امنیتی برای بروزرسانی خودکار). شاید عدم دسترسی به ابزارهای خارجی، بهترین روش باشد. هر چند بعضی از شرکت‌ها نیز این ایده را خیلی محدودکننده می‌دانند.
٨- اهمیت روش‌های ارتباطی: کانریچ می‌گوید: یک تاکتیک امنیتی بی‌سیم باید شامل اطلاعات کافی درباره روش‌‌های صحیح ارتباط، چه ارتباطات درون سازمانی و چه ارتباط بیرون از سازمان باشد. مثلا، ابزارهای بی‌سیم نباید به‌طور همزمان هم به شبکه‌های WLAN (درون سازمانی) و هم در شبکه‌های LAN متصل شوند. چرا که این‌کار اطلاعات شرکت را در‌اختیار دنیای خارج قرارمی‌دهد.
٩- محدود کردن اختیارات کاربران: فاکنر توصیه می‌کند تاکتیک امنیتی باید هرگونه دسترسی به ارتباطات بی‌سیم را محدود کند. همان‌گونه که ماهیت فناوری، این موضوع را تأیید می‌کند، ناامن بودن این ارتباط واضح است. امن بودن و بی‌سیم بودن با هم در تضادند. اگر ابزاری بی‌سیم باشد، خودبه‌خود ناامن است. چرا که نفوذگران هوا را برای ردگیری سیگنال‌های بی‌سیم بو می‌کشند.
در واقع دلیل توصیه به استفاده از خطوط ارتباطی امن برای انتقال اطلاعات حساس به‌جای سیگنال‌های بی‌سیم نیز همین است. فاکنر می‌افزاید: هکرها کسانی هستند که سعی دارند با استفاده از روش‌های دسترسی به اطلاعات حساس یک شرکت و به‌دستآوردن آن سیگنال‌ها، کاربران ابزار بی‌سیم را برای استفاده از یک ابزار پر خطر در شبکه، تشویق نمایند.
١٠- قابلیت برخورد با تخلفات امنیتی: هیچ روشی ارزشمند نخواهد بود؛ مگر آن‌که بتوان با داشتن اختیارات اجرایی و محدود کننده، رفتارهای خارج از آن‌را کنترل کرد. مدیران IT باید با همکاری سایر نهادهای اجرایی، جریمه‌هایی را برای تخلفات انجام شده تعیین کنند، این جریمه‌ها باید نسبت به ارزش اطلاعات، سختگیرانه باشد.
از دید فاکنر، لازم است برخی از سیاست‌های سخت انضباطی با آموزش بیشتر و سخت‌تر تقویت شوند. هدف ایجاد امنیت است، نه جریمه کردن. آموزش، اگر به درستی انجام شود، امنیت و آرامش خاطر را افزایش می‌دهد یا حداقل رفتار‌های ناهنجار را کم می‌نماید.
نویسنده مقاله : منبع مقاله :
  • 08 تیر 1392
  • سعید نوروزی
  • 8792
طراحی سایت : رسانه گستر © 2002 - 2025