تست امنیت اطلاعات برای مدیران

این متن یك تست سریع و آموزنده می باشد كه به برخی از سوالات شما در زمینه امنیت اطلاعات پاسخ می دهد.
باب امنیت اطلاعات اغلب پیچیده می باشد. بر همین اساس این مبحث به برخی از سوالاتی كه ممكن است برای شما ایجاد شود ، پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول كنید كه سیستم های شما نیز ممكن است در معرض خطر قرار گیرد.

 

۱-اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟
درست – امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد.
افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاه های كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و كارآیی توازن برقرار كند.

 

۲-پیكربندی یك دیواره آتش (Firewall ) به صورت كامل ما را در مقابل حملات خارجی ایمن می كند. درست یا غلط ؟
غلط – آمارهای انستیو امنیت كامپیوتر نشان می دهد كه ۳/۱ شركتهایی كه از دیواره آتش استفاده كرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند. اولین كاركرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است كه بعضی از پورتها باز باشد. هر پورت باز می تواند یك خطری را برای سازمان ایجاد كند و یك معبر برای شبكه شما باشد.

ترافیكی كه از میان یك پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی(Monitor) كرد تا تمامی تلاشهایی كه منجر به نفوذ در شبكه می شود شناسایی و گزارش شود.

یك دیواره آتش به تنهایی نمی تواند یك راه حل جامع باشد و باید از آن به همراه تكنولوژی های IDS -Intrusion Detection System  و روشهای تركیبی استفاده كرد.


ادامه مطلب تست امنیت اطلاعات برای مدیران

تست امنیت اطلاعات برای مدیران

ادامه نوشته

مدل ها و مكانیزم های كنترل دسترسی

پس از آن­كه یك فرد شناسایی و احراز هویت شد و امكان پاسخگویی در مورد آن برقرار گشت، باید مجوزهای لازم برای دسترسی به منابع یا اجرای كنش‌ها برای وی صادر شود. تفویض اختیار تنها می‌تواند بعد از تایید هویت فرد از طریق فرآیند احراز هویت، اتفاق بیفتد. سیستم‌ها، تفویض اختیار را از طریق استفاده از مدل‌ها و مكانیزم‌های كنترل‌ دسترسی انجام می‌دهند. در زیر به توصیف این مدل‌ها و مكانیزم‌ها می‌پردازیم.


مدل­های كنترل دسترسی
مدل‌های كنترل دسترسی، شكل و گستره‌ی دسترسی افراد به اشیاء را مدیریت می‌نماید. مدل‌های كنترل دسترسی به طور كلی به دو دسته مبتنی بر صلاح دید و احتراز تقسیم می‌شوند. مدل‌ كنترل دسترسی احترازی نیز به روش‌های مشخصی همچون روش اجباری، مبتنی بر نقش و مبتنی بر وظیفه تقسیم می‌گردد.
 
- كنترل دسترسی مبتنی بر صلاح دید (DAC)
سیستمی كه از كنترل دسترسی مبتنی بر صلاح دید استفاده می‌كند (DAC) به مالك یا ایجاد كننده یك موضوع اجازه می‌دهد تا دسترسی نهاده­ ها به موضوع مذكور را تعریف و كنترل نماید. به عبارت دیگر، كنترل دسترسی مبتنی بر تصمیم مالك موضوع است.

ادامه مطلب  مدل ها و مكانیزم های كنترل دسترسی

ادامه نوشته

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

ایده پیش گیری از نفوذ (Intrusion Prevention) این است که تمام حملات علیه هر بخش از محیط محافظت شده توسط روش های به کار گرفته شده ناکام بماند. این روش ها می توانند تمام بسته های شبکه را بگیرند و نیت آنها را مشخص کنند ـ آیا هرکدام یک حمله هستند یا یک استفاده قانونی ـ سپس عمل مناسب را انجام دهند.

 

تفاوت شکلی تشخیص با پیش گیری

در ظاهر، روش های تشخیص نفوذ و پیش گیری از نفوذ رقیب هستند. به هرحال، آنها لیست بلندبالایی از عملکردهای مشابه، مانند بررسی بسته داده، تحلیل با توجه به حفظ وضعیت، گردآوری بخش های TCP، ارزیابی پروتکل و تطبیق امضاء دارند. اما این قابلیت ها به عنوان ابزاری برای رسیدن به اهداف متفاوت در این دو روش به کار گرفته می شوند.

یک IPS (Intrusion Prevention System) یا سیستم پیش گیری مانند یک محافظ امنیتی در مدخل یک اجتماع اختصاصی عمل می کند که بر پایه بعضی گواهی ها و قوانین یا سیاست های از پیش تعیین شده اجازه عبور می دهد. یک IDS (Intrusion Detection System یا سیستم تشخیص مانند یک اتومبیل گشت زنی در میان اجتماع عمل می کند که فعالیت ها را به نمایش می گذارد و دنبال موقعیت های غیرعادی می گردد. بدون توجه به قدرت امنیت در مدخل، گشت زن ها به کار خود در سیستم ادامه می دهند و بررسی های خود را انجام  می دهند.


ادامه مطلب  مقایسه تشخیص نفوذ و پیش گیری از نفوذ

ادامه نوشته