Skip to Content

آرشیو

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

تعریف اطلاعات

دانشی است كه از طریق تحقیق، آموزش، مطالعه، اخبار و حقایق موجود بدست می آید. یا به عبارتی اطلاعات داده های پردازش شده میباشد.

تعریف امنیت

رهائی از هر گونه خطر و حمالت احتمالی و برقراری ایمنی و رهائی از ترس یا نگرانی را امنیت گویند.

تعریف امنیت اطلاعات

عبارتی است كه به اقدامات پیشگیرانه اطلاق میشود. به طوریكه این اقدامات قادر است از اطلاعات و قابلیتهایمان نگهداری نماید و ما به كمك آنها میتوانیم اطلاعات را در برابر حملات خارجی و بهره برداری غیرمجاز محافظت نماییم. به عبارت بهتر امنیت اطلاعات فرآیندی است جهت حفظ اطلاعات از دسترسی غیرمجاز، افشا كردن، خراب كردن، تغییر دادن و یا از بین بردن آنهاست.

تاریخچۀ امنیت

فهمیدن روند رشد امنیت اطلاعات از این جهت حائز اهمیت است كه میتوانیم احتیاجات امروز خود را بهتر درک كرده و مطابق با نیازهای فعلی خود ساختار امنیتی مناسبی بسازیم. موارد مطرح در این خصوص عبارتند از:

1- امنیت فیزیكی

اولین شكل اطلاعاتی كه بشر آنها را نگهداری میكرد به شكل فیزیكی بود به طوریكه در ابتدا این اطلاعات را در جاهایی ثبت میكردند و سپس اطلاعات ثبت شده را پنهان می ساختند، همچنین به منظور انتقال این اطلاعات از پیک هایی استفاده میشد و با توجه به نوع عملكرد در این روش دو خطر مهم و اصلی در این ساختار وجود داشت.

  • اطلاعات پس از سرقت به طور كامل قابل استفاده بود.
  • مالک اصلی اطلاعات به اطلاعات خود دسترسی نداشته است و نسخه پشتیبانی وجود نداشت.
2- امنیت مخابراتی

با توجه به نقص اصلی كه در امنیت فیزیکی وجود داشت و اطلاعات هنگام جابجایی قابل استفاده و یادگیری توسط دشمن بود از بسترهای مخابراتی برای انتقال اطلاعات استفاده میشد و در ضمن اطلاعات را در هنگام انتقال به شكل رمز در می آوردند تا اگر پیام در مسیر انتقال سرقت شد قابل استفاده و بهره برداری نباشد.

3- امنیت تشعشع

معمولا سیگنالهای الكتریكی و الكترونیكی كه در ساختار مخابراتی استفاده میشود و همچنین تجهیزاتی كه به منظور رمزگشایی و رمزنگاری پیامهای مخابراتی استفاده میشود دارای تشعشعاتی الكترونیكی هستند. به كمك ابزارهای پیشرفته میتوان تشعشعات را دریافت و اطلاعات اصلی را از بین آنها استخراج نمود. به دلیل وجود این مشكالت سرفصل جدیدی به عنوان امنیت تشعشع مطرح گردید كه به كمك مكانیزمهایی تشعشعات موجود در سیستمهای مخابراتی را كنترل نماییم تا اطلاعات اصلی در اختیار كاربران غیرمجاز قرار نگیرد.

4- امنیت كامپیوتر

با ورود كامپیوترها به بخشهای مختلف سازمانها و انجام كارهای محاسباتی مختلف مبحث امنیت كامپیوترها مطرح گردید. كشورهایی كه از كامپیوتر به عنوان تجهیزات اصلی سازمان استفاده میكردند به منظور رعایت امنیت طرح طبقه بندی اطلاعات را مطرح نمودند كه با این طرح افراد مختلف در سازمان فقط به اطلاعاتی دسترسی داشتند كه متناسب با كار ویژه خودشان بود و امكان دسترسی به اطلاعات سطوح بالاتر باید با مجوز مقام ارشد سازمان انجام میگرفت.

5- امنیت شبكه

با ایجاد شبكه ها و ارتباط كامپیوترها به یكدیگر مفاهیم جدید امنیتی مطرح گردید كه در مباحث قبلی پیش بینی نشده بود. در این ساختار جدید چند و یا چندین هزار كامپیوتر به هم متصل شده و با سرعتهای زیادی در حال تبادل اطلاعات میباشند كه پیاده سازی امنیت در این بستر نیاز به طرح های كاملتری داشت. به همین دلیل در كشورهای پیشرو طرح امنیتی ویژهای برای شبكه های كامپیوتری طراحی گردید كه در آنها به مباحث مربوط به امنیت كامپیوترها هم پرداخته شده بود.

حمله یا Attack

تعریف حمله

راههایی كه خواسته یا ناخواسته از طریق سیستم یا اشخاص سبب از بین رفتن اطلاعات، دسترسی به اطلاعات و یا خسارت زدن به منابع اطلاعاتی باشد را حمله میگویند. حملات بر اساس نوع عملكرد و چگونگی رخ دادن آنها به انواع زیر تقسیم میشوند:

1- حمله دسترسی

در این نوع حمله مهاجم سعی خواهد كرد به اطلاعاتی دسترسی پیدا كند كه مجاز به استفاده  برای بدست آوردن اطلاعات محرمانه صورت میپذیرد. و اصل اطلاعات آنها نبوده است. این نوع حملات معمولا نیز دچار تغییر نمیشود و انواع آن عبارتند از:

جاسوسی

در این روش مهاجم در بین اطلاعات به جستجو پرداخته به امید آنكه اطلاعات مهم و قابل توجهی در بین آنها یافت میشود.

استراق سمع یا شنود

در این روش مهاجم به طور غیرمجاز به اطلاعاتی كه از كانال ارتباطی عبور می‌کند دسترسی یافته و از آن استفاده میكند و مهاجم با اصل اطلاعات كاری ندارد.

حائل شدن یا واسطه شدن

برخلاف روش قبلی این نوع حمله یک حمله فعال در مقابل اطلاعات است و مهاجم خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد از آنها سوء استفاده میكند و پس از آن ممكن است اجازە عبور آن اطلاعات داده شود.

2- حمله دستكاری

در این نوع حمله مهاجم سعی میكند اطلاعاتی را تغییر دهد كه مجاز به انجام این تغییرات نمیباشد. در این حمله صحت و تمامیت اطلاعات از بین میرود و مهاجم از طریق كانال ارتباطی و یا از طریق اطلاعات اصلی ساختار و كیفیت اصلی اطلاعات را تغییر میدهد. این نوع حمله دارای اقسامی است كه عبارتند از:

  • تغییر اطلاعات
  • حذف اطلاعات
  • اضافه كردن اطلاعات

3- حمله جلوگیری از سرویس

در این نوع حمله كاربر مجاز نمیتواند از منابع موجود و در اختیار اطلاعات و قابلیتهای سیستم استفاده نماید. در این نوع حمله به مهاجم اجازه دسترسی و تغییر اطلاعات اصلی معمولا خرابكاری نمیشود. ولی از سرویس دهی به كاربران مجاز جلوگیری میكند. هدف مهاجم در این نوع حمله معمولا خرابکاری است، انواع آن عبارتند از:

جلوگیری از سرویس با حمله به برنامه كاربردی

در این نوع حمله نرم افزارهایی كه اطلاعات اصلی را پردازش مینمایند هدف حلمه قرار میگیرند و بدین ترتیب این برنامه ها دیگر توانایی پردازش اطلاعات و نمایش آن به كاربران را نخواهند داشت.

جلوگیری از سرویس با حمله به كانال ارتباطی

مهاجم در این نوع حمله کانال ارتباطی را متوقف میسازد به طوری که هیچ راه ورود و خروجی وجود نخواهد داشت.

جلوگیری از سرویس با حمله به كل سیستم

این نوع حمله باعث خواهد شد سیستم به همراه تمامی برنامه های كاربردی آن و اطلاعاتی كه این برنامه ها با آن كار میكنند غیرقابل استفاده گردد.

4- تكذیب و انكار

این حمله باعث میشود تا اطلاعات به صورت نادرست و غیر واقعی ارائه شود و یا اینكه وقوع یك واقعه حقیقی و عملیاتی كه انجام شده است انكار شود. انواع آن عبارتند از:

ماسك زدن

در این نوع حمله مهاجم سعی میكند هویت شخص یا سیستم دیگری را جعل كند.

تكذیب یك واقعه

در این نوع حمله مهاجم یک واقعه ای را كه اتفاق افتاده و مجموعه فعالیتهایی كه انجام شده و ثبت گردیده است را انكار مینماید.

مفاهیم امنیت شبکه

سرویسهای مقابله با حملات

مجموعه سرویسهایی كه برای خنثی كردن حملات احتمالی به اطلاعات یک سازمان وجود دارد سرویسهای مقابله با حملات یا سرویسهای امنیتی گفته میشود. در این سرویسها مكانیزم هایی
توصیه میشود كه به كمك آنها راههای نفوذگری و حمله مسدود میگردد كه با توجه به این روشها چهار راه مقابله با حملات ارائه میگردد:

1- محرمانه سازی

در این سرویس امكاناتی فراهم میشود كه به كمك آنها فقط كاربرانی اجازه دسترسی به اطلاعات را دارند كه مجاز به استفاده میباشند برخی از روشهای این سرویس عبارتند از:

محرمانه سازی اطلاعات به هنگام ارسال و مخابره

در این روش اطلاعات قبل از اینكه بر روی كانال ارتباطی قرار گیرد به صورت رمز درآمده و سپس ارسال میگردد.

محرمانه سازی جریان ترافیك

همانطور كه میدانیم با استفاده از اطلاعات ترافیكی بین دو نقطه تا حدودی میتوان سازمانی كه این دو Node در آن وجود دارند را شناسایی كرد چرا كه اطلاعات مبادله شده شامل بخشی از اطلاعات سازمان میباشد. لذا سرویس محرمانه سازی در جریان ترافیک با اصل اطلاعات كه ذخیره یا ارسال میشود كاری ندارد بلكه به نوع و شكل مبادله اطلاعات بین دو نقطه میپردازد.

نكته: با استفاده از سرویس محرمانه سازی میتوان حمله دسترسی را خنثی نمود. اما این سرویس به تنهایی قادر به حل همه مشکلات امنیتی نیست.

2- سرویس تمامیت

این سرویس برای صحت و كامل بودن اطلاعات ایجاد شده است و كاربر میتواند از تمامیت اطلاعات و درست بودن آنها اطمینان حاصل نماید و مطمئن باشد.که این اطلاعات توسط افراد غیرمجاز دستكاری نشده است. این سرویس قادر است از موفقیت حملات تكذیب و دستكاری اطلاعات جلوگیری نماید و با وجود آن تغییرات غیرمجاز چه در مبدأ، مقصد و زمان انتقال كشف خواهد شد. با تركیب این سرویس با سرویسهای دیگر حتی تغییراتی كه خارج از سازمان به روی اطلاعات انجام میشود قابل كشف و پیگیری خواهد بود.

3- سرویس فراهمی

این سرویس باعث میشود اطلاعات همیشه در دسترس بوده و قابل استفاده باشد. مكانیزم های این سرویس به كاربران اجازه میدهد در كوتاهترین زمان به اطلاعات اصلی و یا برنامه كاربردی دستری پیدا نمایند. همچنین در خصوص كانالهای ارتباطی نیز راههایی پیشنهاد میشود كه اطلاعات مورد درخواست كاربران در نهایت توسط ایشان دریافت شود. برخی از این روشها عبارتند از:

استفاده از نسخه پشتیبان

در این روش به هنگام تخریب عمومی و یا از بین رفتن اطلاعات سازمان اطلاعات اصلی به شكل نسخه های پشتیبان در مكانهای امنی نگهداری میشود و پس از بروز اشكالی در سیستم و یا از بین رفتن اطلاعات میتوان آن را به حالت صحیح اولیه بازگرداند. همانگونه كه مشخص است بازیابی اطلاعات در این روش به مدت زمانی نیاز دارد.

روش غلبه بر خطا

در این روش بروز خطا و اشكال به طور خودكار تشخیص داده شده و پس از آن اطلاعات صحیح به شكل اولیه خود بازسازی میگردد. در این روش زمانی برای بازسازی اطلاعات ظاهرا صرف نمیشود و كاربران خارج از سرویس بودن سرویس دهنده را حس نمیكنند. این روش به دلیل استفاده از تجهیزات سخت افزاری نسبت به روشهای قبلی هزینه های بیشتری را نیاز دارد.
نكته: سرویس فراهمی باعث میشود بتوانیم در مقابله با حملات DoS مقاومت نماییم. اگر چه راهی برای پیشگیری از حملات Dos وجود ندارد. اما این سرویس باعث كاهش اثرات ناشی از آن میشود و میتوان سیستم را در اسرع وقت به حالت اولیه برگرداند.

4- سرویس مجوزسنجی

این سرویس سخت ترین بخش امنیت است چرا كه بدون اضافه كردن ارزشی به سیستم پیچیدگی آن را اضافه مینماید و به نسبت هزینه ها بالا میرود و كاربری مشكل میشود. البته این سرویس به خودی خود به منظور بالا بردن امنیت به همراه سرویسهای خود قادر به محافظت كامل در برابر حملات نمیباشد بلكه معمولا دیگر استفاده میشود و خود شامل دو بخش اصلی است.

هویت سنجی

در این بخش مشخص میشود فردی كه قصد انجام كاری را دارد همان شخصی است كه ادعا میكند و هویت فرد با توجه به اطلاعات ارائه شده سنجیده میشود.

اعتبار سنجی

در این بخش ادعای فرد ثابت شده و اعتبار آن بررسی میشود و معمولا این روشها با استفاده از موارد زیر انجام میگیرد:

1- بر پایه آنچه شخص میداند مثل Password
2- بر پایه آنچه شخص دارد و مالک آن است مانند كارتهای اعتباری
3- بر پایه آنچه شخص هست مانند اثر انگشت یا قرنیه چشم

 

سیاستهای امنیتی

تعریف: اعلامیه ای است رسمی شامل مجموعه عواملی كه میبایست توسط تمامی كاربران كه به نوعی با سرمایه های اطلاعاتی و تكنولوژیكی سازمانی و شبكه آن در ارتباط هستند اجرا گردد. این سیاستها باید به گونه ای تدوین شود كه تمامی كاربران (مدیران، كارشناسان و كاركنان كه به نوعی در امور سازمان دخیل هستند) مرتبط باشد در واقع ضمانت اجرایی یک سیاست امنیتی همین نكته است.

اهداف سیاست امنیتی:

– دادن آگاهی لازم به تمامی كاربران، مسئولین و افراد مرتبط با سازمان در خصوص چگونگی بكارگیری صحیح از تجهیزات موجود جهت حفظ و سیاست از سرمایه های اطلاعاتی.
– ارائه راه حل های اصولی و تبعیت از آن برای پیكربندی صحیح و تست آسیب پذیری ابزارها، سیستم و برنامه كاربردی موجود كه هر یک از این موارد در غالب سیاستهای امنیتی باید توسط تمامی كاربران ارائه شود.

معمولا سیاستهای امنیتی در سه سطح ارائه میگردد:

  • كاربران
  • برنامه كاربردی
  • تجهیزات
    در واقع سیاستهای امنیتی به همه این سطوح و وجه اشتراكشان تأثیرگذار است.

مفاهیم امنیت شبکه

پارامترهای لازم برای اجرای سیاستهای امنیتی:

یک سیاست امنیتی در صورتی پذیرفته میشود و قابل اجراست كه پارامترهایی را در هر یک از سطوح فوق مهیا نماید كه برخی از این موارد عبارتند از:
1- مشخص بودن چهارچوب سیاست امنیتی كه در این بخش موارد زیر حائز اهمیت است:
الف) چه ابزاری و با چه عملكردهایی مورد نیاز است؟
ب) در مقابل كارهای مخرب از طرف كاربران و نفوذگران چه رفتاری را باید اتخاذ نمود.

ج) چه كارهایی را كاربران مجاز به انجام آن میباشند و برای انجام چه كارهایی مجاز نیستند و…

2- به چه كسی و یا چه چیزی و به چه میزان باید اطمینان نمود؟
3- در نظر گرفتن دیدگاههای افراد مختلف كه در سازمان حضور دارند در رابطه با چگونگی برقرای سیاستهای لازم.
4- چه كسی یا چه كسانی در مقابل سیاستهای اعمال شده مسئولیت دارند و وظایف آنها چگونه است؟
5- مشخص كردن فرآیند طراحی سیاستهای امنیتی
نكته: سیاستهای امنیتی بر اساس ساختار، قوانین و امكانات یک سازمان تعیین میشود. بنابراین طبیعی است كه هر سازمان سیاستهای امنیتی خاص خود را داشته باشد.

ویژگیهای سیاست امنیتی:

1- به گونه ای طراحی شود كه امكان پیاده سازی عملی آن در سطوح مختلف وجود داشته باشد.
2- محدوده مسئولیت كاربران، مدیران شبكه، مدیران عملیاتی و كلیه كاركنان سازمان باید در یك سیاست امنیتی خوب به صورت شفاف مشخص شده باشد.
3- سیاستهای امنیتی باید قابل ارتقاء، و انعطاف پذیر باشد تا در مقابل تغییرات دچار اشكال نشود.

ملزومات اولیه سیاستهای امنیتی:

1- سیاستها باید مختصر و مفید و قابل فهم برای تمامی كاربران سیستم باشد.
2- سیاست امنیتی باید به گونه ای طراحی شود كه موازنه منطقی بین حفاظت، سرعت و هزینه ها ایجاد نماید.
3- دلایل احتیاج به این سیاست امنیتی به طور صریح و روشن بیان گردد.
4- چگونگی برخورد با متخلفین كه از چارچوب سیاستهای تعیین شده خارج میشوند به طور دقیق و روشن بیان گردد.
مفاهیم امنیت شبکه

پروتكلهای شبكه

برای تحلیل و فهم روشهایی كه یك نفوذگر با بكارگیری آنها به شبكه حمله میكند باید یك دانش پایه از تكنولوژیهای شبكه داشته باشیم تا مكانیزم های حملات را بهتر درک نماییم. در این راستا آشنایی با مجموعه قوانین و مقررات موجود در شبكه ها مفید خواهد بود.
با توجه به مثال ارائه شده در شكل بالا ، برای جلوگیری از طراحی شبكه ها به صورت سلیقه ای و به تبع آن پیچیده تر شدن ارتباطات شبكه ای سازمان جهانی استاندارد مدل 7 لایه ای را برای ارتباطات شبكه ای ارائه نمود كه این لایه ها عبارتند از:
1- Physical فیزیكی
2- Link Data اتصال داده
3- Network شبكه
4- Transport انتقال
5- Session جلسه
6- Presentation نمایش یا ارائه
7- Application كاربرد

مسائل و مشکلات طراحی شبكه ها:

برای طراحی مجموعه قوانین یک شبكه كامپیوتری مسائل و مشکلات بسیار گسترده و متنوعی وجود دارد كه برای دست یافتن به یک ارتباط مطمئن و قابل اعتماد بین دو ماشین باید به گونه ای حل شود. این مسائل و مشکلات همگی از یک جنس نیستند و منشأ و راه حل مشابهی نیز ندارند.
برخی از آنها توسط سخت افزار و بخشی دیگر با تكنیكهای نرم افزاری قابل حل است. برخی از این مسائل و مشکلات عبارتند از:
1- چگونگی ارسال و دریافت بیت های اطلاعات كه آیا به صورت سیگنال الكتریكی، الكترومغناطیسی و یا نوری با توجه به كانال ارتباطی یكی از این روشها انتخاب میشود.
2- ماهیت انتقال اطلاعات چگونه باشد كه در این بخش سه روش مختلف مطرح میگردد. الف) ارتباط یكطرفه مانند رادیو و تلویزیون ب) ارتباط دوطرفه غیرهم زمان مانند بیسیم ج) ارتباط دوطرفه همزمان مانند خطوط تلفن.
3- مسئله خطا و وجود Noise در كانالهای ارتباطی بدین معناست كه ممكن است در حین ارسال داده ها روی كانال فیزیكی بخشی از بیت ها دچار خرابی شوند. بنابراین باید خطای موجود تشخیص داده شده و اصلاح شود و در صورت عدم امكان اصلاح مجددا ارسال گردد.
4- با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد پیدا كردن بهترین مسیر و هدایت بسته ها به سمت مقصد از كارهای مهم و پیچیده محسوب میشود.
5- ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده اطلاعات را ارسال میكند آنها را دریافت نماید. بنابراین تكنیک ها و روشهای هماهنگی بین فرستنده و گیرنده از كارهای مهم به حساب میاید.
6- با توجه به اینكه ماشینهای بسیاری به عنوان فرستنده و یا گیرنده در یک شبكه وجود دارند حل كردن مشکلات ازدحام، تداخل، تصادم، حائز اهمیت است.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع امنیت شبکه آمادگی خود را برای تامین کلیه نیازهای مشتریان در این حوزه اعلام می دارد.
تلفن: 88884268

 

ادامه مطلب

راهنمای خرید سرور

راهنمای خرید سرور

 

راهنمای خرید سرور امروزه نمی‌توان نقش سرورها و ذخیره‌سازها در ارتقای امنیت اطلاعات و تأثیر بسزای آن‌ها در افزایش سرعت کارکرد کسب‌وکارهای کوچک و متوسط را کتمان کرد. نیازهای متعدد و مختلفی مانند ضررورت به اشتراک‌گذاری منابع سخت‌افزاری و نرم‌افزاری مجموعه بین کارکنان، از به اشتراک‌گذاری چاپگرها و اینترنت تا فایل‌ها و فولدرها و ایجاد سطوح مختلف دسترسی بین ایشان و چندین و چند نیاز دیگر، سبب شده است تا نیاز استفاده از سرورها علاوه بر سازمان‌های بزرگ، در شرکت‌ها و کسب‌ و کارهای کوچک و متوسط نیز به‌ شدت احساس شود. اما متأسفانه در حال حاضر در جامعه ما، استفاده از کامپیوترهای شخصی به عنوان سرور در کسب‌ و کارهای کوچک بسیار رایج است. در قسمت تفاوت کامپیوتر شخصی و سرور ، مضرات و مشکلاتی که این کار برای مجموعه در پی خواهد داشت، به طور کامل بررسی و تفاوت‌های فنی بین سرور و کامپیوتر شخصی نیز عنوان شد. ما به صاحبان کسب‌وکارهای کوچک و متوسط پیشنهاد کردیم برای رفع نیازهای مجموعه خود به سرور، از خرید یک سرور، حتی ارزان‌قیمت دریغ نکنند؛ چراکه استفاده از سروری ارزان با مشخصات فنی معمول، بسیار بهتر و اصولی‌تر از استفاده از کامپیوتر شخصی قدرتمند با مشخصات فوق‌العاده است. به همین دلیل، تصمیم گرفتیم در این مقاله مؤلفه‌های مهم در انتخاب یک سرور برای مجموعه‌های کوچک و متوسط را ذکر کرده و شما را در انتخاب سرور مناسب برای مجموعه خود، یاری کنیم.

بررسی اولیه فضای فیزیکی موجود در مجموعه

یکی از مهم‌ترین مؤلفه‌ها برای خرید سرور، فضای فیزیکی موجود در مجموعه برای نصب و نگهداری از سرور است. سرورها به لحاظ نوع شاسی، به انواع مختلفی تقسیم می‌شوند که برای این نوع استفاده، سرورهای قابل نصب در رک (Rackmount) و سرورهای ایستاده (Tower) مناسب هستند که در هر دو گروه، سرورهایی با مشخصات معمولی و متوسط با قیمت‌های معقول برای استفاده در کسب‌وکارهای کوچک وجود دارد. اما نکته مهم این است که برای استفاده از سرورهای قابل نصب در رک، نیاز به یک رک یا قفسه برای نصب سرور وجود دارد، زیرا سرورهای رک‌مونت به لحاظ شکل بدنه به‌گونه ای طراحی شده‌اند که باید در رک نصب شوند، رک‌ها که تجهیزات شبکه مجموعه را در خود جای می‌دهند، با بدنه‌های ضدالکتربسیته، مانع از ایجاد الکتریسیته ساکن روی تجهیزات می‌شوند. الکتریسیته ساکن در بسیاری از موارد باعث کاهش طول عمر تجهیزات و سوختگی احتمالی آن‌ها می‌شود. همچنین رک‌ها با فن‌های تعبیه‌شده درونشان، گردش هوای مناسبی برای خنک نگهداشتن تجهیزات ایجاد می‌کنند. همیشه داشتن رک برای نگهداری از تجهیزات شبکه مانند سرورها، سوییچ‌های شبکه، ذخیره‌سازها، مودم‌ها، روترها و مانند این‌ها مناسب است، اما استفاده از رک ارتباط مستقیمی با فضای فیزیکی مجموعه دارد، زیرا معمولاً رک‌ها را در فضای عمومی مجموعه قرار نمی‌دهند و برای آن‌ها اتاق‌های خاصی با عنوان اتاق سرور درنظر می‌گیرند. اگر در مجموعه شما فضایی برای اختصاص یک اتاق سرور کوچک موجود است که گردش هوای مناسبی دارد یا در آن می‌توان کولر گازی نصب کرد، بهتر است به فکر تهیه سرور قابل نصبی در رک و همچنین یک عدد رک به اندازه مطابق با نیاز مجموعه خود، به لحاظ تعداد تجهیزات شبکه، باشید. اما در بسیاری از مجموعه‌ های کوچک امکان اختصاص دادن فضایی به عنوان اتاق سرور یا فضایی برای نگهداری یک رک وجود ندارد. در اینجا از سرورهای ایستاده که به لحاظ شکل ظاهری مانند کیس کامپیوتر معمولی هستند، استفاده می‌شوند، سرور اچ پی ایستاده دقیقاً برای استفاده در محل‌هایی که امکان نصب رک وجود ندارد، ساخته شده‌اند و با تولید صدای کمتر و با قابلیت خنک‌ شوندگی بهتر، امکان استفاده در محیط عمومی یک مجموعه را به شما می‌دهند و می‌توانید این سرورها را به‌ راحتی در زیر یا روی میز خود یا هر محلی که برای نگهداری آن مناسب است، نصب کنید. پس در وهله اول باید در خصوص نوع سرور تصمیم‌گیری کنید و از بین سرورهای قابل نصب در رک و سرور های ایستاده یکی را برگزینید.

راهنمای خرید سرور
راهنمای خرید سرور

هدف گذاری؛ چرا به سرور نیاز دارید؟

در مرحله دوم، باید هدف خود را از خرید سرور اچ پی مشخص کنید. در واقع چه نیازی بیشتر از سایر نیازها برای تهیه سرور برای مجموعه خود احساس می‌کنید؟ آیا نیاز اصلی شما به اشتراک‌گذاری فایل‌ها و فولدرها بین کارکنان است؟ یا نیاز به اشترک گذاشتن، کنترل و مدیریت اینترنت در اولویت است؟ آیا برای دسترسی بیرون از مجموعه به اطلاعات درون مجموعه، نیاز به تهیه سرور پیدا کرده‌اید؟ آیا برای اینکه از اطلاعات مهم خود محافظت کنید، نیاز به تهیه سرور دارید یا قصد دارید سطوح دسترسی مختلف برای دسترسی به اطلاعات مهم مجموعه برای کارکنان خود ایجاد کنید؟ آیا می‌خواهید اطلاعات بسیار حجیم مجموعه خود را در یک مکان مدیریت کنید؟ پاسخ این پرسش‌ها می‌تواند تأثیر مستقیمی در انتخاب سرور متناسب با مجموعه شما داشته باشد. برای مثال اگر محافظت از اطلاعات مهم مجموعه‌تان در اولویت است، باید سروری تهیه کنید که Raid Controller سخت افزاری مناسب داشته باشد تا بتوانید سطوح مختلف امنیتی در لایه هارد دیسک‌ها در سرور خود ایجاد کنید. اگر دسترسی از بیرون مجموعه به کمک اینترنت به سرور داخل مجموعه در اولویت است، باید سروری تهیه شود که به لحاظ سخت‌افزاری این امکان را فراهم آورد. اگر نگهداری اطلاعات حجیم مجموعه در اولویت است، باید سروری تهیه کنید که به لحاظ تعداد و نوع هارددیسک‌های قابل پشتیبانی، حجم و فضای مدنظر شما را فراهم آورد. پس بهتر است در وهله اول هدف خود را از تهیه سرور مشخص کنید و این موضوع را نیز مدنظر قرار دهید که در صورت عدم محدودیت در میزان بودجه‌ای که برای خرید این سرور در نظر گرفته‌اید، با انتخاب سرور مناسب می‌توانید همه موضوعات ذکرشده را یک‌جا فراهم کنید. اما در صورتی که در میزان بودجه درنظرگرفته‌شده محدودیت دارید، سعی کنید سرور انتخابی را به هدف اصلی خود نزدیک کنید.

خرید سروری مقرون‌ به‌ صرفه

بر خلاف اینکه همیشه برای خرید رایانه‌های شخصی سعی می‌کنیم بالاترین مدل رایانه با بهترین مشخصات تهیه کنیم، تقریباً می‌توان گفت برای خرید سرور چنین امکانی وجود ندارد؛ زیرا سرورها در انواع مختلف و برای استفاده‌های گوناگون تولید می‌شوند و هیچ سقفی به لحاظ قیمتی نمی‌توان برای آن‌ها در نظر گرفت. پس بهتر است سرور انتخابی شما با توجه به نیازهای واقعی مجموعه و بر اساس بودجه‌ای که برای آن مشخص کرده‌اید، خریداری شود.با توجه به اینکه سرورها از دسته تجهیزات زیرساختی و استراتژیک محسوب می‌شوند، بهتر است در انتخاب برند آن دقت ویژه‌ای به خرج دهید، در بازار، سرورهای بدون برند یا با برندهای ناشناخته و درجه چندم جهانی با قیمت‌های بسیار مناسب وجود دارند که متأسفانه طول عمر آن‌ها بسیار کوتاه است و کیفیت خوبی ندارند. سعی کنید سرور انتخابی خود را از بین برندهای مطرح و معتبر جهانی انتخاب کنید. طبق گزارش فصل چهارم سال ۲۰۱۵، از وب سایت IDC در خصوص پنج برند اول تولیدکننده سرور در جهان، به ترتیب می‌توان از HP، DELL، IBM، Lenovo و Cisco نام برد که تقریباً تمامی برندهای ذکرشده در حال حاضر در بازار ایران وجود دارند.

شناسایی دقیق و کامل نیازهای مجموعه

سرور مناسب سروری است که به لحاظ مشخصات فنی متناسب با مجموعه شما باشد، یعنی مشخصات فنی آن به شکلی باشد که نه کمتر از نیاز مجموعه و نه خیلی بیشتر از آن باشد؛ چراکه هرچه مشخصات فنی سرور بهتر باشد، قیمت آن نیز به همان میزان بیشتر خواهد بود. بنابراین، برای انتخاب سرور متناسب با مجموعه خود، باید به‌درستی نیازهای مجموعه را شناسایی کنید، از مؤلفه‌های مهم در این موضوع می‌توان به این موارد اشاره کرد: تعداد رایانه‌های متصل به شبکه و تعداد کاربران استفاده‌کننده از سرویس‌های شبکه، تعداد نرم‌افزارهای تحت شبکه مانند نرم‌افزارهای مالی یا اتوماسیون اداری، تعداد سرویس‌های نرم‌افزاری و دستگاه‌های تحت شبکه‌ای که قصد دارید اشتراک‌گذاری کنید، مانند پرینترها و اسکنرهای تحت شبکه، دستگاه حضور و غیاب و مانند این‌ها.فراموش نکنید که باید میزان رشد و پیشرفت مجموعه خود را تا چند سال آینده در نظر بگیرید، زیرا سرورها را نمی‌توان مثل رایانه‌های شخصی که در مجموعه استفاده می‌کنید، هر سال یا هر دو یا سه سال یک‌بار عوض کرد. بنابراین باید رشد احتمالی مجموعه خود به لحاظ تعداد کاربرانی که ممکن است تا چند سال آینده به مجموعه شما اضافه شوند .

راهنمای خرید سرور

از خرید سرور با قطعات تقلبی امتناع کنید

قطعات تقلبی یا به اصطلاح OEM، برای برخی از برندهای پرفروش در بازار کشورمان بسیار فراوان است که با کیفیت بسیار نامناسب و البته قیمت کمتر در مقایسه با قطعه اصلی عرضه می‌شوند که این قطعات نسبت با قطعات اصلی، طول عمر کمتری دارند و شرکت تولیدکننده سرور نیز آن‌ها را تأیید نمی‌کند. بنابراین دقت کنید در هنگام خرید، قطعات تقلبی مانند هارددیسک‌ها و رم‌های OEM روی سرورتان استفاده نشود؛ زیرا ممکن است باعث از دست رفتن اطلاعات مجموعه یا خرابی‌های مکرر در سرور شود. تصمیم بگیرید با توجه به نیازهای مجموعه، بهتر است از چه سیستم‌عاملی استفاده کنید. برای این کار می‌توانید از مشاوران و متخصصانی که در این حوزه وجود دارند، کمک بگیرید. اگر بخواهید سیستم مجازی‌ سازی یا Virtualization پیاده کنید، باید سروری تهیه کنید که قابلبت پشتیبانی از این سیستم‌عامل‌ها را داشته باشد. محبوب‌ ترین سیستم عامل مجازی‌سازی در دنیا VMware Vsphere و پس از آن Microsoft Hyper-v و در آخر نیز Citrix Xen-Server است. اگر نیازی به مجازی‌سازی احساس نمی‌کنید، سعی کنید سرور انتخابی‌تان قابلیت پشتیبانی از جدیدترین نسخه سیستم‌عامل‌های Microsoft Windows Server را داشته باشد.

به نوع ضمانت و شرکت تأمین‌کننده توجه کنید

گرچه میزان خرابی در سرورها بسیار کمتر از میزان خرابی در رایانه‌های شخصی است، قطعات سرور در مقایسه با قطعات رایانه‌های شخصی، گران‌تر هستند و ممکن است خرابی یک قطعه کوچک در سرور، هزینه گزافی داشته باشد. بنابراین ضمانت در خرید سرور، موضوع فوق‌العاده مهمی است. در حال حاضر بسیاری از سرورهای یک یا چند برند در بازار ایران، بدون ضمانت به فروش می‌رسند یا دارای یک سال ضمانتی هستند که قطعات اصلی مانند پردازنده‌ها یا منابع تغذیه مشمول ضمانت نمی‌شوند و این بر خلاف اصول ضمانت اولیه شرکت تولیدکننده سرور است. سعی کنید در هنگام خرید سرور، به مدت زمان ضمانت، شرایط آن و محل ارائه ضمانت دقت کنید و سرور را از عرضه‌کنندگان معتبر بخرید. نمونه‌های ضمانت بیش از یک، دو و سه‌ ساله بدون قید و شرط نیز در ایران وجود دارند.

سخن آخر

کسب‌ و کارهای کوچک و متوسط، سهم عمده و بسزایی در رشد و شکوفایی اقتصادی کشور و بهبود فضای کسب‌و‌کار دارند. قطعاً رشد و تعالی این مجموعه‌ها در گرو استفاده از مناسب‌ترین، صحیح‌ترین و اصولی‌ترین زیرساخت‌های سخت‌ افزاری و نرم‌ افزاری است. امید است با اطلاع‌رسانی بیشتر و بهتر، ما نیز بتوانیم نقش کوچک اما مؤثری در ایجاد حساسیت و اهمیت در تهیه تجهیزات زیرساختی مهمی از این قبیل محصولات ایفا کنیم و سهم کوچکی در رشد فضای اقتصادی و کسب‌وکار کشور داشته باشیم.

قابلیت ارتقای سخت‌ افزاری

فراموش نکنید که سرور انتخابی شما باید حداقل ۳۰ تا ۴۰ درصد قابلیت ارتقا را در مقایسه با مشخصات فعلی آن دارا باشد. ممکن است به هر دلیلی پس از گذشت مدتی استفاده، نیاز به ارتقا و اضافه کردن پردازنده، رم یا هارددیسک داشته باشید. پس سرور انتخابی شما باید فضای مناسب برای اضافه کردن قطعات و ارتقای سخت‌افزاری را داشته باشد.

ادامه مطلب

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

برگرفته از کلمات زیر و به معنای سیستم مدیریت امنیت اطلاعات است.

Information Security Management System

ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است.

ISO و IEC در زمینه فناوری اطلاعات، یک کمیته فنی مشترک را تاسیس نموده اند که به آن ISO/IEC JTC 1 گفته می شود.

انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل 75% از آراء هیات ها و سازمان های ملی می باشد.

هدف از تهیه این استاندارد بین المللی، ارائه مدلی است که بر اساس آن بتوان یک سیستم مدیریت امنیت اطلاعات یا همان ISMS را ایجاد، اجرا، بهره برداری، پایش، بازنگری، نگهداری و بهبود و ارتقاء بخشید. و …

 

مزایای استفاده از استاندارد ISMS عبارتند از:

– اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها
– اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها
– قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات
– ایجاد اطمینان نزد مشتریان و شرکای تجاری
– امکان رقابت بهتر با سایر شرکت ها
– ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات
– بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید.
– اطلاعات ( مانند سایر دارائیهای سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند .
– افزایش تقاضای مالکان و مدیران شرکت ها برای یک رویکرد جامع تر
– افزایش نیاز به معیارهای دقیق تر امنیت اطلاعات
– فشارهای حقوقی و قانونی موجود
– سازگاری و کار مورد انتظار در اجزای یک سیستم – کاربران بدانند که آنچه مورد نظر دارند را از یک سیستم یا کالا دریافت میکنند.
– ترغیب و افزایش رقابت کاری
– افزایش تنوع و میزان تهدیدات امنیتی
– نیازمندی های امنیتی برای محیط های توزیع شده.
– توسعه استفاده از محیط های کاری همراه همانند کار از راه دور و کار از خانه که بالتبع سبب اهمیت مخاطرات و تهدیدات وابسته شده است.
– افزایش نیاز به یک چهارچوب متقن برای اشتراک اطلاعات در محیط های کاری مشترک و چندجانبه
– دانش رایانه ای بالای نسل جدید کارکنان سازمانها که سبب الزام ایجاد رویه های انضباطی وامنیتی گردیده است .

 

ادامه مطلب

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX: سازمان‌ها در هر اندازه نيازمند نگهداری و تأمين امنيت اطلاعات حياتی خود می‌باشند. هنگاميکه سازمانی با رشد اطلاعات روبه رو می‌شود، بودجه و فضای ذخيره سازی به همان سرعت افزايش نمی‌يابد. در نتيجه زيرساخت فناوری اطلاعات برای بکار گيری کارا و مؤثر از فضای ذخيره سازی دائماً تحت فشار بوده که بتواند با کمترين هزينه، رشد اطلاعات را مديريت نمايد.

شرکت EMC، محصولات سری VNX را با قابليت ارائه سرويس ذخيره سازی به صورت فايل و در سطح ديسک با ترکيب سخت‌افزار قدرتمند و نرم‌افزار مديريتی کارا به منظور رفع نيازهای سازمان‌های بزرگ و متوسط ارائه داده است.

EMC اولين شرکتی است که با ارائه راهکار فضای ذخيره سازی سلسله مراتبی شامل ديسک سخت و حافظه SSD و معرفی تکنولوژی FAST VP و FAST Cache Multicore، امکان استفاده از فضای حجيم ذخيره سازی را با حفظ کارايی و کاهش زمان دسترسی ممکن ساخته است. پياده سازی فناوری‌های ياد شده موجب افزايش کارايی تا 3 برابر، افزايش سرعت انتقال اطلاعات تا 4 برابر، افزايش تراکنش های OLTP تا 4 برابر در Oracle و SQL، افزايش تعداد ماشين‌های مجازی قابل پشتيبانی تا 6 برابر و بهينه سازی مصرف پهنای باند تا 3 برابر می‌گردد. اين سری از محصولات امکان توسعه تا 2 پتا بايت و قابليت اتصال از طريق پورت‌های FC 8Gb/s، iSCSI 1/10Gbps و FCoE 10Gb/s را دارا می‌باشند.
تجهیزات ذخیره سازی خانواده EMC VNX

ويژگیهای کليدی

معماری انعطاف پذير و کارا:
  • امکان ايجاد آرايه ترکيبی شامل ديسک سخت و حافظه Flash
  • امکان دسترسی به فضای ذخيره سازی با پروتکل های NFS و CIFS
  • پشتيبانی از پروتکل‌هاي iSCSI، Fiber Channel و FCoE
  • برخورداری از پردازشگر Intel Multi-Core Xeon E5- 2600 series
  • افزايش کارائی سيستم با توزيع پردازش‌های دستگاه ميان هسته‌های پردازشگر

 

بهره وری و بهبود دسترسی به فضای ذخيره سازی:
    • افزايش سرعت بازخوانی اطلاعاتی که بيشتر مورد استفاده قرار می‌گيرند با استفاده از فناوری FAST Cache
    • کاهش زمان پاسخگويی با انتقال داده‌های پر مصرف به ديسک SSD با استفاده از فناوری FAST VP
    • انتقال اطلاعات کم مصرف به ديسک سخت سرعت پايين با افزايش قدمت داده‌ها با استفاده از فناوری FAST VP
    • قابليت حذف داده‌های تکراری با فناوری Deduplication و کاهش فضای ذخيره سازی اشغال شده تا 50%

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

دسترس پذيری مداوم:
    • برخورداری از معماری افزونه در مسير انتقال اطلاعات، منابع تغذيه، اتصالات هارد ديسک و پردازشگرهای دستگاه
    • امکان نوشتن اطلاعات در حافظه موقت دو پردازشگر دستگاه به صورت آينه‌ای با امکان بازيابی در صورت خرابی پردازشگر
    • برخورداری از باطری پشتيبان در هر پردازشگر برای حفاظت از اطلاعات در زمان قطع برق
    • امکان تأمين دسترسی پايدار به فضای ذخيره سازی با استفاده از فناوری EMC VPLEX®
    • پشتيبانی از RAID های مختلف 0، 1، 1/0، 3، 5 و 6 در يک آرايه مشترک
    • امکان جايگزينی بدون اختلال کليه تجهيزا ت سخت افزاری دستگاه
تأمين امنيت:
    • امکان رمزنگاری اطلاعات ذخيره شده برای تأمين امنيت اطلاعات در زمان جايگزينی يا حذف ديسک سخت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان محلی بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان راه دور بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • تأمين حفاظت اطلاعات نرم افزار کاربردی در سری‌های VNX با استفاده از فناوری App Sync™
مديريت و مانيتورينگ پيشرفته:
    • مديريت و پيکربندی آسان تجهيزات EMC VNX از هر مکان با استفاده از واسط کاربری جامع EMC Unisphere
    • امکان مانيتورينگ بی‌وقفه سيستم، ارسال اخطار از طريق ايميل و پروتکل SNMP
    • امکان تهيه گزارش از کارکرد سيستم، پيکربندی، بارکاری دستگاه و غيره بر اساس پيش طرح‌های تعبيه شده
    • امکان تغيير تنظيمات گزارش گيری توسط کاربر و صدور آنها به فرمت‌های مختلف
سازگاری با محيط مجازی:
    • سازگار کامل با محيط های VMware با پشتيبانی از VAAI و VASA به منظور بهينه سازی کارکرد دستگاه استوریج
    • امکان يکپارچه سازی دستگاه EMC VNX در vCenter توسط رابط VMware vSphere™ plug-ins
    • پشتيبانی کامل از محيط‌های Server 2012 Hyper-V 3.0 و Citrix Xen Server
    • امکان تأمين فضای ذخيره سازی برای محيط‌های مبتنی بر Windows, VMware, Citrix با استفاده از ويزارد
    • مديريت رخداد با قابليت شناسايی اختلالات کارکردی دستگاه پيش از وقوع
نرم افزارهای دستگاه ذخيره سازی:
    • VNX Total Protection: شامل امکانات حفاظتی و نظارتی
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
    • VNX Total Efficiency: شامل کليه امکانات حفاظتی، نظارتی و بهينه سازی کارايی سيستم شامل
      • FAST Suite: بهينه سازی دسترسی به اطلاعات با استفاده از حافظه SSD
      • Security and Compliance Suite: جلوگيری از پاک شدن و تغييرات مخرب بر روی اطلاعات
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
      • Unisphere Management Suite: مديريت و مانيتورينگ چندين سيستم VNX
VNX Series Suites VNX Series Packs
FAST VNX Total Efficiency Pack
Security & Compliance
Local Protection VNX Total Protection Pack
Remote Protection
Application Protection

 

ادامه مطلب

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :  به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.

– تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.

– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم – مثلا” اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

 

ادامه مطلب

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال: ظهور فناوري ديجيتال يكي از بارزترين پیشرفتهای فناوری در نيم قرن اخير به شمار ميايد كـه در زنـدگي كنـوني بـشر براي بسياري از ما ايـن بصورت عاملي حياتي درآمده است. نوع فناوري در قالب رايانه هاي ديجيتالي تجلـي كـرده و بـه ابزاري لازم براي انجام كارها و رفع نيازهاي شخصي تبـديل شده اسـت. در سـال ۱۹۵۱ مـيلادي زمانيكـه اولـين رايانـة ديجيتال تجاري موسوم به UNIVAC I بـه سـازمان آمـار و سرشماري ايالات متحده آمريكا تحويل داده شد، بسياري از مردم در مورد رايانه ها چيزي نميدانستند و آن رايانـه هـا نيـز تنها در تعداد انگشت شماري از دانشگاهها و آزمايـشگاههاي تحقيقاتي مورد استفاده قرار داشتند. اين رايانه ها بزرگ، گران و مملو از اشكال بودند. در مقابل، رايانه هاي امروزي اندازهاي نسبتاً كوچك دارند، ارزان و قابل اطمينان هستند و میتوان آنها را در هر كشوري يافت.

به فاصله کوتاهی پـس از رواج رايانه ها در دانـشگاهها، پروژههاي تحقيقاتي براي مرتبط ساختن آنها بـا يكـديگر بـه نحوي كه امكان مبادلة اطلاعات ميان آنها بوجـود آيـد آغـاز شــدند. از ميــان ايــن پــروژه هــا، پروژه توسعه شبکه ARPANET موفقيت بيشتري كسب كرد و بـه آن چيزي تبديل شد كه امروز آنرا بعنوان “اينترنت” ميشناسيم و درحال حاضر بيش از ۳۰۰ ميليون رايانه را در سراسر جهان بـه هـم مرتبط كرده است.

شبكة جهاني وب در مركز تحقيقات هسته اي اروپا در اوايل دهة ۹۰ ميلادي و در شهر ژنو ايجاد شد سرويس قدرتمندي است كه از اينترنت براي ايجاد يـك سيـستم اطلاعـاتي جهـاني بهـره جـسته و بهره وري و جذابيت اينترنت را به مراتب افـزايش داده اسـت . هر چند بسياري از مردم تفـاوتي ميـان شـبكة جهـاني وب و اينترنت قائل نيـستند، ولـي در واقـع وب تنهـا يكـي از ايـن خدمات (و البته مهمترين آنها) است كه اينترنت را به چنين ابزار ٧ قدرتمندي براي اطـلاعرسـاني و برقـراري ارتباطـات تبـديل كرده است. طي ده سال اخير اينترنت به يك ابـزار مهـم ارتبـاطي ميـان تمامي اقشار جامعه تبديل شده و ما براي دسترسـي آنـي بـه اطلاعات، ارتباطـات اختـصاصي، تمـامي انـواع برنامـه هـاي كاربردي، تجاري، روابط كاري و نقل و انتقالات مالي بـه آن وابستهايم. قابليت اطمينان و دسترسي آسان به اينترنت براي موفقيت پايدار و مداوم كـشورهاي توسـعه يافتـه يـك عامـل حياتي بشمار ميرود و اهميت آن بـراي كـشورهـاي درحـال توسعه نيز بسرعت رو به افزايش است. آثار استفاده از رايانه ها و نتايج حاصله از انقلاب اينترنت از مرز فوايـد مـستقيم آنهـا فراتر رفته و پيشبيني ميشود كه تأثيرات بيشتري نيز در راه باشند. اول از همه اينكه اينترنت مرزهاي جغرافيايي ميـان كـاربران متصل به خود را كمرنگ كرده و روند جهانيسازي را با ارائـه قابليتهاي رسانههاي ارتباطي تسهيل نموده و لـذا هـر كـسي مستقل از محل فيزيكي خود قادر به برقـراري ارتبـاط بـا آن بـر رونـد ايـن تغييـر تـأثيري ٨ ميباشد. موتورهـاي جـستجو مضاعف داشته اند؛ چراكه نتايج جستجو بر اساس موضـوعات ظاهر ميشوند و نه بر اساس فاصلهاي كه كاربر با آنهـا دارد؛ بطوريكــه پايگــاه وبِ كارخانجــات و شــركتهاي واقــع در كشورهاي توسعهيافته و درحال توسـعه از موقعيـت يكـساني براي نظارهشدن توسط مراجعين برخوردار هستند. دومين مسئله اين است كه اينترنت تأثيري شگرف در فرآينـد حذف واسطههاي تجاري داشته است. بعنوان مثال مـيتـوان بـه كـاهش چـشمگير نـرخ اسـتخدام منـشي در كـشورهاي توسعهيافته اشاره كرد كه دليل آن اين است كه نوشتن متن و چاپ و ارسال پيام شخصي براي افـراد از طريـق تـسهيلاتي چون پردازشگر كلمات و پست الكترونيكـي آسـانتر از ديكتـه كـردن مـتن بـراي يـك منـشي اسـت. بـه همـين ترتيـب گردشگريِ دسته جمعي نيز درحال حاضر رو به انقراض است، چراكه گردشـگران مـيتواننـد بليطهـاي هـوايي يـا قطـار و رزرو ٩ همچنين اتاقهاي هتل مورد نظر خود را بصورت بـرخط كنند و اين امر موجب صرفهجويي در هزينه و وقت مـشتري شده و باعث شده بتوان با كمي دقت روي سفارشات، از يـك سفر مفرح لـذت بـرد. پيـدايش شـركتهاي فروشـندة كتـاب، موسيقي و محـصولات الكترونيكـي بـصورت بـرخط موجـب تهديــد و ضــربه بــه فروشــگاههاي عرضــهكننــدة اينگونــه محصولات شده، اما در عين حال در بسياري از بخشهاي اين صنف به گستردهتر شدن طيف بازار هدف نيز انجاميده است. از آنجا كه حرفـههـا و صـنايع سـنتي بـه وجـود خـود ادامـه ميدهند، تمايل دارند افراد كمتـري بـه اسـتخدام درآورنـد و حتي ممكن است بجـاي ارائـه خـدمات عمـومي بـه سـمت بازارهاي تخصصي حركت كنند. تأثيرات مشهود رونـد حـذف واسطهها كه با ظهور اين فنـاوري شـروع شـد بـراي مـدتي طولاني ادامه خواهد يافـت و بـا اهميـت روزافـزون فنـاوري اطلاعات، صنايع و حرفههاي بيشتري با آن جايگزين خواهند شد. سومين پيامد اين است كه نرخ بهـرهوري حـداقل در صـنايع وابسته به فناوري اطلاعات با شتابي چشمگير افزايش خواهد يافت. به كمـك پـست الكترونيكـي امكـان ارسـال و تبـادل اطلاعات در سراسر جهان طي تنها چند ثانيـه ممكـن شـده، بطوريكه مباحث و مذاكرات جهاني را ميتوان بسيار سـريعتر از گذشته پيگيري كرد و به نتيجه رساند. امور بازرگاني كه تـا چندي قبل از طريق پست، تلكس و تلفـن انجـام مـي شـدند اكنون با بكارگيري مفاهيمي نوين در صنعت مخابرات سـيار، سريعتر و كارآمدتر به انجام مـيرسـند و ايـن مـسئله چرخـة زماني انجام فعاليتها را كاهش داده است. نكتة آخر اينكه ايمن نگاه داشـتن محـل ذخيـرة اطلاعـات و خطوط ارتباطي مخابراتي نيـز در ايـن محـيط جديـد الزامـي است. صنعت و فناوري امروز به شدت در تكاپوي يافتن راهي بـراي تـضمين امنيـت زيرسـاختهاي خـود هـستند، چراكـه دستاندركاران آن دريافته اند كه بيشتر نقايص امنيتي اينترنت ناشي از وجـود سـخت افزارهـا و نـرم افزارهـاي نـاامن در آن ميباشند. در اين محيط ايجاد اطمينـان و اعتمـاد بـه رايانـه ، شبكه و دادههاي ذخيره شده نـسبت بـه محيطـي كـه در آن روابط كاري بر اساس گفتگوهـاي رو در رو انجـام مـيگيـرد كمابيش از اهميت يكساني برخوردار است. اين مطلب در مورد كشورهاي درحال توسعه نيز واضح اسـت: سازمانهايي كه به سـطح امنيتـي مناسـبي در زيـر سـاختهاي ديجيتالي خود دست نيافته و از ارسال اطلاعـات خـويش بـه نحو مطلوبي محافظت نميكنند شايستة اعتماد نخواهند بـود و از كاروان اقتصاد نوين جهاني عقب خواهند ماند.

 

 

 

ادامه مطلب

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

۱-تولید کمتر گرما در دیتاسنتر

حتما میدونید که از نکات مهم در یک دیتاسنتر تامین Cooling  و خنکی محیط اونجاست و سالانه هزینه ی زیادی رو در راستای تامین اون باید متقبل بشیم. سیستمهای Cooling ای که علاوه بر صرف هزینه ، مصرف برق بالایی هم دارند و سعی داریم تا دمای دیتاسنترمون رو متعادل نگه داریم و حالا فکر کنید با تعداد زیادی سرور فیزیکی و حد بالای ایجاد گرما ، باید هزینه و انرژی زیادی رو گذاشت تا… خنکی محیط تامین شود. اما با تکنولوژی مجازی سازی و کاهش سرورها میتونیم ، گرما رو کم و در نتیجه از صرف هزینه در راستای Cooling  بکاهیم.
یادمون باشه : صرف انرژی کمتر و حرکت سریع تر به سمت Green Computing


۲-کاهش هزینه ها
از بخشهای پر خرج دنیای IT  هزینه های سخت افزاری و نگهداری تجهیزات است. تکنولوژی Virtualization  با قابلیت های زیادی که داره توانسته است با کاهش تجهیزات فیزیکی ، تا حد زیادی این هزینه ها را کاهش دهد. حتما یادمان باشد که هزینه ها فقط صرف خرید تجهیزات سخت افزاری نمی شوند و کاهش چشمگیر مصرف برق و حتی کاهش نیروی انسانی جهت هندل سرورها نیز به نوعی کاهش هزینه محسوب می شود.


۳-مدیریت منابع سخت افزاری

هنگام راه اندازی یک سرور جدید ، از مسائل مهم نحوه انتخاب منابع سخت افزاری و اختصاص اونها به سرور مورد نظر است و حتما میدونید که در دنیای حرفه ای IT و دیتاسنترها ، سرویسها و برنامه های مختلف را روی یک سرور نصب نمیکنند و هر سرور برنامه ای جدا و منابعی جدا را میطلبد که با عدم وجود مجازی سازی و اختصاص منابع جداگانه به هر سرور ، هدررفت زیادی از منابع رو خواهیم داشت که مثلا سروری با سرویس اتوماسیون و ۳۲ گیگ رم شاید در حد ۲۰ گیگ هم مصرف نداشته باشد و اتلاف منابع داشته باشیم که با تکنولوژی مجازی سازی این هدر رفت به حداقل رسید و به راحتی میتوان منابع را بین سرورهای مختلف تقسیم و به راحتی انتقال داد و خودِ این مدیریت منابع در جهت کاهش هزینه ها بسیار کارآمد می باشد.


۴-بک آپ گیری راحت و مطمئن

یکی دیگه از ویژگی های خوب دنیای مجازی سازی ، سولوشن های خوب و مطمئن بک آپ گیری است که این روزها اکثر شرکتها دارن برنامه های خودشون رو با این تکنولوژی Sync میکنن و از ویژگیهای خوب بک آپ گیری در دنیای مجازی ، میشه به بک آپ گیری و بازیابی راحت و همیشه در دسترس اشاره کرد. فرض بگیریم با آپدیت  یکی از سرویسهای سرور ایمیل سازمان و بروز ناگهانی مشکل در سریع ترین حالت ممکن میشه سرور مورد نظر رو بازیابی کرد و استرس دنیای سرورهای فیزیکی رو برای همیشه از میبریم!
و اماSnapshot  هم با شباهتی شبیه به بک آپ که در آینده بیشتر از اون خواهیم گفت ، میتونه Image  ای رو در لحظه از ماشین ما بگیره و  در صورت بروز مشکل میتونیم به راحتی به Image مورد نظر برگردیم و کلیه تغییرات به حالت قبل برگردد.


۵-بهترین بستر برای تست و صحیح و خطا

با استفاده از تکنولوژی Virtualization  میتوانیم آزمایشات مختلفی رو روی سرورهامون انجام بدیم و خیلی راحت و در صورت انجام عملیاتی اشتباه اون رو با حالت قبلی برگردونیم. برای یک ادمین شبکه خیلی مهم است که بتواند به راحتی سرویسهای مورد نظرش را آزمایش کند و با فرض به مشکل خوردن آن بدون مشکل یه حال قبل برگردد.
برای درک بهتر مطلب میتونید آزمایش با یک سرور فیزیکی و تهیه ریسورس مورد نظر و خیلی مشکلات دیگر رو تصور کنید…


۶-Disaster Recovery یا بازگشت از بحران

کی دیگه از ویژگیهای خوب دنیای مجازی سازی ، Disaster Recovery  است ، که معانی فارسی زیادی میشه براش انتخاب کرد که من خودم ترجیح میدم ترجمه نکنیم که اختصارا به اون DR هم میگن.
اگر بخوایم یه خلاصه ای از DR بگیم میشه اینجوری گفت به نوعی بیمه ای برای منابع IT در سازمانمون میتونه باشه تا در زمان فاجعه بتونیم مورد رو هندل کنیم که حتما در آینده این مورد رو بیشتر بررسی خواهیم کرد.

 

 

 

ادامه مطلب

امنیت شبکه چیست؟

امنیت شبکه چیست؟

امنیت شبکه چیست؟

امنیت شبکه چیست؟

امنیت شبکه چیست؟ یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.

 

 

 

 

ادامه مطلب

مفهوم Hot Spare

مفهوم Hot Spare

Hot Spare که Hot Standby نیز نامیده می شود یک قابلیت بکاپ محسوب می شود که در آن یک هارد می تواند جایگزین هارد اصلی دستگاه گردد و اختلالی در کارکرد سیستم بوجود نمی آید.

مفهوم Hot Spare

مفهوم Hot Spare

مفهوم Hot Spare: واژه Hot به قابلیت بکاپ اطلاق می شود که می تواند سخت افزاری و یا نرم افزاری باشد و در آن مورد معیوب روی دستگاه بدون نیاز به خاموش کردن سیستم تعویض می گردد.

شما می توانید واژه Hot-Spare را با Cold-Spare مقایسه نمایید که در آن باید چندین پروسه طی شود تا بتوان سرویسی روی دستگاه انجام داد.

استفاده از متد Cold-Spare بر روی سیستم می تواند مدت زمان بازگردانی سیستم برای سرویس دهی را افزایش دهد.

در استوریج ها معمولا از این قابلیت برای تعویض هارد دیسکهای خراب و یا Fault در ساختار RAID استفاده می شود. باید گفت قابلیت Hot-Spare در استوریج ها بصورت خیلی حرفه ی تر از سرور می باشد بدلیل اینکه در استوریجها قابلیت تعویض در کلیه RAID های یک کنترلر و یا کلیه کنترلرهای آرایه استوریج را دارا می باشد.

 

ادامه مطلب

نقش مدیران در امنیت اطلاعات

نقش مدیران در امنیت اطلاعات

برای هر فردی که در حوزه امنیت اطلاعات سازمانی تجربه کار داشته باشد، اهمیت موضوع حمایت واقعی و عملی رهبران سازمان، به طور مشخص مدیران ارشد، از برنامه های امنیتی سازمان امری بدیهی و واضح است. در واقع یکی از بزرگ­ترین چالش­های یک تیم امنیت اطلاعات و به خصوص مدیر امنیت اطلاعات، جلب حمایت کافی این مدیران است که تأثیر مستقیم بر اثربخشی فعالیت­ها و برنامه­ها دارد. بخش عمده­ای از این حمایت ناشی از درک رهبران سازمان نسبت به اهمیت امنیت اطلاعات و نقش آن در پیشبرد اهداف سازمان یا ایجاد مانع برای رسیدن به آن اهداف است. به بیان دیگر، اگر مدیریت سازمان قائل به حداقل­های لازم اولویت و اهمیت برای موضوع امنیت اطلاعات نباشد، طبعاً حمایت مناسبی هم صورت نخواهد گرفت.

اما دلیل تأکید بر حمایت رهبران سازمان و نقش ویژه آن در پیشبرد برنامه­های امنیتی چیست؟ پاسخ این سؤال را باید در ماهیت غیر کارکردی امنیت اطلاعات در اکثر کسب و کارها جستجو کرد. امنیت اساساً از جنس کیفیت است و در اکثر قریب به اتفاق سازمان­ها، نه به عنوان بخشی از کسب و کار اصلی بلکه عاملی برای تضمین کیفیت کسب و کار است. در نتیجه به راحتی می­تواند قربانی اولویت­ها و فوریت­های مربوط به جنبه­های اصلی کسب و کار شود. به عنوان مثال، تعویق چندباره جلسات مربوط به امنیت اطلاعات یا تأخیرهای طولانی در اختصاص هزینه برای کنترل­های امنیتی از نشانه­های عدم حمایت لازم است. به علاوه، بخشی از وظایف امنیت اطلاعات، جنبه ممیزی داشته و با بخش­های مختلف سازمان از دیدگاه ممیزی ارتباط دارد. در نتیجه انواع مقاومت­های سازمانی از این جنبه در برابر برنامه­های امنیت اطلاعات وجود خواهد داشت.

استاندارد ایزو 27001:2013 در بخش الزامات عمومی سیستم مدیریت امنیت اطلاعات، بر اهمیت رهبری سازمان در حوزه امنیت اطلاعات تأکید می­کند. در این استاندارد می­بینیم که موضوع حمایت مدیران ارشد از امنیت اطلاعات در سه جنبه اصلی الزام شده است:

1-    رهبری و تعهد

2-    خط مشی های امنیتی

3-    نقش­ها، مسئولیت­ها و اختیارات سازمانی

در اینجا بر اساس متن استاندارد مورد اشاره، برخی از نشانه­های حمایت عملی و موثر رهبران سازمان از موضوع امنیت اطلاعت را بررسی می­کنیم.

در بخش رهبری و تعهد، مدیران ارشد سازمان باید این موضوع را با اقدامات زیر به شکل عملی نشان دهند:

1-    رهبران باید از همراستا بودن اهداف و برنامه­های امنیت با جهت گیری استراتژیک کل سازمان اطمینان حاصل کنند.

2-    رهبران باید از دخیل بودن امنیت اطلاعات در همه فرآیندهای  سازمانی اطمینان حاصل نمایند.

3-    تآمین منابع لازم برای اجرای برنامه­های امنیتی سازمان.

4-    رهبران باید جایگاه ویژه امنیت اطلاعات را با تعامل در همه بخش­های سازمان مشخص کنند.

 مدیریت ارشد سازمان نقش بسیار حیاتی در استقرار خط­ مشی امنیت اطلاعات دارد:

1-    مدیران ارشد باید از مناسب بودن خط مشی امنیت برای کسب و کار خود اطمینان حاصل کنند.

2-    آنها باید از وجود اهداف امنیت اطلاعات در خط مشی یا استقرار روشی برای ایجاد این اهدف اطمینان حاصل کنند.

3-    مدیران ارشد باید نسبت به بهبود مستمر امنیت اطلاعات متعهد باشند.

همچنین، مدیران ارشد سازمان باید از تخصیص وظایف، نقش­ها و اختیارات مورد نیاز در حوزه امنیت اطلاعات در زمینه های زیر اطمینان حاصل کنند:

1-    اطمینان از منطبق بودن سیستم مدیریت امنیت با کلیه الزامات استاندارد ایزو 27001 .

2-    گزارش کارآیی و اثربخشی سیستم مدیریت امنیت اطالعات به مدیران سطح بالای سازمان.

هر یک از آیتم های عنوان شده در بخش رهبری و تعهد در استاندارد ایزو 27001، با بخشی از واقعیت های موجود در سازمان­ها منطبق است. به همین دلیل برای افرادی که در حوزه امنیت اطلاعات سازمانی مشغول به کار هستند، هر آیتم دارای ارزش و اهمیت قابل لمس است.

با این حال، این موضوع را نمی­توان یک طرفه و صرفاً از جنبه وظایف رهبران سازمان بررسی کرد. به عبارت دیگر، عملکرد افراد و تیم های امنیت سازمان نیز در نوع نگاه رهبران سازمان بی تأثیر نیست. امنیت اطلاعات به خودی خود نه تنها محصول قابل لمس تولید نمی­کند، بلکه در ظاهر مدام در حال هزینه تراشیدن برای سازمان است. اصلاح این دیدگاه در میان مدیران ارشد سازمان کار ساده ای نیست و اساساً اینکه چگونه و با چه زبانی باید با مدیران ارشد سازمان در خصوص امنیت اطلاعات صحبت کرد تا این دیدگاه در میان آنها رشد نکند، نیاز به تجربه بالایی دارد.

بنابراین اگر بخواهیم  چالش حمایت رهبران و مدیران ارشد سازمان از امنیت اطلاعات را مرتفع کنیم، لازم است هم آن را از دیدگاه وظایف مدیران و هم از دیدگاه مهارت مدیر امنیت اطلاعات بررسی و حل کنیم.

این یادداشت در شماره 66 نشریه بانکداری الکترونیک منتشر شده است. دانلود فایل

ادامه مطلب