MAHDIAR
17th April 2010, 01:29 PM
مقاله (73) - مهندسی کامپیوتر - شبکه
IATFF ( برگرفته شده از Information Assurance Technical Framework Forum ) سازمانی است كه توسط NSA ( برگرفته شده از National Security Agency ) حمايت می گردد و مهمترين وظيفه آن مبادله اطلاعات فنی بين صنايع امريكا ، موسسات آموزشی و سازمان های دولتی امريكا بر روی موضوع مهم امنيت و يا تضمين امنيت اطلاعات است .
IATFF ، سند IATF ( برگرفته شده از Information Assurance Technical Framework ) را توليد و اخيرا" نسخه 1 . 3 آن را منشتر كرده است . در اين سند به فرآيندها و توصيه هائی در جهت حفاظت از سيستم های اطلاعاتی بر اساس اصول مهندسی سيستم اشاره شده است .
در سند فوق به سه عنصر تاثير گذار در امنيت اطلاعات يعنی انسان ، عمليات و فناوری ها اشاره شده است . سه موجوديت فوق ، اساس متدلوژی "دفاع در عمق " در تشكيل می دهند .
در ادامه با اين استراتژی امنيتی حفاظتی و اصول اساسی آن بيشتر آشنا می شويم .
دفاع در عمق چيست ؟
دفاع در عمق ، يك مدل حفاظتی لايه ای برای اجزاء مهم سيستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زير را شامل می شود :
<LI dir=rtl>حفاظت از شبكه و زيرساخت <LI dir=rtl>حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبكه با ساير شبكه ها ) <LI dir=rtl>حفاظت و دفاع ار محيط محاسباتی و عملياتی
زيرساخت های حمايتی
واژه "محدوده مرزی " كه در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محيط های محاسباتی و عملياتی متصل شده توسط يك و يا چندين شبكه داخلی كه تحت كنترل يك مجوز و سياست امنيتی می باشند ، اشاره دارد.
استراتژی دفاع در عمق : موجوديت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حياتی انسان ، فناوری و عمليات است .
انسان
برای پياده سازی موثر امنيت اطلاعات در يك سازمان ، مديريت می بايست دارای يك شناخت مناسب سطح بالا نسبت به فرآيندها باشد . اين شناخت توسط آيتم ها و فعاليت های زير مشخص می گردند .
<LI dir=rtl>پياده سازی سياست ها و رويه های امنيت اطلاعات <LI dir=rtl>تعيين وظايف و مسئوليت ها <LI dir=rtl>آموزش كاركنان حياتی <LI dir=rtl>الزام كاركنان به پاسخگوئی <LI dir=rtl>شناخت صحيح منابع <LI dir=rtl>استقرار كنترل های امنيت فيزيكی <LI dir=rtl>استقرار كنترل امنيت كاركنان
تعيين مجازات متناسب با رفتارهای غيرمجاز
فناوری
يك سازمان می بايست اين اطمينان را داشته باشد كه از فناوری های مناسب به منظور پياده سازی سرويس های مورد نياز جهت حفاظت اطلاعات استفاده می نمايد . نيل به اهداف فوق مستلزم بكارگيری فرآيندها و سياست های زير برای بدست آوردن و استفاده صحيح از فناوری است .
<LI dir=rtl>يك سياست امنيتی <LI dir=rtl>معماری تضمين امنيت اطلاعات در سطح سيستم <LI dir=rtl>استانداردهای تضمين امنيت اطلاعات در سطح سيستم <LI dir=rtl>اصول تضمين امنيت اطلاعات <LI dir=rtl>ضوابط مشخص برای تضمين امنيت اطلاعات محصولات مورد نياز <LI dir=rtl>بدست آوردن محصولات معتبر و قابل اطمينان <LI dir=rtl>توصيه ها و پيشنهادات پيكربندی
فرآيندهای تشخيص تهديدات برای سيستم های يكپارچه
IATFF ( برگرفته شده از Information Assurance Technical Framework Forum ) سازمانی است كه توسط NSA ( برگرفته شده از National Security Agency ) حمايت می گردد و مهمترين وظيفه آن مبادله اطلاعات فنی بين صنايع امريكا ، موسسات آموزشی و سازمان های دولتی امريكا بر روی موضوع مهم امنيت و يا تضمين امنيت اطلاعات است .
IATFF ، سند IATF ( برگرفته شده از Information Assurance Technical Framework ) را توليد و اخيرا" نسخه 1 . 3 آن را منشتر كرده است . در اين سند به فرآيندها و توصيه هائی در جهت حفاظت از سيستم های اطلاعاتی بر اساس اصول مهندسی سيستم اشاره شده است .
در سند فوق به سه عنصر تاثير گذار در امنيت اطلاعات يعنی انسان ، عمليات و فناوری ها اشاره شده است . سه موجوديت فوق ، اساس متدلوژی "دفاع در عمق " در تشكيل می دهند .
در ادامه با اين استراتژی امنيتی حفاظتی و اصول اساسی آن بيشتر آشنا می شويم .
دفاع در عمق چيست ؟
دفاع در عمق ، يك مدل حفاظتی لايه ای برای اجزاء مهم سيستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زير را شامل می شود :
<LI dir=rtl>حفاظت از شبكه و زيرساخت <LI dir=rtl>حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبكه با ساير شبكه ها ) <LI dir=rtl>حفاظت و دفاع ار محيط محاسباتی و عملياتی
زيرساخت های حمايتی
واژه "محدوده مرزی " كه در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محيط های محاسباتی و عملياتی متصل شده توسط يك و يا چندين شبكه داخلی كه تحت كنترل يك مجوز و سياست امنيتی می باشند ، اشاره دارد.
استراتژی دفاع در عمق : موجوديت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حياتی انسان ، فناوری و عمليات است .
انسان
برای پياده سازی موثر امنيت اطلاعات در يك سازمان ، مديريت می بايست دارای يك شناخت مناسب سطح بالا نسبت به فرآيندها باشد . اين شناخت توسط آيتم ها و فعاليت های زير مشخص می گردند .
<LI dir=rtl>پياده سازی سياست ها و رويه های امنيت اطلاعات <LI dir=rtl>تعيين وظايف و مسئوليت ها <LI dir=rtl>آموزش كاركنان حياتی <LI dir=rtl>الزام كاركنان به پاسخگوئی <LI dir=rtl>شناخت صحيح منابع <LI dir=rtl>استقرار كنترل های امنيت فيزيكی <LI dir=rtl>استقرار كنترل امنيت كاركنان
تعيين مجازات متناسب با رفتارهای غيرمجاز
فناوری
يك سازمان می بايست اين اطمينان را داشته باشد كه از فناوری های مناسب به منظور پياده سازی سرويس های مورد نياز جهت حفاظت اطلاعات استفاده می نمايد . نيل به اهداف فوق مستلزم بكارگيری فرآيندها و سياست های زير برای بدست آوردن و استفاده صحيح از فناوری است .
<LI dir=rtl>يك سياست امنيتی <LI dir=rtl>معماری تضمين امنيت اطلاعات در سطح سيستم <LI dir=rtl>استانداردهای تضمين امنيت اطلاعات در سطح سيستم <LI dir=rtl>اصول تضمين امنيت اطلاعات <LI dir=rtl>ضوابط مشخص برای تضمين امنيت اطلاعات محصولات مورد نياز <LI dir=rtl>بدست آوردن محصولات معتبر و قابل اطمينان <LI dir=rtl>توصيه ها و پيشنهادات پيكربندی
فرآيندهای تشخيص تهديدات برای سيستم های يكپارچه