مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

۱ مطلب با کلمه‌ی کلیدی «ISMS» ثبت شده است

طبق استانداردهای جهانی ، فرآیند تضمین امنیت اطلاعات در طی چند فاز به دست می آید. این فازها به ترتیب عبارتند از :

  1. تعریف دامنه یا حوزه : در این مرحله فهرست دقیقی از تمام عوامل انسانی و دست اندرکاران شبکه که به هر نحو در امنیت اطلاعات دخیل هستند تهیه می شود. مطلب مهم در اینجاست که در بسیاری از سازمانها و موسسات، اطلاعات مهمترین دارایی آنهاست و عوامل متعددی باید در حفاظت و مراقبت از دارایی آن سازمان کمک کنند.
  2. مسائل مربوط به تهدید : در این مرحله باید تحلیل برآورد جامعی از ماهیت تهدیدهایی که علیه منابع شبکه و اطلاعات در آن وجود دارد صورت گیرد؛ همچنین باید منشأ این تهدیدها و موقعیت آنها در سازمان تعیین گردد. ماهیت هر تهدید می تواند متفاوت باشد. افشای اطلاعات حساس، اشخاص عیرمجاز، تغییر مخفیانه اطلاعات و ... . منشأ تهدیدات می تواند اشتباهات عمدی یا سهوی عوامل، سوء استفاده عوامل، اخلالگری عوامل بیرونی و ... که به هر نحو نفوذی را در سیستم به وجود آورند، باشد. موقعیت تهدید می تواند از محل فیزیکی استقرار منابع شبکه شروع شود و نیز دزدیده شدن این منابع فیزیکی را شامل شود. منابع فیزیکی شامل سرورها، تجهیزات مسیریابی، هارددیسکها و ... می باشند.
  3. تشخیص آسیب پذیری : تهدید الزاماً به حمله و آسیب نمی انجامد. پس از تعیین تهدیدها، باید نقاط آسیب پذیر سیستم به دقت بررسی شود که منظور از نقطه آسیب پذیر، هر گونه مولفه سخت افزاری، نرم افزاری یا سیستم عامل است که بروز یک اشکال بالقوه در آن می تواند به حمله و خسارت منتهی گردد.
  4. تشخیص ریسک : امنیت، امری نسبی است و هیچ گاه چیزی به نام امنیت 100% قابل تعریف نیست و از طرفی می تواند هزینه طراحی و پیاده سازی یک الگوی امنیتی، بسیار گرانتر از خود شبکه شود. پس لازم است در این مرحله میزان خسارت مالی در اثر تبدیل هر تهدید به حمله، تخمین زده شود و هزینه پیشگیری و مقابله با آن تهدید ارزیابی گردد. با توجه به بررسی این دو مقدار می توانید ریسک را در بهترین حالت کنترل نمایید.
  5. راهکار مدیریت ریسک : پس از تعیین فهرست تهدیدها و تعیین ضرر ناشی از تبدیل آنها از قوه به فعل و همچنین ارزیابی میزان بودجه موجود برای هر تهدید، استراتژی های زیر اتخاذ گردد:
  • استراتژی های پیشگیرانه : شامل استفاده از تکنولوژی های برتر، ابزارهای نظارت و مراقبت، آموزش عوامل انسانی، پیش بینی سخت افزار و ... می شود.
  •  استراتژی های مقابله : شامل تعیین ابزارهای کشف حمله، تعیین روشهای بازیابی داده ها، بیمه تجهیزات و ... می شود. در این مرحله باید کلیه تهدیدات پیشگیرانه و راههای مقابله با تهدیدات مشخص شود و آن بخش از تهدیدات که هیچ پیش بینی خاصی در مورد آنها نشده به دقت مشخص و به صورت دقیق و رسمی مستندسازی گردد. خروجی این مرحله به صورت یک دستورالعمل و مجموعه ای از طرح و نقشه خواهد بود.
  1. پیاده سازی طرح امنیتی : پس از تدوین طرح امنیتی ، باید آن را در عمل پیاده سازی کرد . بخش بزرگی از یک نقشه امنیتی فقط در گروی اعمال سیاستها ، آموزش افراد و اطمینان از تعهد افراد است . بنابراین به مدیریت قوی و ارزیابی مستمر نیاز دارد . مدیر پروژه باید توان هدایت صحیح مراحل قبلی و نیز عملیات نصب و راه اندازی ابزارهای امنیتی و پیکر بندی آنها را براساس استراتژی تعیین شده ، داشته باشد .
  2. بررسی امنیت : هیچ استراتژی ای کامل نخواهد بود مگر آن که به طور متناوب و در مقاطع زمانی برنامه ریزی شده مورد ارزیابی قرار بگیرد . در این صورت با توجه به تغییرات دوره ای که در جهت رفع نقایص طرح امنیتی ایجاد می شود ، صحت از امنیت تا حد مطلوبی افزایش می یابد .

این مطلب را هم ببینید

۰ موافقین ۰ مخالفین ۰ ۲۵ آبان ۰۰ ، ۰۸:۲۷