سیستم‌های امنیتی به این منظور طراحی شده‌اند که از دارایی و سرمایه‌ی افراد در برابر تهدیدها محافظت کنند. اولین نکته‌ی کلیدی در پیاده‎سازی موفق یک سیستم امنیتی الکترونیکی، ایمن‌سازی درست خود سیستم است. اگر یک سیستم به راحتی در برابر تهدیدهای داخلی و/ یا خارجی مغلوب گردد، نمیتوان گفت که آن سیستم امنیتی به درستی پیاده‌‌سازی شده است.

هنگامی که یک سازمان تصمیم به پیاده‌سازی یک راهکار یکپارچه‌ی سیستم امنیتی، یا یک پلتفرم یکپارچه‌ی اختصاصی همچون مدیریت اطلاعات امنیت فیزیکی (PSIM) میگیرد، مدیر امنیتی آن سازمان چگونه باید نسبت به ایمنی آن راهکار در برابر تهدیدهای داخلی و خارجی اطمینان حاصل کند؟ راهکارهای مدرن و امروزی، تحت شبکه هستند و زیرساخت شبکه‌ی IP میزبان آنها است. برای رسیدن به راهکاری موفق، باید اقداماتی در جهت طراحی و حفظ زیرساخت‌های ایمن صورت بپذیرد. در این سناریو، چه کسی مسئولیت اطمینان حاصل کردن از ایمنی زیرساخت شبکه را بر عهده دارد که میزبان پلتفرم یکپارچه است؟ پاسخ، همه‌ی افراد است و همه‌ی آنها باید نسبت به این موضوع آگاهی داشته باشند که برای رسیدن به سطح قابل قبولی از امنیت، هر یک از آنها سهمی دارند.
این نکته حائز اهمیت است که تمامی ذینفعان نسبت به انجام اقدامات لازم برای ایمن‌سازی راهکارهای امنیتی و الزام به حفظ و نگهداری امنیت مداوم سیستم، آگاهی داشته باشند. این ذینفعان شامل صاحبان راهکارهای امنیتی، مدیران امنیتی، کاربران، طراحان، مشاورین و نصاب‌ها هستند. این احتمال نیز میرود که بخش فناوری اطلاعات کاربران نهایی به شدت درگیر این اقدامات امنیتی شوند، چرا که ممکن است زیرساخت‌های آنها برای ارائه‌ی بخش‌هایی از راهکارهای امنیتی به کار گرفته شوند.
بنابراین، آگاهی مدیران امنیتی نسبت به اینکه چه سوالاتی را از تیم خود بپرسند تا از ایمنی درست سیستم اطمینان حاصل کنند، حائز اهمیت است. شاید این سوالات، بحث موردنیاز برای آگاهی‌ سازی نسبت به تصمیمات را ایجاد کنند و همچنین به راهنمایی افرادی بپردازند که در نهایت مسئول ایمن‌‍سازی سیستم هستند. پاسخ این سوالات به عنوان داده‌هایی عمل خواهند کرد که به بررسی نیازهای عملیاتی میپردازند تا از ایمن باقی ماندن سیستم در برابر حملات اطمینان حاصل کنند.
برای تدوین این سوالات، یک مدیر امنیتی باید ارجحیت و اهمیت داده‌ها، سیستم‌ها و زیرساخت‌هایی که باید مورد حفاظت قرار بگیرند را تشخیص دهد و همچنین باید نسبت به مبانی رسیدن به راهکاری ایمن، یک آگاهی اولیه پیدا کند.
طراحی این سیستم باید به گونه‌ای باشد که از جدایی فیزیکی بین شبکه‌های درون باندی و بیرون باندی اطمینان حاصل نماید و عدم وجود هرگونه مسیریابی پیش فرض میان آنها و قفل‌کذاری درست این سیستم‌ها در برابر تغییرات وضعیت کنترل را تضمین کند.
یک نرم‌افزار مدیرت پسورد لازم است که باید نصب شود و با کاربران در ارتباط باشد تا از مدیریت درست تمامی جنبه‌های سیستم از طریق این نرم‌افزار، با حداقل یا هیچ گونه کپی‌برداری از ورود داده‌ها، اطمینان حاصل کند. تمامی پسوردهای پیش فرض باید شناسایی و تغییر داده شوند.
چند مسئله وجود دارد که معمولا از لحاظ امنیتی نیازمند توجه هستند، شامل:
  • سرور ویندوز و کارابزار، همچون دسترسی کاربر مهمان
  • به اشتراک گذاری‌های ویندوز
  • سامانه‌ی ورودی/خروجی پایه یا بایوس (BIOS)
  • سرورهای پایگاه داده (زبان اسکیوآل، اوراکل و غیره)
  • نرم‌افزار بکاپ
  • صفحات وب دوربین
  • پسوردهای سوئیچ وب/تلنت/ پروتکل انتقال فایل
  • ورودی/خروجی (l/O) و سرورهای یو اس بی/ سریال دستگاه
  • سرورهای زمانی سخت‌افزار
ساختار شبکه به برنامه‌ریزی با دقت نیازمند است، همچون استفاده از شبکه‌های محلی مجازی (VLAN)، دیوارهای آتش (فایروال) و مدیریت تحمل پذیری خطا. تشخیص نفوذ و گزارش‌دهی دقیق، در کنار بررسی دقیق هدف و دامنه‌ی حملات، ابزاری دقیق برای فائق آمدن بر نفوذ است.
قفل‌گذاری تجهیزات، جنبه‌ی مهمی در کنترل نمودن دسترسی عمومی کاربر به عملکردها و نرم‌افزار است، چرا که در صورت دسترسی کاربران به آنها، تغییرات و تعاملات غیرمُجازی در آن حاصل میگردد. این قفل‌گذاری باید مدیریت اتصال تجهیزات یا دستگاه‌های جدید، همچون دستگاه‌های یو.اس.بی به سخت افزار محاسبه‌ای را شامل شود. مدیریت ویروس و تروجان، عواملی مهم در دفاع از سیستم هستند تا خطر ایجاد شده از سوی بدافزارها را به حداقل برسانند.
ارائه‌ی آپگریدها‌ی مکرر و جدید به بازار توسط سازندگان نرم افزارها به دلایل مختلفی صورت میپذیرد؛ از این دلایل میتوان به پرداختن به ایرادهای نهفته وپنهان یا خطرات امنیتی شناسایی شده اشاره کرد.
به عنوان یک قاعده‌ی کلی، تنظیمات پیش فرض سیستم عامل اغلب دارای وضعیت امنیتی آسیب‌پذیری است. تجزیه و‌تحلیل اختصاصی این تنظیمات باید با تمرکز روی امنیت مستحکم صورت بگیرد تا به محفاظت از راهکار امنیتی کمک کند.
بدون در نظر گرفتن اقداماتی که برای ایمن‌سازی سیستم، شبکه و زیرساخت انجام میشوند، تضمین وجود یک استراتژی بکاپ گیری از سیستم و ایجاد یک طرح بازگشت از بحران مسلم، حائز اهمیت است. بایگانی نظارت شده‌ی بکاپ‌های متوالی باید به صورت مرتب انجام شود.
طرح امنیت فیزیکی باید به کنترل نمودن دسترسی به تمامی سخت‌افزارهای فیزیکی همچون سرورها، سوئیچ‌ها و سایر دستگاه‌های زیرساختی گسترش پیدا کند. تهدید ورود دستگاه‌ها و واقعه‌نگارهای غیرمجاز را نباید دست کم گرفت. نمونه‌‌ استراتژی‌های کاهش برای این نوع ریسک عبارتند از:
• غیرفعال سازی درگاه‌های شبکه ای که استفاده نمیشوند تا از افزودن دستگاه‌های دیگر جلوگیری شود
• شناسایی اخلال فیزیکی در شبکه‌های حیاتی و نقاط دسترسی سخت‌افزار
• احراز هویت مبتنی بر گواهی الکترونیکی
• شناسایی فعالیت‌های link up/link down روی شبکه، جهت هشداردهی به اُپراتورها در مورد اضافه شدن دستگاه‌های جدید به شبکه
• وجود فرآیندهای مناسب مدیریت وقایع تا امکان نشان دادن عکس‌العملی مناسب وجود داشته باشد
تمامی کارابزارها باید پیش از اضافه ‌شدن به شبکه، به صورت تمام و کمال اسکن و پاکسازی شوند. از این گذشته، کارابزارها باید به شکل دلخواه پیاده‌سازی شوند و روی اینکه چه نرم‌افزاری میتواند نصب شود دارای کنترل کافی باشند. پیاده‌سازی و کنترل ورژنها باید در طول حیات ماشین مدیریت شوند. کاربران باید آموزش دیده بوده و به صورت مداوم خطرات و روشهای فیشینگ و مهندسی اجتماعی به آنها یادآوری شود. دنبال کردن پروتکل ها و فرآیندهای امنیتی در تمامی مواقع، بدون هیچ استثنایی یک نیاز است. تمامی کاربران سیستم، شامل سرپرستان و مدیران باید مطلع باشند، بدین منظور که متوجه عواقب احتمالی فرآیندهای امنیتی غالب شوند و بتوانند به درستی خطراتی را که در پی دارد را ارزیابی کنند.
استاندارد ISO/IEC 27002 را میتوان به سیستمهای جدید ارجاع داد و برای گسترش و توسعه‌ی یک نقطه‌ی رسیدگی برای مدیریت مداوم استفاده کرد.
به صورت خلاصه، مدیر امنیتی باید سوالهای ذیل را از تیم خود بپرسد تا از ایمن سازی درست سیستم اطمینان حاصل کند:
1. ارجحیت و اهمیت داده ها، سیستمها و زیرساختهایی که سیستم از آنها محافظت میکند چیست؟
2. چگونه داده‌های با سطوح ارجحیت گوناگون به کار گرفته میشوند؟
3. سیستم در حال تلاش برای مبارزه با چه تهدیدهایی است؟
4. چه سطحی از خطر قابل قبول است؟
5. چه تعهداتی برای مستحکم نمودن امنیت زیرساختها صورت گرفته است؟
6. معمولا هر چند وقت یک بار، ارزیابی امنیت و تهدیدها باید مورد بررسی مجدد قرار بگیرند؟
7. کدام یک از نیازهای آموزشی کاربران سیستم باید فراهم گردد؟
8. چه اقدامات مداومی باید به عنوان حفظ ایمنی پیشگیرانه ی سیستم انجام شوند؟
9. چگونه اختلالات امنیتی باید شناسایی شوند؟
  • در صورت وقوع اختلال، چه اقداماتی باید انجام شوند؟
  • چه سطحی از بازگشت از بحران پشتیبانی میشود؟

 

برگرفته از SSMMAGAZINE