ارزیابی و مدیریت مخاطرات
در جریان تمامی سیستمهای امنیت اطلاعات و شبکه ، وقایع و پیش آمدهای حاصله نقش بسیار حساس و مهمی را بازی می کنند. در این مقوله نه تنها واکنش به پیش آمدهای حاصله اهمیت دارد بلکه تعیین سطح صحیح حفاظت و حراست در مقابله با وقایع میتواند در کاهش خطر موثر می باشد.
انواع سیاست گذاریهای امنیتی
سیاست گذاری در هر بخش امنیتی قابل تعریف است. این موضـوع برای هر مدیر شبـکه و یا مدیر فنـآوری اطلاعـات واضـح است که سیاست گـذاری و تعیین مسئولیت هر قسمت یک امر ضروریست.
سیاست گذاری میتواند در بر گیرنده کل سازمان و یا قسمتهای مختلف از یک سازمان باشد. انواع مختلفی از سیاست گذاریها وجود دارد که تعدادی از آنها را میتوان بصورت زیر نام برد:
سیاست انتخاب رمز
سیاست استفاده از پست الکترونیک
سیاست استفاده از اینترنت
سیاست تهیه فایل پشتیبان و نحوه ترمیم اطلاعات
سیاست دفاع از رایانه
سیاست دفاع از شبکه
سیاست کنترل محتوا
سیاست نظارت بر اجرای برنامه ها
سیاست نصب و توزیع اصلاحیه ها
سیاست مقابله با تهدیدات ناشناخته
به عنوان مثال سیاست رمزگذاری در پیامهای الکترونیکی شرایط زیر را مهیا می کند:
- تایید هویت : اجازه میدهد تا دریافت کننده پیام بتواند اعتبار ارسال کننده آنرا ارزیابی نماید.(پیام از طرف شخص جاعل نباشد) این باعث می گردد تا یک فرد شیاد نتواند خود را جای فرستنده اصلی پیام جا بزند.
- یکپارچگی : اطمینان می دهد که پیام در خط سیر خود دچار هیچگونه تغییری در محتوا نگردیده است. توجه داشته باشید که این مکانیزم قادر به جلوگیری از ایجاد تغییر نمی باشد بلکه تنها به دریافت کننده امکان تشخیص پیامهای تغییر یافته را می دهد.
- انکار ناپذیری : دو نوع ، انکار ناپذیری در سرویسها وجود دارد : انکارناپذیری با تاٌمین تاییدیه ای از مشخصات فرستنده برای گیرنده. انکار ناپذیری با تاٌمین تاییدیه دریافت (رسید) برای فرستنده.
- رازداری : که به نام محرمانگی هم شناخته میشود. از افشای متن پیام برای کاربران غیر مجاز جلوگیری بعمل می آورد.
تیم واکنش سریع
تیم واکنش سریع شرکت سپنتا دژ
آماده پاسخگویی به مشترکین در مواقع بروز وقایع غیر مترقبه در شبکه رایانه ای است. این تیم قابلیت بازگرداندن روند غیرعـادی به وضعیت عادی و رفـع صدمه به اطلاعـات سازمان در مواقعـی که حادثه ای رخ می دهد را دارد. این تیم برای پاسخگویی به مشکلات شکل گرفته است و بر اساس آن ماموریت های خاصی دارند :
- آماده شدن برای برخورد با مشکل
- مشخص نمودن محدوده تحت تاثیر
- جلوگیری از بروز واقعه مشابه
- رهایی مشترکین از دست مهاجمان سایبری
- پاکسازی تاثیر نفوذگران
- بدست آوردن تجربه از بروز واقعه غیر عادی