مدیران امن نگار پارتاک

فعال در حوزه فناوری اطلاعات و سیستم های حفاظتی نظارتی و زیر ساخت های سرور و مجازی سازی

مدیران امن نگار پارتاک

فعال در حوزه فناوری اطلاعات و سیستم های حفاظتی نظارتی و زیر ساخت های سرور و مجازی سازی

۲ مطلب در اسفند ۱۴۰۰ ثبت شده است

  • ۰
  • ۰

مستندسازی شبکه ازجمله فعالیت‌های‌ مهم و اساسی به موجب نگهداری و پشتیبانی مناسب شبکه کامپیوتری است. هر شبکه کامپیوتری در مدت زمان کار خود با موراد و مشکلات بسیاری روبرو می‌شود. مستندسازی، فرصت مدیریت و هدایت موردنظر یک شبکه کامپیوتری را ایجاد می‌کند. مستند سازی را مثل یک راهنما در نظر بگیرید که مدیریت کردن شبکه را آسان می‌کند و امکان انتقال تجربه های مدیریت یک شبکه به افراد دیگر را میسر می‌کند. همیشه باید بتوانیم باقی کار را از نقطه‌ای که کاری را به پایان رسانده‌ایم، به دیگری بسپاریم تا نقطه‌ی شروع دیگری باشد. ، با نگرش فوق اهمیت و جایگاه مهم مستندسازی در هر زمینه‌ای را به خوبی بیان می‌شود البته به یاد داشته باشید که بروزرسانی مستندات به طور مداوم باید صورت پذیرد.

مزایای مستندسازی چیست :

اصلی ترین مزیت مستندسازی شبکه، بهره‌گیری مفید از زمان است!

1.      اشکال زدائی سریع:

مستندسازی‌،‌ مدت برخورد با موارد مشابه در شبکه را کاهش می‌دهد. با استفاده از یک دیاگرام تصویری،‌ قدرت شناسائی و سرعت عمل سریع‌تر با شرایط بحرانی در شبکه فراهم می‌شود.

2.      کاهش احتمال از بین رفتن داده‌ها:

هر شبکه دارای منابع اطلاعاتی مهم و متفاوتی است. با مستندسازی شبکه و مدیریت موردنظر ، شک از دست دادن داده‌های مهم و حیاتی سازمان بسیار کم می‌شود.

3.      تسهیل در امر اشتراک فعالیت‌ها:

مدیران شبکه می‌توانند مسولیت‌های متفاوت شبکه را به افراد دیگر واگذار کنند، چراکه می‌توان اطلاعات مستند شده را در اختیار سایر کاربران متناسب با مسئولیت در آن حوزه قرار داد.

4.      بهبود طراحی شبکه:

یک دیاگرام یا نقشه مناسب شده،  یکی از گزینه های اساسی در هر نوع فرآیند طراحی است.

مستند سازی شامل مواردی زیر می‌باشد:

1.مستندسازی و پیکربندی سخت‌افزارهایی که در شبکه موجود نیست.

2.مستندسازی و پیکربندی نرم‌افزارهای تحت شبکه.

3.دیتاهای مدیریتی شبکه.

4.توپولوژی شبکه و نقشه اکتیودایرکتوری (active directory diagram)

5.نقشه موقعیت مکانی رک‌ها.

6.نقشه رک‌های موجود (rack diagram).

7.نقشه نودهای فعال و غیر فعال در ساختمان.

8.برچسب‌گذاری نودهای شبکه.

9.تنظیم نقشه مبداء سخت‌افزاری اشتراک‌گذاری شده در شبکه.

10.تعیین سیاست‌های امنیتی و ضوابط استفاده از سرویس‌های شبکه.

11.مستندسازی قالب ارتباطی پایه شبکه و نقشه پایه شبکه(network basic diagram).

12.اطلاعات مربوط به افرادی که در پروژه همکاری داشته‌اند

مراحل مستند سازی شبکه چیست؟

مستند سازی شبکه را می‌توان در چهار مرحله به شرح زیر بیان کرد:

1.      رسم دیاگرام‌ها (Network Layout , Physical Network , Logical Network)

2.      جمع‌آوری اطلاعات دستگاه‌ها مانند سخت‌افزارها و اطلاعات پیکربندی.

3.      جمع‌آوری اطلاعات مدیریت شبکه که شامل منابع مدیریت شبکه، ثبت مشخصات فعلی و تغییرات اعمال شده بر روی هر دستگاه، رویه‌های انجام فعالیت‌های روزانه شبکه نیز می‌باشد.

4.      دیگر اطلاعاتی که به نوعی در مدیریت و راهبری شبکه تاثیرگذار هستند دیتاهایی مثل سیاست‌های استفاده ازمنابع شبکه و سیاست‌های امنیتی در این دسته هستند .

هر خدماتی که برای کارفرما انجام می‌گیرد میبایست مستند سازی کنید. میزان مستندسازی بسته به محیط و کسب و کار مشتری شما متفاوت می‌باشد. توجه داشته باشید مستندات میبایست جامع و کامل باشد تا در صورت بروز هرگونه اختلاف و مسائل قانونی با کارفرما قابل استناد و پیگیری باشد.

 

 

قبلا اشاره شد که، مستندسازی شبکه از الزامات مهم در تمامی عرصه‌ها می‌باشد. زیرا به شما فرصت بهره‌گیری از تجربه‌های مفید را با هزینه کمتر و زمانی کوتاه‌تر با دیگران به اشتراک بگذارید. شبکه‌های کامپیوتری‌، مسئول ارائه زیرساخت‍های اطلاعاتی هر سازمان هستند و دقت به مستندسازی بسیار دارای اهمیت است. مستندسازی شبکه‌ های کامپیوتری، به منظور بکارگیری و نگهداری بهتر از منابع موجود و واکنش برنامه ریزی شده با موارد مشکلات ناخواسته است.
در قسمت اول به چهار مرحله اهداف مستندسازی شبکه‌های کامپیوتری اشاره شد. در ادامه مقاله به جزئیات مراحلی که در هر مرحله انجام میگیرد آشنا می‌شویم:

·         مرحله اول رسم دیاگرام‌ها یا نمودارها (Network Layout , Physical Network , Logical Network)

در این مرحله باید دیاگرام‌های متعددی را برای مستندسازی شبکه و وضعیت استقرار اجزای متفاوت شبکه‌ای ایجاد کرد:

نمودار لی اوت شبکه:

در این نوع دیاگرام‌ها از نقشه ساختمان استفاده می‌شود، لی‌اوت شبکه با توجه بر سیستم کابل‌کشی آماده می‌شود. در دیاگرام‌های گفته شده مسائلی مثل مسیر کابل‌ها، انشعابات و محل فیزیکی دستگاه‌های شبکه‌ای مانند هاب و یا سوئیچ مشخص می‌شود.

نمودار فیزیکی:

با هدف اقدام سریع در مواجه با موارد و مشکلات احتمالی که برای شبکه رخ می‌دهد، می‌باید آگاهی درستی در زمینه لی‌اوت فیزیکی و اتصالات مرتبط داشت. در اصل این مدل دیاگرام‌ها شیوه اتصال اجزاء مختلف شبکه را از نظر فیزیکی مشخص می‌کند.

این نمودارها لیستی جامع از دستگاه های شبکه و Endpoint نشان داده می‌شود.دستگاه های شبکه‌ای به تمامی دستگاه‌های گفته می‌شود که به منظور انتقال داده از نقطه‌ای به نقطه دیگر استفاده می‌شوند مثل فایروال، هاب، روتر و سوئیچ. Endpoint دستگاه‌های مثل دستگاه‌ها و چاپگرها هستند.

چگونه مستندسازی شبکه را شروع کنیم :

مستندسازی شبکه را از دستگاه‌ها و نقاطی که شبکه را به دنیای بیرون وصل می‌کند  شروع می‌کنیم، نیاز است نحوه اتصال تمامی دستگاه‌های شبکه‌ای و Endpoint مشخص شود به طور مثال:

·         بررسی کابل ورودی به روتر و نحوه ارتباط آن با هاب و یا سوئیچ.

·         بررسی کابل ورودی شرکت‌های مخابراتی و داده به CSU/DSU

بعد از شناسائی دستگاه‌ها، باید آنها را طبق یک فرآیند ویژه نامگذاری و از برچسب‌های معین این کار و طبق قوانین زیر استفاده کرد:

·         تعیین یک مدل مشخص به منظور نامگذاری برچسب (label)

·         نباید نامگذاری label بر اساس نام خانوادگی اشخاص باشد.

·         استفاده از برچسب برای هر دو سر کابل.

·         خوانا بودن نوشته برچسب ها برای سهولت و سرعت در خواندن .

 

ابزار رسم نمودارها در مستندسازی شبکه چیست :

مستندسازی شبکه میتواند با استفاده از حداقل یا حداکثر امکانات صورت گیرد به طور مثال بسته به فضای محیط و شرایط ممکن است نمودار به طور دستی رسم شود و در برخی موارد با بهره‌گیری از نرم‌افزارهای تخصصی استفاده شود.

 

·         مرحله دوم جمع‌آوری اطلاعات دستگاه‌ها :

اطلاعات سخت‌افزاری و پیکربندی هردستگاه ثبت و ذخیره می‌شود که می‌توان از نرم‌افزارهای مختلفی استفاده کرد. در این مرحله نیاز است اطلاعاتی ثبت و مستند شود:

a)     اطلاعات سخت‌افزاری:

برای هرکدام از دستگاه‌های شبکه‌ای از جمله ایستگاه‌ها،سرویس دهندگان و همچنین چاپگرها باید اطلاعات زیر را مستندسازی شبکه‌ای کرد:

·         شماره سریال دستگاه.

·         نوع و مدل کارت شبکه.

·         نوع و مدل سخت افزارها.

·         آدرس MAC.

·         تعداد پورت‌ها.

·         مدل اتصالات.

b)     اطلاعات پیکربندی:

مستنداتی که مربوط به اطلاعات پیکربندی است دارای اهمیت بسیاری به نسبت اطلاعات سخت‌ افزاری می‌باشد.در سخت افزارها امکان تعویض قطعات هنگام بروز مشکلات و اختلالات وجود دارد اما ازبین رفتن اطلاعات پیکربندی استاندارد یا سفارشی سازی سیستم عواقب جبران‌ناپذیر و سنگینی را بدنبال خواهد داشت.در هر دستگاه مراحل مستندسازی اطلاعات پیکربندی با توجه به موارد زیر انجام می‌پذیرد:

·         مستندسازی پیکربندی‌های نرم‌افزارهای مهم و دارای حساسیت سازمان.

·         تهیه نسخه چاپ شده از فایل‌های پیکربندی.

·         ذخیره و نگهداری فایل‌های پیکربندی برروی دستگاه‌ها یا سرویس دهنده‌های دیگر.

همچنین داده‌های مربوط به سرویس‌های DNS و DHCP و پروتکل‌های مثل TCP/IP میبایست مستندسازی شبکه شوند.

ما نگرانی شما را درک می کنیم و آگاه هستیم انتخاب پشتیبان شبکه و امنیت اطلاعات تصمیم بسیار ارزشمندی است، توجه داشته باشید پشتیبانی شبکه برای سازمان شما، موجب ایجاد آرامش، صرفه جویی در زمان و پیشرفت شما می‌شود.

اگر در سازمان شما به هر روشی از اینترنت، شبکه و کامپیوتر استفاده می‌شود خدمات پشتیبانی و نگهداری شبکه موجب تسهیل و تسریع روند کاری شما می‌شود. ما در مدیران امن نگار پارتاک به طیف وسیعی از کسب و کارها خدمات ارائه می‌دهیم. کسب و کار مشتریان ما از تولیدی و خدماتی، تا بازرگانی و آموزشی، متنوع است.

  • حسن لاچینانی
  • ۰
  • ۰

سیاست امنیت اطلاعات (Information Security Policy) به مجموعه‌ای از سیاست‌های تعیین شده توسط یک سازمان می‌گویند تا اطمینان حاصل شود که تمام کاربران در حوزه‌های مختلف سازمان، کنترل‌های امنیتی در راستای حفاظت از شبکه و اطلاعات در مقابل حملات داخلی و خارجی رعایت می‌کنند.

هر سند امنیت اطلاعات برای هر سازمان اختصاصی است، سیاست امنیتی یک سازمان سندی است که برنامه‌های سازمان را برای محافظت سرمایه‌های فیزیکی و مرتبط با فناوری ارتباطات را بیان می‌کند. دیدگاه‌مان به سیاست امنیتی به شکل یک سند زنده است، به این معنی که فرآیند تکمیل و اصلاح آن هیچوقت متوقف نمی‌شود، بلکه متناسب با تغییر فناوری و نیاز کاربران مدام در حال بروزرسانی است. چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست‌های امنیتی و راه کار به روز‌رسانی آنها است.

هر سیاست امنیتی تعیین کننده اهداف امنیتی و تجاری یک سازمان است اما در چگونگی انجام کارهای مهندسی و پیاده سازی این اهداف دخالتی ندارد. سند سیاست امنیتی سازمان میبایست قابل فهم، واقع بینانه و غیر متناقض باشد، بعلاوه از نظر اقتصادی امکان پذیر، از منظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حفاظتی قابل قبولی را ارائه نماید.

 هدف سیاست امنیت فناوری اطلاعات حفظ محرمانه بودن، یکپارچگی و در دسترس بودن سیستم ها و اطلاعات مورد استفاده سازمان است. این سه اصل به مثلت CIA شناخته می‌شوند :

  1. محرمانه بودن (Confidentiality): حفاظت از اطلاعات در برابر کاربران غیر مجاز میباشد. به زبان ساده تر به کارهایی می‌‌گویند که برای کسب اطمینان از محرمانه بودن اطلاعات انجام میگیرد، برای جلوگیری از دسترسی افراد غیرمجاز به اطلاعات محرمانه است. البته گاهی ممکن است دسترسی به اطلاعات حتی برای کاربران مجاز نیز محدود شود و همچنین باید داده‌‌‌‌ها بر اساس میزان و نوع آسیب هایی که ممکن است در صورت دسترسی افراد غیر مجاز به آن ها وارد شود دسته بندی شوند. رمز نگاری داده یک راه معمول برای اطمینان از محرمانه بودن است.

  2. یکپارچگی(Integrity) : ضمانت می‌‌‌‌کند که اصلاح اطلاعات به صورت مشخص و مجاز انجام شود، یکپارچگی اطلاعات به معنای این است که تنها کاربران و سیستم های مجاز امکان تغییر در دادهها را دارند و حتی کاربران مجاز اجازه تغییرات بدون دلیل و اجازه را ندارند. پایبندی به یکپارچگی باید در درون و بیرون سازمان رعایت شود .

  3.  در دسترس بودن (Availability): این بخش از مثلث امنیت CIA است که اطمینان میدهد که یک سیستم یا اطلاعات همواره در دسترس باشد.

سیاست امنیت اطلاعات می‌تواند تدریجی باشد و به نسبت نوع و دسته‌ای که دارد در شرایط مختلف اجرا شود. با مثالی عامیانه فرض کنید یک کارمند بایگانی که کلیه ارتباطات سازمان را دسته بندی می‌کند معمولا مجاز به اشتراک گذاری این اطلاعات نیست مگر در شرایطی که این مجوز صادر شده باشد پس مدیر میزان دسترسی و اشتراک گذاری هر یک از اطلاعات توسط کاربر بایگانی را تعیین می‌کند .

سیاست‌ها اکثرا دارای ویژگی‌های مختلفی هستند که بنا به شرایط برای کاربران تعیین می‌شود و امکان تفاوت دسترسی برای هر کاربر ممکن است. سیاست‌های امنیت اطلاعات به صورت مداوم در حال پیشرفت و بروزرسانی برای همخوانی بیشتر با سیاست های کسب و کار سازمان هستند. همچنین اسناد امنیت اطلاعات را در مقابل حملات سایبری، تهدیدهای مخرب، هکرها و خرابکاری ها حفاظت می‌کند. بیانیه‌های امنیت اطلاعات به طور خاص بر امنیت شبکه، امنیت فیزیکی، تعریف سطوح دسترسی و محافظت در برابر کدهای مخرب و پروسه بازیابی از حادثه (Disaster Recovery) تمرکز می‌کند و خطرات ناشی از این تهدیدات را کاهش می‌دهد.
برخی از هدف‌های سیاست‌های امنیت شامل موارد زیر می‌باشد:

  • تعیین سطوح دسترسی کاربران و نحوه دسترسی اشخاص

  • شناسایی تهدیدات بالقوه سازمان

  • شناسایی مرجع‌های حساس سازمانی در راستای محافظت

  •  جلوگیری از نابود شدن مرجع‌های اطلاعاتی و محاسبانی سازمان و اطمینان از یکپارچگی اطلاعات

  •  کم کردن ریسک ناشی از استفاده غیرقانونی از اطلاعات و منابع و جلوگیری از نابود شدن داده های مهم و حیاتی

  •  تعیین و طرح ریزی روش مدیریت و نگهداری اصولی و پیوسته در راستای امنیت و امن سازی شبکه و اطلاعات

  • پیاده‌سازی روش های امنیتی مقرون به صرفه در راستای محافظت از دارایی‌های شناسایی شده مانند تست نفوذ، امن سازی شبکه

سیاست های امنیتی سازمان تاثیر بسزائی در راستای تعیین و پیشبرد اهداف ایفا می‌کنند ، ولی نبایست استراتژی و هدف های شرکت را تغییر دهند

به طورکلی تعدادی از خدمات ما در حوزه فناوری اطلاعات شامل موارد زیر است :

  • ارزیابی آمادگی سازمان جهت استقرار ITSM و ارائه نقشه راه

  • ارائه نقشه راه و سند راهبردی مدیریت فناوری اطلاعات

  • طراحی فرآیندهای مورد نیاز جهت اخذ گواهینامه استاندارد ISO/IEC 20000

  •   طراحی فرآیندهای مورد نیاز جهت اخذ گواهینامه استاندارد ISO/IEC 27001

  • طراحی فرآیندهای مورد نیاز جهت اخذ گواهینامه استاندارد ISO/IEC 22301

  • طراحی مجدد ساختار سازمانی واحد خدمات فناوری اطلاعات در سازمان

  •  پیاده‌سازی حاکمیت و مدیریت فناوری اطلاعات با استفاده از چارچوب

  •  طراحی ساختار میز خدمت (Service Desk) متناسب با خدمات، ساختار سازمانی، تنوع مشتریان و خدمات سازمان COBIT 5

  • ارزیابی بلوغ حاکمیت و مدیریت فناوری اطلاعات با استفاده از چارچوب ارزیابی COBIT 5

  • ارائه خدمات مشاوره‌ای جهت ارزیابی و انتخاب ابزار مناسب برای سازمان‌ها متناسب با بلوغ فرآیندی، اولویت فرآیندها، بودجه و

  •   بهبود مدیریت خدمات فناوری اطلاعات با استفاده از چارچوب  ITIL

  •   طراحی سیاست‌های امنیتی در حوزه فناوری اطلاعات (IT Security Policies) متناسب با اولویت‌های سازمان و مجموعه خدمات در حال ارائه

  •   شناسایی و تحلیل ریسک‌های فناوری اطلاعات منطبق با استاندارد ISO/IEC 31000 و به روش M_o_R 

  •   ارزیابی میزان بلوغ واحد میز خدمت (Service Desk) جهت استقرار آن در سازمان

  •   طراحی فرآیندهای مرتبط با استمرار کسب و کار (Business Continuity Management) و استمرار خدمات فناوری اطلاعات  (IT Service Continuity Management)

 

مشاوره امنیت اطلاعات  و مشاوره فناوری‌های اطلاعاتی با هدف تعیین و پیاده‌سازی فناوری‌های مناسب از جایگاه مهمی در سازمان‌ها دولتی و خصوصی بهرمند هستند، این سازمان ها سالیانه هزینه قابل توجهی صرف تامین تجهیزات سخت افزاری،توسعه شبکه و خطوط ارتباطی، تهیه نرم افزار، تولید داده ها و اطلاعات و آموزش پرسنل صرف می‌کنند. با این حال اگر دقت کنید در سطح کشور موارد موفق در حوزه فناوری اطلاعات بسیار کم هستند.

انتخاب کارشناس فناوری اطلاعات با سابقه فعالیت در حوزه IT، شبکه و علوم کامپیوتر موجب افزایش بهرهوری شرکت و کاهش تهدیدات و خطرات احتمالی میشود.

مدیران امن نگار پارتاک به عنوان مشاور امنیت اطلاعات آماده ارائه انواع خدمات در حوزه مشاوره و استقرار استانداردها ISO/IEC،ITIL در ابعاد مختلفی است.

  • حسن لاچینانی