امن نگار امن نگار .

امن نگار

مستندسازي شبكه چيست

مستندسازي شبكه ازجمله فعاليت‌هاي‌ مهم و اساسي به موجب نگهداري و پشتيباني مناسب شبكه كامپيوتري است. هر شبكه كامپيوتري در مدت زمان كار خود با موراد و مشكلات بسياري روبرو مي‌شود. مستندسازي، فرصت مديريت و هدايت موردنظر يك شبكه كامپيوتري را ايجاد مي‌كند. مستند سازي را مثل يك راهنما در نظر بگيريد كه مديريت كردن شبكه را آسان مي‌كند و امكان انتقال تجربه هاي مديريت يك شبكه به افراد ديگر را ميسر مي‌كند. هميشه بايد بتوانيم باقي كار را از نقطه‌اي كه كاري را به پايان رسانده‌ايم، به ديگري بسپاريم تا نقطه‌ي شروع ديگري باشد. ، با نگرش فوق اهميت و جايگاه مهم مستندسازي در هر زمينه‌اي را به خوبي بيان مي‌شود البته به ياد داشته باشيد كه بروزرساني مستندات به طور مداوم بايد صورت پذيرد.

مزاياي مستندسازي چيست :

اصلي ترين مزيت مستندسازي شبكه، بهره‌گيري مفيد از زمان است!

1.      اشكال زدائي سريع:

مستندسازي‌،‌ مدت برخورد با موارد مشابه در شبكه را كاهش مي‌دهد. با استفاده از يك دياگرام تصويري،‌ قدرت شناسائي و سرعت عمل سريع‌تر با شرايط بحراني در شبكه فراهم مي‌شود.

2.      كاهش احتمال از بين رفتن داده‌ها:

هر شبكه داراي منابع اطلاعاتي مهم و متفاوتي است. با مستندسازي شبكه و مديريت موردنظر ، شك از دست دادن داده‌هاي مهم و حياتي سازمان بسيار كم مي‌شود.

3.      تسهيل در امر اشتراك فعاليت‌ها:

مديران شبكه مي‌توانند مسوليت‌هاي متفاوت شبكه را به افراد ديگر واگذار كنند، چراكه مي‌توان اطلاعات مستند شده را در اختيار ساير كاربران متناسب با مسئوليت در آن حوزه قرار داد.

4.      بهبود طراحي شبكه:

يك دياگرام يا نقشه مناسب شده،  يكي از گزينه هاي اساسي در هر نوع فرآيند طراحي است.

مستند سازي شامل مواردي زير مي‌باشد:

1.مستندسازي و پيكربندي سخت‌افزارهايي كه در شبكه موجود نيست.

2.مستندسازي و پيكربندي نرم‌افزارهاي تحت شبكه.

3.ديتاهاي مديريتي شبكه.

4.توپولوژي شبكه و نقشه اكتيودايركتوري (active directory diagram)

5.نقشه موقعيت مكاني رك‌ها.

6.نقشه رك‌هاي موجود (rack diagram).

7.نقشه نودهاي فعال و غير فعال در ساختمان.

8.برچسب‌گذاري نودهاي شبكه.

9.تنظيم نقشه مبداء سخت‌افزاري اشتراك‌گذاري شده در شبكه.

10.تعيين سياست‌هاي امنيتي و ضوابط استفاده از سرويس‌هاي شبكه.

11.مستندسازي قالب ارتباطي پايه شبكه و نقشه پايه شبكه(network basic diagram).

12.اطلاعات مربوط به افرادي كه در پروژه همكاري داشته‌اند

مراحل مستند سازي شبكه چيست؟

مستند سازي شبكه را مي‌توان در چهار مرحله به شرح زير بيان كرد:

1.      رسم دياگرام‌ها (Network Layout , Physical Network , Logical Network)

2.      جمع‌آوري اطلاعات دستگاه‌ها مانند سخت‌افزارها و اطلاعات پيكربندي.

3.      جمع‌آوري اطلاعات مديريت شبكه كه شامل منابع مديريت شبكه، ثبت مشخصات فعلي و تغييرات اعمال شده بر روي هر دستگاه، رويه‌هاي انجام فعاليت‌هاي روزانه شبكه نيز مي‌باشد.

4.      ديگر اطلاعاتي كه به نوعي در مديريت و راهبري شبكه تاثيرگذار هستند ديتاهايي مثل سياست‌هاي استفاده ازمنابع شبكه و سياست‌هاي امنيتي در اين دسته هستند .

هر خدماتي كه براي كارفرما انجام مي‌گيرد ميبايست مستند سازي كنيد. ميزان مستندسازي بسته به محيط و كسب و كار مشتري شما متفاوت مي‌باشد. توجه داشته باشيد مستندات ميبايست جامع و كامل باشد تا در صورت بروز هرگونه اختلاف و مسائل قانوني با كارفرما قابل استناد و پيگيري باشد.

 

 

قبلا اشاره شد كه، مستندسازي شبكه از الزامات مهم در تمامي عرصه‌ها مي‌باشد. زيرا به شما فرصت بهره‌گيري از تجربه‌هاي مفيد را با هزينه كمتر و زماني كوتاه‌تر با ديگران به اشتراك بگذاريد. شبكه‌هاي كامپيوتري‌، مسئول ارائه زيرساخت‍هاي اطلاعاتي هر سازمان هستند و دقت به مستندسازي بسيار داراي اهميت است. مستندسازي شبكه‌ هاي كامپيوتري، به منظور بكارگيري و نگهداري بهتر از منابع موجود و واكنش برنامه ريزي شده با موارد مشكلات ناخواسته است.
در قسمت اول به چهار مرحله اهداف مستندسازي شبكه‌هاي كامپيوتري اشاره شد. در ادامه مقاله به جزئيات مراحلي كه در هر مرحله انجام ميگيرد آشنا مي‌شويم:

·         مرحله اول رسم دياگرام‌ها يا نمودارها (Network Layout , Physical Network , Logical Network)

در اين مرحله بايد دياگرام‌هاي متعددي را براي مستندسازي شبكه و وضعيت استقرار اجزاي متفاوت شبكه‌اي ايجاد كرد:

نمودار لي اوت شبكه:

در اين نوع دياگرام‌ها از نقشه ساختمان استفاده مي‌شود، لي‌اوت شبكه با توجه بر سيستم كابل‌كشي آماده مي‌شود. در دياگرام‌هاي گفته شده مسائلي مثل مسير كابل‌ها، انشعابات و محل فيزيكي دستگاه‌هاي شبكه‌اي مانند هاب و يا سوئيچ مشخص مي‌شود.

نمودار فيزيكي:

با هدف اقدام سريع در مواجه با موارد و مشكلات احتمالي كه براي شبكه رخ مي‌دهد، مي‌بايد آگاهي درستي در زمينه لي‌اوت فيزيكي و اتصالات مرتبط داشت. در اصل اين مدل دياگرام‌ها شيوه اتصال اجزاء مختلف شبكه را از نظر فيزيكي مشخص مي‌كند.

اين نمودارها ليستي جامع از دستگاه هاي شبكه و Endpoint نشان داده مي‌شود.دستگاه هاي شبكه‌اي به تمامي دستگاه‌هاي گفته مي‌شود كه به منظور انتقال داده از نقطه‌اي به نقطه ديگر استفاده مي‌شوند مثل فايروال، هاب، روتر و سوئيچ. Endpoint دستگاه‌هاي مثل دستگاه‌ها و چاپگرها هستند.

چگونه مستندسازي شبكه را شروع كنيم :

مستندسازي شبكه را از دستگاه‌ها و نقاطي كه شبكه را به دنياي بيرون وصل مي‌كند  شروع مي‌كنيم، نياز است نحوه اتصال تمامي دستگاه‌هاي شبكه‌اي و Endpoint مشخص شود به طور مثال:

·         بررسي كابل ورودي به روتر و نحوه ارتباط آن با هاب و يا سوئيچ.

·         بررسي كابل ورودي شركت‌هاي مخابراتي و داده به CSU/DSU

بعد از شناسائي دستگاه‌ها، بايد آنها را طبق يك فرآيند ويژه نامگذاري و از برچسب‌هاي معين اين كار و طبق قوانين زير استفاده كرد:

·         تعيين يك مدل مشخص به منظور نامگذاري برچسب (label)

·         نبايد نامگذاري label بر اساس نام خانوادگي اشخاص باشد.

·         استفاده از برچسب براي هر دو سر كابل.

·         خوانا بودن نوشته برچسب ها براي سهولت و سرعت در خواندن .

 

ابزار رسم نمودارها در مستندسازي شبكه چيست :

مستندسازي شبكه ميتواند با استفاده از حداقل يا حداكثر امكانات صورت گيرد به طور مثال بسته به فضاي محيط و شرايط ممكن است نمودار به طور دستي رسم شود و در برخي موارد با بهره‌گيري از نرم‌افزارهاي تخصصي استفاده شود.

 

·         مرحله دوم جمع‌آوري اطلاعات دستگاه‌ها :

اطلاعات سخت‌افزاري و پيكربندي هردستگاه ثبت و ذخيره مي‌شود كه مي‌توان از نرم‌افزارهاي مختلفي استفاده كرد. در اين مرحله نياز است اطلاعاتي ثبت و مستند شود:

a)     اطلاعات سخت‌افزاري:

براي هركدام از دستگاه‌هاي شبكه‌اي از جمله ايستگاه‌ها،سرويس دهندگان و همچنين چاپگرها بايد اطلاعات زير را مستندسازي شبكه‌اي كرد:

·         شماره سريال دستگاه.

·         نوع و مدل كارت شبكه.

·         نوع و مدل سخت افزارها.

·         آدرس MAC.

·         تعداد پورت‌‌ها.

·         مدل اتصالات.

b)     اطلاعات پيكربندي:

مستنداتي كه مربوط به اطلاعات پيكربندي است داراي اهميت بسياري به نسبت اطلاعات سخت‌ افزاري مي‌باشد.در سخت افزارها امكان تعويض قطعات هنگام بروز مشكلات و اختلالات وجود دارد اما ازبين رفتن اطلاعات پيكربندي استاندارد يا سفارشي سازي سيستم عواقب جبران‌ناپذير و سنگيني را بدنبال خواهد داشت.در هر دستگاه مراحل مستندسازي اطلاعات پيكربندي با توجه به موارد زير انجام مي‌پذيرد:

·         مستندسازي پيكربندي‌هاي نرم‌افزارهاي مهم و داراي حساسيت سازمان.

·         تهيه نسخه چاپ شده از فايل‌هاي پيكربندي.

·         ذخيره و نگهداري فايل‌هاي پيكربندي برروي دستگاه‌ها يا سرويس دهنده‌هاي ديگر.

همچنين داده‌هاي مربوط به سرويس‌هاي DNS و DHCP و پروتكل‌هاي مثل TCP/IP ميبايست مستندسازي شبكه شوند.

ما نگراني شما را درك مي كنيم و آگاه هستيم انتخاب پشتيبان شبكه و امنيت اطلاعات تصميم بسيار ارزشمندي است، توجه داشته باشيد پشتيباني شبكه براي سازمان شما، موجب ايجاد آرامش، صرفه جويي در زمان و پيشرفت شما مي‌شود.

اگر در سازمان شما به هر روشي از اينترنت، شبكه و كامپيوتر استفاده مي‌شود خدمات پشتيباني و نگهداري شبكه موجب تسهيل و تسريع روند كاري شما مي‌شود. ما در مديران امن نگار پارتاك به طيف وسيعي از كسب و كارها خدمات ارائه مي‌دهيم. كسب و كار مشتريان ما از توليدي و خدماتي، تا بازرگاني و آموزشي، متنوع است.


برچسب: ،
ادامه مطلب
امتیاز دهید:
رتبه از پنج: 0
بازدید:

+ نوشته شده: ۲۳ اسفند ۱۴۰۰ساعت: ۱۱:۱۵:۰۰ توسط:حسن لاچيناني موضوع: نظرات (0)

سياست هاي امنيت اطلاعات چيست

سياست امنيت اطلاعات (Information Security Policy) به مجموعه‌اي از سياست‌هاي تعيين شده توسط يك سازمان مي‌گويند تا اطمينان حاصل شود كه تمام كاربران در حوزه‌هاي مختلف سازمان، كنترل‌هاي امنيتي در راستاي حفاظت از شبكه و اطلاعات در مقابل حملات داخلي و خارجي رعايت مي‌كنند.

هر سند امنيت اطلاعات براي هر سازمان اختصاصي است، سياست امنيتي يك سازمان سندي است كه برنامه‌هاي سازمان را براي محافظت سرمايه‌هاي فيزيكي و مرتبط با فناوري ارتباطات را بيان مي‌كند. ديدگاه‌مان به سياست امنيتي به شكل يك سند زنده است، به اين معني كه فرآيند تكميل و اصلاح آن هيچوقت متوقف نمي‌شود، بلكه متناسب با تغيير فناوري و نياز كاربران مدام در حال بروزرساني است. چنين سندي شامل شرايط استفاده مجاز كاربران، برنامه آموزش كاربران براي مقابله با خطرات، توضيح معيارهاي سنجش و روش سنجش امنيت سازمان و بيان رويه ارزيابي موثر بودن سياست‌هاي امنيتي و راه كار به روز‌رساني آنها است.

هر سياست امنيتي تعيين كننده اهداف امنيتي و تجاري يك سازمان است اما در چگونگي انجام كارهاي مهندسي و پياده سازي اين اهداف دخالتي ندارد. سند سياست امنيتي سازمان ميبايست قابل فهم، واقع بينانه و غير متناقض باشد، بعلاوه از نظر اقتصادي امكان پذير، از منظر عملي قابل انعطاف و متناسب با اهداف سازمان و نظرات مديريت آن سطح حفاظتي قابل قبولي را ارائه نمايد.

 هدف سياست امنيت فناوري اطلاعات حفظ محرمانه بودن، يكپارچگي و در دسترس بودن سيستم ها و اطلاعات مورد استفاده سازمان است. اين سه اصل به مثلت CIA شناخته مي‌شوند :

1.    محرمانه بودن (Confidentiality): حفاظت از اطلاعات در برابر كاربران غير مجاز مي‌باشد. به زبان ساده تر به كارهايي مي‌‌گويند كه براي كسب اطمينان از محرمانه بودن اطلاعات انجام مي‌گيرد، براي جلوگيري از دسترسي افراد غيرمجاز به اطلاعات محرمانه است. البته گاهي ممكن است دسترسي به اطلاعات حتي براي كاربران مجاز نيز محدود شود و همچنين بايد داده‌‌‌‌ها بر اساس ميزان و نوع آسيب هايي كه ممكن است در صورت دسترسي افراد غير مجاز به آن ها وارد شود دسته بندي شوند. رمز نگاري داده يك راه معمول براي اطمينان از محرمانه بودن است.

2.    يكپارچگي(Integrity) : ضمانت مي‌‌‌‌كند كه اصلاح اطلاعات به صورت مشخص و مجاز انجام شود، يكپارچگي اطلاعات به معناي اين است كه تنها كاربران و سيستم هاي مجاز امكان تغيير در داده‌ها را دارند و حتي كاربران مجاز اجازه تغييرات بدون دليل و اجازه را ندارند. پايبندي به يكپارچگي بايد در درون و بيرون سازمان رعايت شود .

3.     در دسترس بودن (Availability): اين بخش از مثلث امنيت CIA است كه اطمينان مي‌دهد كه يك سيستم يا اطلاعات همواره در دسترس باشد.

سياست امنيت اطلاعات مي‌تواند تدريجي باشد و به نسبت نوع و دسته‌اي كه دارد در شرايط مختلف اجرا شود. با مثالي عاميانه فرض كنيد يك كارمند بايگاني كه كليه ارتباطات سازمان را دسته بندي مي‌كند معمولا مجاز به اشتراك گذاري اين اطلاعات نيست مگر در شرايطي كه اين مجوز صادر شده باشد پس مدير ميزان دسترسي و اشتراك گذاري هر يك از اطلاعات توسط كاربر بايگاني را تعيين مي‌كند .

سياست‌ها اكثرا داراي ويژگي‌هاي مختلفي هستند كه بنا به شرايط براي كاربران تعيين مي‌شود و امكان تفاوت دسترسي براي هر كاربر ممكن است. سياست‌هاي امنيت اطلاعات به صورت مداوم در حال پيشرفت و بروزرساني براي همخواني بيشتر با سياست هاي كسب و كار سازمان هستند. همچنين اسناد امنيت اطلاعات را در مقابل حملات سايبري، تهديدهاي مخرب، هكرها و خرابكاري ها حفاظت مي‌كند. بيانيه‌هاي امنيت اطلاعات به طور خاص بر امنيت شبكه، امنيت فيزيكي، تعريف سطوح دسترسي و محافظت در برابر كدهاي مخرب و پروسه بازيابي از حادثه (Disaster Recovery) تمركز مي‌كند و خطرات ناشي از اين تهديدات را كاهش مي‌دهد.

برخي از هدف‌هاي سياست‌هاي امنيت شامل موارد زير مي‌باشد:

·        تعيين سطوح دسترسي كاربران و نحوه دسترسي اشخاص

·        شناسايي تهديدات بالقوه سازمان

·        شناسايي مرجع‌هاي حساس سازماني در راستاي محافظت

·         جلوگيري از نابود شدن مرجع‌هاي اطلاعاتي و محاسباني سازمان و اطمينان از يكپارچگي اطلاعات

·         كم كردن ريسك ناشي از استفاده غيرقانوني از اطلاعات و منابع و جلوگيري از نابود شدن داده هاي مهم و حياتي

·         تعيين و طرح ريزي روش مديريت و نگهداري اصولي و پيوسته در راستاي امنيت و امن سازي شبكه و اطلاعات

·        پياده‌سازي روش هاي امنيتي مقرون به صرفه در راستاي محافظت از دارايي‌هاي شناسايي شده مانند تست نفوذ، امن سازي شبكه

سياست هاي امنيتي سازمان تاثير بسزائي در راستاي تعيين و پيشبرد اهداف ايفا مي‌كنند ، ولي نبايست استراتژي و هدف هاي شركت را تغيير دهند

به طوركلي تعدادي از خدمات ما در حوزه فناوري اطلاعات شامل موارد زير است :

·        ارزيابي آمادگي سازمان جهت استقرار ITSM و ارائه نقشه راه

·        ارائه نقشه راه و سند راهبردي مديريت فناوري اطلاعات

·        طراحي فرآيندهاي مورد نياز جهت اخذ گواهينامه استاندارد ISO/IEC 20000

·          طراحي فرآيندهاي مورد نياز جهت اخذ گواهينامه استاندارد ISO/IEC 27001

·        طراحي فرآيندهاي مورد نياز جهت اخذ گواهينامه استاندارد ISO/IEC 22301

·        طراحي مجدد ساختار سازماني واحد خدمات فناوري اطلاعات در سازمان

·         پياده‌سازي حاكميت و مديريت فناوري اطلاعات با استفاده از چارچوب

·         طراحي ساختار ميز خدمت (Service Desk) متناسب با خدمات، ساختار سازماني، تنوع مشتريان و خدمات سازمان COBIT 5

·        ارزيابي بلوغ حاكميت و مديريت فناوري اطلاعات با استفاده از چارچوب ارزيابي COBIT 5

·        ارائه خدمات مشاوره‌اي جهت ارزيابي و انتخاب ابزار مناسب براي سازمان‌ها متناسب با بلوغ فرآيندي، اولويت فرآيندها، بودجه و …

·          بهبود مديريت خدمات فناوري اطلاعات با استفاده از چارچوب  ITIL

·          طراحي سياست‌هاي امنيتي در حوزه فناوري اطلاعات (IT Security Policies) متناسب با اولويت‌هاي سازمان و مجموعه خدمات در حال ارائه

·          شناسايي و تحليل ريسك‌هاي فناوري اطلاعات منطبق با استاندارد ISO/IEC 31000 و به روش M_o_R 

·          ارزيابي ميزان بلوغ واحد ميز خدمت (Service Desk) جهت استقرار آن در سازمان

·          طراحي فرآيندهاي مرتبط با استمرار كسب و كار (Business Continuity Management) و استمرار خدمات فناوري اطلاعات (IT Service Continuity Management)

 

مشاوره امنيت اطلاعات و مشاوره فناوري‌هاي اطلاعاتي با هدف تعيين و پياده‌سازي فناوري‌هاي مناسب از جايگاه مهمي در سازمان‌ها دولتي و خصوصي بهرمند هستند، اين سازمان ها ساليانه هزينه قابل توجهي صرف تامين تجهيزات سخت افزاري،توسعه شبكه و خطوط ارتباطي، تهيه نرم افزار، توليد داده ها و اطلاعات و آموزش پرسنل صرف مي‌كنند. با اين حال اگر دقت كنيد در سطح كشور موارد موفق در حوزه فناوري اطلاعات بسيار كم هستند.

انتخاب كارشناس فناوري اطلاعات با سابقه فعاليت در حوزه IT، شبكه و علوم كامپيوتر موجب افزايش بهره‌وري شركت و كاهش تهديدات و خطرات احتمالي مي‌شود.

مديران امن نگار پارتاك به عنوان مشاور امنيت اطلاعات آماده ارائه انواع خدمات در حوزه مشاوره و استقرار استانداردها ISO/IEC،ITIL در ابعاد مختلفي است.


برچسب: ،
ادامه مطلب
امتیاز دهید:
رتبه از پنج: 0
بازدید:

+ نوشته شده: ۲۳ اسفند ۱۴۰۰ساعت: ۱۱:۱۴:۱۳ توسط:حسن لاچيناني موضوع: نظرات (0)