برای داشتنpolicy باید پنج مرحله را در نظر داشت:
۱-بازرسی(inspection)
۲-حفاظت(protection)
۳-ردیابی(detection )
۴-واکنش(reaction )
۵-بازتاب (reflection )
برای اینکه شبکه امنی داشته باشیم باید همیشه این پنج مرحله را در نظر داشته باشیم.
اولین جای که باید در شبکه ایمن سازی شود،ایمن کردن تمامی سندیتهای(authortication) موجود میباشد.
رایجترین روش استفاده از شناسه کاربری و کلمه رمز است که به این مورد را باید در نظر داشت:
-بر رسی و کنترل کلمات عبور کلیه کاربران به ویژه مدیرن سیستم.
-کلمات عبور برای سویچها و رترها که بسیار مهم میباشد.
-کلمات عبور مربوط به SNMP
-کلمات عبور مربوط به پرینت سرور
-کلمات عبور مربوط به محافظ صفحه نمایش
در واقع شما باید امنیت کاملی را برایaccount password security در نظر داشته باشید.
دومین مورد، نصب و به روز رسانی آنتی ویروسها روی همه کامپیوتر ها،سرورها و میل سرورها و وب سرورها میباشد و همینطور به روز رسانی آنتی ویروسها روی کامپیوتر کاربرها باید به صورت اتوماتیک انجام شود و در صورت مشاهده مورد مشکوک حتما اقدامات امنیتی لازم انجام شود.
سومین مورد شامل نصب و به روز رسانی سیستم عامل و حفرههای امنیتی سیستمهای موجود است. باید حفرههای امنیتی کلیه سرور ها، سوئیچها و روترها ، شناسایی و رفع شود و سرویسهای غیر ضروری حذف و غیر فعال گردد.
چهارمین مورد که بسیار مهم است، دسته بندی کاربران و دادن سطح دسترسی مناسب با کار هر کاربر به آنها میباشد که همه نتوانند به همه فآیلها و دایرکتوریها دسترسی داشته باشند.
پنجمین مورد، کنترل وconfig کردنdeviceهای موجود که شامل روتر ، سوئیچ و فایروال میباشد، که همه آنها باید بر اساسpolicy موجود در شبکه و با توجه به توپولوژی شبکهconfig شود.
تکنولوژیهای مثلPAT, NAT, Filtering و غیره در این مرحله وجود دارد و به همین خاطر این مرحله یکی از مهمترین مراحل امنیت یک شبکه میباشد.
مرحله بعدی، که آن هم بسیار مهم است داشتن یک استراتژی برای پشتیبانی(backup ) است و اینکه مطمئن باشیم که این سیستم به درستی کار میکند.
سپس باید به امنیت فیزیکی یک شبکه بپردازیم که شاملUPSها میشود و باید مطمئن باشیم که آنها درست کار میکنند و اینکه اتاق سرور از درجه حرارت و رطوبت مناسب برخوردار باشد و همین طور در برابر سرقت و آتش سوزی هم ایمن باشد.به طور کلی هر چیزی که مربوط به فیزیک شبکه میشود در این قسمت وجود دارد.
سپس باید به برسی و تنظیم و آزمایش سیستمهایauditing وlogging میپردازیم این سیستمها میتواند هم بر پایهhost و هم بر پایهnetwork باشد، سیستمهای ردگیری و ثبت حملات هم در این مرحله نصب و تنظیم میگردد،باید کاملا اطمینان حاصل کنیم که تمام اطلاعات لازم ثبت شده و به خوبی محافظت میگردد.
در ضمن درست بودن ساعت و تاریخ سیستمها خیلی مهم است چرا که در غیر این صورت امکان ردّ گیری و پیگیری قانونی در صورت لزوم وجود نخواهد داشت.
نکته دیگری که باید توجه داشته باشیم ایمن کردنRemote Access با پروتکل و تکنولوژیهای امن.
باید در این قسمت با توجه به شرایط و امکانات ، ایمنترین پروتکل و تکنولوژیها را باید به خدمت گرفت.
نکته دیگر اینکه نصب فایروالهای شخصی در ساعتhostها و لایههای امنیتی مضاعفی به شبکه شما میدهد که بسیار مهم است، پس نصب فایروالها را فراموش نکنید.
نکته آخر: شرایط بازیابی در حالتهای ضروری را حتما بر رسی کنید و به روز رسانی کنید اینها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران و خرابی نشی از مسأیل طبیعی ، نفوذ هکرها به سیستم میباشد. استانداردهایWarm site وHot site را حتما رعایت کنید و به خاطر داشته باشید که اطلاعات باید همیشه در دسترس و محفوظ باشد و اینکه حتما در سایتهای خبری و بولتنهای امنیتی عضو شوید و اطلاعات خود را همیشه به روز کنید!