PDA

View Full Version : نقش عوامل انسانی در امنیت شبکه های کامپیوتری



foroghi73
یک شنبه 18 مرداد 1394, 21:38 عصر
http://www.parsdata.com/Files/1/articles/services/network-security/Network_security.jpg

ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه بصورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .
یک سیستم کامپیوتری از چهار عنصر : سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در کنار تست نفوذ یک سیستم کامپیوتری پرداخته گردد.
در این راستا ، قصد داریم به بررسی نقش عوامل انسانی دررابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم . اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را بخدمت بگیریم ولی کاربران و یا عوامل انسانی درگیر در یک سیستم کامپوتری، پارامترهای امنیتی را رعایت ننمایند ، کاری را از پیش نخواهیم برد. وضعیت فوق مشابه این است که شما بهترین اتومبیل با درجه بالای امنیت را طراحی و یا تهیه نمائید ولی آن را در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند ( عدم رعایت اصول ایمنی ) .
ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه بصورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .هر یک از موارد فوق ، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آنچیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم . بهرحال ظهور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر ، تهدیدات خاص خود را نیز بدنبال خواهد داشت . ما چه کار می بایست بکنیم که از تکنولوژی ها استفاده مفیدی را داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقیم این نوع تکنولوژی ها می باشند ، بسیار محسوس و مهم است .
با گسترش اینترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه می باشند. صرفنظر از موفقیت و یا عدم موفقیت مهاجمان و علیرغم آخرین اصلاحات انجام شده در رابطه با تکنولوژی های امنیتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ایمنی ) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان ، همواره بعنوان مهمترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده ، می تواند زمینه ایجاد پتانسیل هائی شود که توسط مهاجمین استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره بدنبال چنین فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمینه موفقیت دیگران! را فراهم می نماید . اگر سعی نمائیم بر اساس یک روش مناسب تست نفوذ درصد بروز اشتباهات خود را کاهش دهیم به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.
مدیران شبکه ( سیستم ) ، مدیران سازمان و کاربران معمولی جملگی عوامل انسانی در یک سازمان می باشند که حرکت و یا حرکات اشتباه هر یک می تواند پیامدهای منفی در ارتباط با امنیت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی خواهیم پرداخت که می تواند توسط سه گروه یاد شده انجام و زمینه بروز یک مشکل امنیتی در رابطه با اطلاعات حساس در یک سازمان را باعث گردد.
● اشتباهات متداول مدیران سیستم
مدیران سیستم ، به افرادی اطلاق می گردد که مسئولیت نگهداری و نظارت بر عملکرد صحیح و عملیاتی سیستم ها و شبکه موجود در یک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئولیت امنیت دستگاهها ، ایمن سازی شبکه و تشخیص ضعف های امنیتی موجود در رابطه با اطلاعات حساس را نیز برعهده دارند. بدیهی است واگذاری مسئولیت های متعدد به یک فرد، افزایش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندین موضوع متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزایش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مدیران سیستم انجام و سازمان مربوطه را با تهدید امنیتی مواجه سازد ، آشنا خواهیم شد.
● مورد یک : عدم وجود یک سیاست امنیتی شخصی
اکثر قریب به اتفاق مدیران سیستم دارای یک سیاست امنیتی شخصی بمنظور انجام فعالیت های مهمی نظیر امنیت فیزیکی سیستم ها ، روش های بهنگام سازی یک نرم افزار و روشی بمنظور بکارگیری patch های جدید در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به این موضوع اذعان دارند که برخی از سیستم های آنان با همان سرعت که یک باگ و یا اشکال تشخیص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مدیران سیستم حتی نسبت به آخرین نقاط آسیب پذیر و تست نفوذ تشخیص داده شده نیز آگاهی بهنگام شده ای را نداشته و قطعا" در چنین مواردی انتظار نصب patch مربوطه نیز توقعی بی مورد است . وجود نقاط آسیب پذیر در شبکه می تواند یک سازمان را در معرض تهدیدات جدی قرار دهد . امنیت فرآیندی است که می بایست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در این راستا لازم است، بصورت مستمرنسبت به آخرین حملات بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و دانش خود را بهنگام نمائیم .اکثر مدیران سیستم ، کارشناسان حرفه ای و خبره امنیتی نمی باشند ، در این رابطه لازم است ، بمنظور افزایش حفاظت و ایمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء یاید .افرادیکه دارای گواهینامه های خاصی امنیتی و یا دانش و اطلاعات اضافه در رابطه با امنیت اطلاعات می باشند ، همواره یک قدم از کسانی مهارت آنان صرفا" محدود به شبکه است ، جلوتر می باشند .
در ادامه ، پیشنهاداتی بمنظور بهبود وضعیت امنیتی سازمان و افزایش و ارتقاء سطح معلومات مدیران سیستم ، ارائه می گردد :
▪ بصورت فیزیکی محل کار و سیستم خود را ایمن سازید .زمینه استفاده از سیستم توسط افرادیکه در محدوده کاری شما فعالیت دارند ، می بایست کاملا" کنترل شده و تحت نظارت باشد .
▪ هر مرتبه که سیستم خود را ترک می کنید ، عملیات logout را فراموش نکنید .در این رابطه می توان یک زمان time out را تنظیم تا در صورت فراموش نمودن عملیات logout ، سیستم قادر به حفاظت خود گردد.
▪ خود را عضو خبرنامه ها ی متفاوت امنیتی کرده تا شما را با آخرین نقاط آسیب پذیر آشنا نمایند. درحقیقت آنان چشم شما در این معرکه خواهند بود( استفاده مفید از تجارب دیگران ) .
▪ سعی گردد بصورت مستمر از سایت های مرتبط با مسائل امنیتی دیدن تا درزمان مناسب با پیام های هشداردهنده امنیتی در رابطه با نرم افزارهای خارج از رده و یا نرم افزارهای غیر اصلاح شده ( unpatched ) آشنا گردید.
▪ مطالعه آخرین مقالات مرتبط با مسائل امنیتی یکی از مراحل ضروری و مهم در فرآیند خود آموزشی ( فراگیری ) مدیران شبکه است . بدین ترتیب این اطمینان بوجود خواهد آمد که مدیر مربوطه نسبت به آخرین اطلاعات و مسائل مربوطه امنیتی در کمیته های موجود ، توجیه است .
▪ استفاده از یاداشت ها و مقالات در ارتباط با هر نوع اطلاعات حساس نظیر رمزهای عبور وI هر چیزی که ممکن است زمینه ساز ایجاد یک پتانسیل آسیب پذیر و دستیابی به سیستم مطرح گردد را محدود نمائید. در صورتیکه از این نوع اطلاعات استفاده می شود، قبل ازترک محل کار ، آنها را از بین ببرید. افرادیکه دارای سوء نیت بوده در محدوده کاری شما می باشند ، می توانند ازمزایای ضعف های شناخته شده استفاده نمایند، بنابراین ضروری است استفاده از چنین یاداشت هائی محدود و یا بصورت کامل حذف گردد .
● مورد دو : اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
همزمان با گسترش نیازهای سازمان، سیستم ها و سرویس دهندگان جدیدی بر اساس یک روال معمول به اینترنت متصل می گردند. قطعا" توسعه سیستم با هدف افزایش بهره وری در یک سازمان دنبال خواهد شد.اکثر این چنین سیستمهائی بدون تنظیمات امنیتی خاص و تست نفوذ (http://www.fasp.pro/Pasargad_group/Professional_Service.aspx?itm=172) اولیه به اینترنت متصل شده و می تواند زمینه بروز آسیب و حملات اطلاعاتی توسط مهاجمان را باعث گردد ( در بازه زمانی که سیستم از لحاظ امنیتی بدرستی ممیزی نشده باشد ، این امر امکان پذیر خواهد بود).مدیران سیستم ممکن است به این موضوع استناد نمایند که سیستم جدید بوده و هنوز کسی آن را نمی شناسد و آدرس IP آن شناخته شده نیست ، بنابراین امکان شناسائی و حمله به آن وجود نخواهد داشت .طرز فکر فوق ، یک تهدید برای هر سازمان بشمار می رود . افراد و یا اسکریپت های پویش اتوماتیک در اینترنت ، بسرعت عملیات یافتن و تخریب این نوع سیستم های آسیب پذیر را دنبال می نمایند. در این راستا ، شرکت هائی خاصی وجود دارد که موضوع فعالیت آنان شبکه بوده و برای تست سیستم های تولیدی خود بدنبال سیستم های ضعیف و آسیب پذیر می گردند.( سیستم آسیب پذیر ما ابزار تست دیگران خواهد شد). بهرحال همواره ممکن است افرادی بصورت مخفیانه شبکه سازمان شما را پویش تا در صورت وجود یک نقطه آسیب پذیر، از آن برای اهداف خود استفاده نمایند. لازم است در این راستا تهدیدات و خطرات را جدی گرفته و پیگری لازم در این خصوص انجام شود. در این رابطه موارد زیر پیشنهاد می گردد :
▪ قبل از اتصال فیزیکی یک کامپیوتر به شبکه ، مجوز امنیتی لازم با توجه به سیاست های تدوین شده امنیتی برای آن صادر گردد ( بررسی سیستم و صدور مجوز اتصال )
کامپیوتر مورد نظر می بایست شامل آخرین نرم افزارهای امنیتی لازم بوده و از پیکربندی صحیح آنان می بایست مطمئن گردید.
▪ در صورتیکه لازم است بر روی سیستم مورد نظر تست های شبکه ای خاصی صورت پذیرد ، سعی گردد امکان دستیابی به سیستم فوق از طریق اینترنت در زمان تست ، بلاک گردد.
▪ سیستمی را که قصد اتصال آن به اینترنت وجود دارد ، نمی بایست شامل اطلاعات حساس سازمان باشد.
▪ سیستم مورد نظر را تحت برنامه های موسوم به Intrusion Detection System قرار داده تا نرم افزارهای فوق بسرعت نقاط آسیب پذیر و ضعف های امنیتی را شناسائی نمایند.
● مورد سه : اعتماد بیش از اندازه به ابزارها
برنامه های پویش و بررسی نقاط آسیب پذیر،اغلب بمنظور اخذ اطلاعات در رابطه وضعیت جاری امنیتی شبکه استفاده می گردد . پویشگرهای تشخیص نقاط آسیب پذیر ، اطلاعات مفیدی را در ارتباط با امنیت سیستم نظیر : مجوزهای فایل ، سیاستهای رمز عبور و سایر مسائل موجود، ارائه می نمایند . بعبارت دیگر پویشگران نقاط آسیب پذیر شبکه ، امکان نگرش از دید یک مهاجم را به مدیریت شبکه خواهند داد. پویشگرها ی فوق ، عموما" نیمی از مسائل امنیتی مرتبط را به سیستم واگذار نموده و نمی توان به تمامی نتایج بدست آمده توسط آنان بسنده و محور عملیات خود را بر اساس یافته های آنان قرار دهیم . در این رابطه لازم است متناسب با نوع سیستم عامل نصب شده بر روی سیستم ها از پویشگران متعدد و مختص سیستم عامل مربوطه استفاده گردد( اخذ نتایج مطلوبتر) . بهرحال استفاده از این نوع نرم افزارها قطعا" باعث شناسائی سریع نقاط آسیب پذیر و صرفه جوئی زمان می گردد ولی نمی بایست این تصور وجود داشته باشد که استفاده از آنان بمنزله یک راه حل جامع امنیتی است . تاکید صرف بر نتایج بدست آمده توسط آنان ، می تواند نتایج نامطلوب امنیتی را بدنبال داشته باشد . در برخی موارد ممکن است لازم باشد ، بمنظور تشخیص نقاط آسیب پذیر یک سیستم ،عملیات دستی انجام و یا حتی تاسکریپت های خاصی در این رابطه نوشته گردد .
● مورد چهار : عدم مشاهده لاگ ها ( Logs )
مشاهده لاگ های سیستم، یکی از مراحل ضروری در تشخیص مستمر و یا قریب الوقوع تهدیدات است . لاگ ها، امکان شناسائی نقاط آسیب پذیر متداول و حملات مربوطه را فراهم می نمایند. بنابراین می توان تمامی سیستم را بررسی و آن را در مقابل حملات مشخص شده ، مجهز و ایمن نمود. در صورت بروز یک تهاجم ، با استفاده از لاگ های سیستم ، تسهیلات لازم بمنظور ردیابی مهاجمان فراهم می گردد.( البته بشرطی که آنان اصلاح نشده باشند ) . لاگ ها را بصورت ادواری بررسی و آنها را در یک مکان ایمن ذخیره نمائید.
● مورد پنج : اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
استفاده از منابع و شبکه سازمان ، بعنوان یک زمین بازی شخصی برای تست اسکریپت ها و سرویس های متفاوت ، یکی دیگر از اشتباهات متداولی است که توسط اکثریت قریب به اتفاق مدیران سیستم انجام می شود . داشتن اینچنین اسکریپت ها و سرویس های اضافه ای که بر روی سیستم اجراء می گردند ، باعث ایجاد مجموعه ای از پتانسیل ها و نفاط ورود جدید برای یک مهاجم می گردد ( در صورتیکه سرویس های اضافه و یا اسکریپت ها بر روی سرویس دهنده اصلی نصب و تست گردند ، مشکلات می تواند مضاعف گردد ). در صورت نیاز به تست اسکریپت ها و یا اجرای سرویس های اضافه ، می بایست عملیات مورد نظر خود را از طریق یک کامپیوتر ایزوله شده انجام داد (هرگز از کامپیوتری که به شبکه متصل است در این راستا استفاده نگردد ) .
● اشتباهات متداول مدیران سازمان ها
مدیران سازمان، به افرادی اطلاق می گردد که مسئولیت مدیریت ، هدایت و توسعه سازمان را بر عهده داشته و با منابع متفاوت موجود در سازمان نظیر بودجه ، سروکار دارند. امروزه استفاده از اینترنت توسط سازمان ها و موسسات ، مزایای متعددی را بدنبال دارد. واژه " تجارت الکترونیکی" بسیار متداول و استراتژی تجارت الکترونیکی ، از جمله مواردی است که در هر برنامه ریزی تجاری به آن توجه خاص می گردد. در صورتیکه سازمان ها و موسسات دارای یک استراتژی امنیتی مشخص شده ای نباشند ، اتصال به شبکه جهانی تهدیدی در ارتباط با اطلاعات حساس خواهد بود. در ادامه به برخی از اشتباهات متداول که از ناحیه مدیران سازمان بروز و تاثیر منفی در ارتباط با امنیت اطلاعات در سازمان را بدنبال خواهد داشت ، اشاره می گردد :
▪ مورد یک : استخدام کارشناسان آموزش ندیده و غیرخبره
بدون تردید ، کارشناسان آموزش دیده و خبره ، یکی از منابع ارزشمند درهر سازمان محسوب می گردند. همواره می بایست از کارشناسان ورزیده در ارتباط با امنیت در یک سازمان استفاده گردد. فرصت سعی و خطاء نیست و ممکن است در این محدوده زمانی چیزی را که یک سازمان از دست می دهد بمراتب بیشتر از چیزی است که می خواهد بدست آورد. امنیت اطلاعات از جمله مقولاتی است که برای یک سازمان دارای جایگاهی است و همواره می بایست بهترین تصمیم دررابطه با استفاده از منابع انسانی ماهر ، اتخاذ گردد. استفاده از یک کارشناس غیر ماهر در امور امنیت اطلاعات و شبکه در یک سازمان ، خود تهدیدی امنیتی است که بر سایر تهدیدات موجود اضافه خواهد شد . ( ما نمی توانیم مسئولیت پیاده سازی استراتژی امنیتی در سازمان را به افرادی واگذار نمائیم که در این رابطه اطلاعات و دانش لازم را ندارند ) .
▪ مورد دوم : فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
بسیاری از مدیران سازمان بر این باور می باشند که " این مسئله برای ما اتفاق نخواهد افتاد " و بر همین اساس و طرز فکر به مقوله امنیت نگاه می نمایند . بدیهی است در صورت بروز مشکل در سازمان ، امکان عکس العمل مناسب در مقابل خطرات و تهدیدات احتمالی وجود نخواهد داشت . این مسئله می تواند بدلیل عدم آشنائی با ابعاد و اثرات یک ضعف امنیتی در سازمان باشد . در این رابطه لازم است به این نکته اشاره گردد که همواره مشکل برای دیگران بوجود نمی آید و ما نیز در معرض مشکلات فراوانی قرار خواهیم داشت .بنابراین لازم است همواره و بصورت مستمر مدیران سازمان نسبت به اثرات احتمالی یک ضعف امنیتی توجیه و دانش لازم در اختیار آنان قرار گیرد . در صورت بروز یک مشکل امنیتی در سازمان ، مسئله بوجود آمده محدود به خود سازمان نشده و می تواند اثرات منفی متعددی در ارتباط با ادامه فعالیت سازمان را بدنبال داشته باشد. در عصر اطلاعات و دنیای شدید رقابت ، کافی است سازمانی لحظاتی آنچیزی باشد که نمی بایست باشد ، همین امر کافی است که تلاش چندین ساله یک سازمان هرز و در برخی حالات فرصت جبران آن نیز وجود نخواهد داشت .
● تاثیر منفی بر سایر فعالیت های تجاری online سازمان
▪ عاملی برای توزیع اطلاعات غیر مفید و غیر قابل استفاده در یک چرخه تجاری
▪ عرضه اطلاعات حساس مشتریان به یک مهاجم و بمخاطره افتادن اطلاعات خصوصی مشتریان
▪ آسیب جدی وجهه سازمان و بدنبال آن از دست دادن مشتریان و همکاران تجاری
● مورد سوم : عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
مجاب نمودن یک مدیر سازمان مبنی بر اختصاص بودجه مناسب برای پرداختن به مقوله امنیت اطلاعات در سازمان از حمله مواردی است که چالش های خاص خود را خواهد داشت .مدیران، تمایل دارند بودجه را به حداقل مقدار خود برسانند، چراکه آنان یا اطلاعات محدودی در رابطه با تاثیر وجود ضعف های امنیتی در عملکرد سازمان را دارند و یا در برخی حالات بودجه ، آنان را برای اتخاذ تصمیم مناسب محدود می نماید.اینترنت یک شبکه جهانی است که فرصت های جذاب و نامحدود تجاری را برای هر بنگاه تجاری فراهم می نماید، با رعایت امنیت اطلاعات و حفا ظت مناسب از داده های حساس ،امکان استفاده از فرصت های تجاری بیشتری برای یک سازمان فراهم خواهد شد. با اختصاص یک بودجه مناسب برای پرداختن و بهاء دادن به مقوله امنیت اطلاعات در یک سازمان ، پیشگیری های لازم انجام ودر صورت بروز مسائل بحرانی ، امکان تشخیص سریع آنان و انجام واکنش های مناسب فراهم می گردد . بعبارت دیگر با در نظر گرفتن بودجه مناسب برای ایمن سازی سازمان ، بستر مناسب برای حفاظت سیستم ها و داده های حساس در یک سازمان فراهم خواهد شد . قطعا" تولید و عرضه سریع اطلاعات در سازمان های مدرن و مبتنی بر اطلاعات ، یکی از مهمترین شاخص های رشد در عصر حاضر بوده و هر آنچیزی که می تواند خللی در فرآیند فوق ایجاد نماید ، باعث توقف و گاها" برگشت به عقب یک سازمان ، می گردد.
▪ مورد چهارم : اتکاء کامل به ابزارها و محصولات تجاری
اگر از یک سازمان سوال شود که چگونه خود را در مقابل حملات حفاظت نموده اید ؟ اغلب آنان در پاسخ خواهند گفت :" ما از یک فایروال شناخته شده و یک برنامه ویروس یاب بر روی سرویس دهنده استفاده می کنیم ، بنابراین ما در مقابل حملات ایمن خواهیم بود " . توجه داشته باشید که امنیت یک فرآیند است نه یک محصول که با خریداری آن خیال خود را در ارتباط با امنیت راحت نمائیم . مدیران سازمان لازم است شناخت مناسب و اولیه ای از پتانسل های عمومی یک فایروال و یا برنامه های ویروس یاب داشته باشند ( قادر به انجام چه کاری می باشند و چه کاری را نمی توانند انجام دهند. مثلا" اگر ویروس جدیدی نوشته و در شبکه توزیع گردد ، برنامه های ویروس یاب موجود قادر به تشخیص و برخورد با آن نخواهند بود.این نوع برنامه ها صرفا" پس از مطرح شدن یک ویروس و آنالیز نحوه عملکرد آن می بایست بهنگام شده تا بتوانند در صورت بروز وضعیتی مشابه با آن برخورد نمایند) . ابزارهائی همچون فایروال و یا برنامه های ویروس یاب ، بخشی از فرآیند مربوط به ایمن سازی اطلاعات حساس در یک سازمان بوده و با بکارگیری آنان نمی توان این ادعا را داشت که آنان سازمان را بطور کامل در مقابل تهاجمات ، حفاظت خواهند نمود .
▪ مورد پنجم : یک مرتبه سرمایه گذاری در ارتباط با امنیت
امنیت مفهمومی فراگیر و گسترده بوده که نیازمند هماهنگی و سرمایه گذاری در دو بعد تکنولوژی و آموزش است. هر روز ما شاهد ظهور تکنولوژی های جدیدی می باشیم . ما نمی توانیم در مواجهه با یک تکنولوژی جدید بصورت انفعالی برخورد و یا عنوان نمائیم که ضرورتی به استفاده از این تکنولوژی خاص را نداریم . بکارگیری تکنولوژی عملا" صرفه جوئی در زمان و سرمایه مادی را بدنبال داشته و این امر باعث ارائه سرویس های مطلوبتر و ارزانتر به مشتریان خواهد شد. موضوع فوق هم از جنبه یک سازمان حائز اهمیت است و هم از نظر مشتریان ، چراکه ارائه سرویس مطلوب با قیمت تمام شده مناسب یکی از مهمترین اهداف هر بنگاه تجاری محسوب شده و مشتریان نیز همواره بدنبال استفاده از سرویس ها و خدمات با کیفیت و قیمت مناسب می باشند. استفاده از تکنولوژی های جدید و سرویس های مرتبط با آنان،همواره تهدیدات خاص خود را بدنبال خواهد داشت . بنابراین لازم است به این موضوع توجه شود که امنیت یک سرمایه گذاری پیوسته را طلب می نماید، چراکه با بخدمت گرفتن تکنولوژی ها ی نو بمنظور افزایش بهره وری در یک سازمان ، زمینه پرداختن به امنیت می بایست مجددا" و در ارتباط با تکنولوژی مربوطه بررسی و در صورت لزوم سرمایه گذاری لازم در ارتباط با آن صورت پذیرد . تفکر اینکه، امنیت یک نوع سرمایه گذاری یکبار مصرف است ، می تواند از یکطرف سازمان را در استفاده از تکنولوژی ها ی نو با تردید مواجه سازد و از طرف دیگر با توجه به نگرش به مقوله امنیت ( یکبار مصرف ) ، بهاء لازم به آن داده نشده و شروع مناسبی برای پیاده سازی یک سیستم امنیتی و حفاظتی مناسب را نداشته باشیم .
● اشتباهات متداول کاربران معمولی
کاربران ، به افرادی اطلاق می گردد که طی روز با داده ها ی حساس در یک سازمان سروکار داشته و تصمیمات و فعالیت های آنان، داده ها ی حساس و مقوله امنیت و حفاظت از اطلاعات را تحت تاثیر مستقیم قرار خواهد داد. در ادامه با برخی از اشتباهات متداولی که این نوع استفاده کنندگان از سیستم و شبکه مرتکب می شوند ، اشاره می گردد.
▪ مورد یک : تخطی از سیاست امنینی سازمان
سیاست امنیتی سازمان ، اعلامیه ای است که بصورت جامع ، مسئولیت هر یک از پرسنل سازمان ( افرادیکه به اطلاعات و سیستم های حساس در سازمان دستیابی دارند ) در ارتباط با امنیت اطلاعات و شبکه را تعریف و مشخص می نماید. سند و یا اعلامیه مورد نظر ، بعنوان بخش لاینفک در هر مدل امنیتی بکارگرفته شده در سازمان محسوب می گردد.هدف عمده اعلامیه فوق ، ارائه روشی آسان بمنظور شناخت و درک ساده نحوه حفاظت سیستم های سازمان در زمان استفاده است . کاربران معمولی ، عموما" تمایل به تخطی از سیاست های تدوین شده امنیتی در یک سازمان را داشته و این موضوع می تواند عاملی مهم برای تحت تاثیر قراردادن سیستم های حساس و اطلاعات مهم سازمان در مواجهه با یک تهدید باشد. پیامد این نوع عملیات ، بروز اشکال و خرابی در رابطه با اطلاعات ارزشمند در یک سازمان خواهد بود.بهمین دلیل است که اکیدا" توصیه می گردد که اطلاعات لازم در رابطه با نقش کاربران در تبعیت از سیاست های امنیتی در سازمان به آنان یادآوری و بر آن تاکید گردد .
▪ مورد دوم : ارسال داده حساس بر روی کامپیوترهای منزل
یکی از خطرناکترین روش ها در رابطه با داده های حساس موجود در یک سازمان ، فعالیتی است که باعث غیر فعال شدن تمامی پیشگیری های امنیتی ایجادشده و در گیر شدن آنان در یک فرآیند غیر امنیتی می گردد . پرسنل سازمان عادت دارند،اطلاعات حساس سازمان را بر روی کامپیوتر منزل خود فوروارد ( ارسال ) نمایند . در حقیقت کاربران تمایل به فوروارد نمودن یک پروژه ناتمام و یا برنامه ریزی تجاری به کامپیوتر منازل خود را داشته تا از این طریق امکان اتمام کار خود در منزل را پیدا نمایند. کاربران به این موضوع توجه نکرده اند که تغییر محیط ایمن سازمان با کامپیوتر منزل خود که دارای ایمنی بمراتب کمتری است ، بطور جدی اطلاعات را در معرض آسیب و تهاجم قرار خواهد داد . در صورتیکه ضروری است که اطلاعات را به کامپیوترهای منزل فوروارد نمود ، یک سطح مناسب ایمنی می بایست وجود داشته باشد تا این اطمینان بوجود آید که نوت بوک ها و یا کامپیوترهای منازل در مقابل مهاجمین اطلاعاتی حفاظت شده و ایمن می باشند.
▪ مورد سوم : یاداشت داده های حساس و ذخیره غیرایمن آنان
ایجاد و نگهداری رمزهای عبور قدرتمند ، فرآیندی مستمر است که همواره می بایست مورد توجه قرار گیرد. کاربران همواره از این موضوع نفرت دارند که رمزعبورهائی را ایجاد نمایند که قادر به بخاطرآوردن آن نمی باشند. سیاست امنیتی تدوین شده سازمان می بایست تعیین نماید که یک رمز عبور چگونه می بایست ایجاد و نگهداری گردد. بخاطر سپردن چنین رمزعبوری همواره مسائل خاص خود را خواهد داشت . بمنظور حل اینچنین مشکلی ، کاربران تمایل دارند که یاداشت های مخفی را نوشته و آنها را زیر صفحه کلید ، کیف جیبی و یا هر مکان دیگر در محل کار خود نگهداری نمایند. یاداشت ها ی فوق ، شامل اطلاعات حساس در ارتباط با داده های مربوط به رمزعبور و سایر موارد مرتبط است .استفاده از روشهای فوق برای نگهداری اطلاعات ، یک تخطی امنیتی است .دراین راستا لازم است ،کاربران توجیه و به آنان آگاهی لازم داده شود که با عدم رعایت موارد مشخص شده امنیتی ،پتانسیل های لازم بمنظور بروز مشکل در سیستم افزایش خواهد یافت . لازم است به کاربران ، روش ها و تکنیک های متفاوت بخاطر سپردن رمز عبور آموزش داده شود تا زمینه استفاده کاربران از یاداشت برای ثبت اینگونه اطلاعات حساس کاهش یابد . سناریوی های متفاوت برای آنان تشریح و گفته شود که یک مهاجم با استفاده از چه روش هائی ممکن است به اطلاعات ثبت شده در یاداشت ها ، دست پیدا نموده و زمینه بروز مشکل را فراهم نماید.
▪ مورد چهارم : دریافت فایل از سایت های غیر مطمئن
یکی از سرویس های اینترنت امکان دریافت فایل توسط کاربران است . کاربران بمنظور دریافت فایل از اینترنت ، اغلب از امتیازات خود تعدی و حتی سیاست ها ی موجود در سازمان را در معرض مخاطره و آسیب قرار می دهند . دریافت فایل از وب سایت های گمنام و یا غیر مطمئن باعث کمک در توزیع برنامه های مهاجم در اینترنت می گردد. بدین ترتیب ما بعنوان ابزاری برای توزیع یک برنامه مخرب در اینترنت تبدیل خواهیم شد. فایل ها و برنامه های دریافتی پس از آلودگی به نوع خاصی از برنامه مخرب ( ویروس ، کرم ، اسب تراوا ) ، می تواند تاثیرات منفی فراوانی را در ارتباط با عملکرد یک سازمان بدنبال داشته باشد .کاربران می بایست بندرت فایل هائی را از اینترنت دریافت در مواردیکه ضرورت این کار حس و به برنامه ای خاص نیاز باشد ، اکیدا" توصیه می گردد که موضوع با دپارتمان IT ( یا سایر بخش های مسئول در سازمان ) درمیان گذاشته شود تا آنان بر اساس تجربه و دانش خود ، اقدام به تهیه برنامه مورد نظر از منابع مطمئن نمایند .
▪ مورد پنجم : عدم رعایت امنیت فیزیکی
میزان آگاهی و دانش کاربران در رابطه با رعایت مسائل ایمنی خصوصا" امنیت فیزیکی ، بطرز کاملا" محسوسی افزایش امنیت و حفاظت داده ها ی حساس در یک سازمان را بدنبال خواهد داشت . عموما" ، رفتار کاربران در زمان استفاده از ایستگاه های کاری سازمان سهل انگارانه و فاقد سوادعمومی ایمنی است . کاربران ، اغلب ایستگاههای کاری خود را بدون در نظر گرفتن امنیت فیزیکی رها و screensaver آنان ، بندرت دارای رمز عبور بوده و می تواند باعث بروزمسائل متعددی گردد. به کاربران می بایست آموزش های لازم در رابطه با استراتژی های متفاوت بمنظور استفاده از سیستم های سازمان داده شود : مطمئن شوید آنها قادرند بدرستی با اطلاعات حساس در سازمان برخورد نمایند و همواره پیامدهای عدم رعایت امنیت فیزیکی به آنان یادآوری گردد.
● خلاصه
در این مقاله به بررسی اهم اشتباهات متداول که ممکن است از جانب عوامل انسانی در یک سیستم کامپیوتری بروز نماید ، اشاره و گفتته شد که عدم رعایت مسائل مربوطه می تواند زمینه بروز مشکلات متعدد ایمنی در سازمان را بدنبال داشته باشد . موارداعلام شده را جدی گرفته و در صورت ضرورت مدل امنیتی جاری را بازسازی نمائید . به کاربران ، مدیران شبکه و حتی مدیران سازمان آموزش های لازم داده شود تا سطح آگاهی و اطلاعات آنان دررابطه با امنیت افزایش یابد( جملگی می بایست دارای یک سطح مناسب از سوادعمومی در ارتباط با امنیت اطلاعات باشیم ). تداوم عملیات یک سازمان در عصر حاضر ارتباط مستقیم به رعایت مسائل ایمنی توسط عوامل انسانی آن سازمان دارد.

foroghi73
شنبه 14 شهریور 1394, 12:38 عصر
شبکه کامپیوتری استاندارد


http://vista.ir/include/articles/images/d4e48b44b850e23e22ae51b9ec0faef3.jpgآیا شبكه كامپیوتری شركت یا سازمانی كه در آن كار می كنید استاندارد است و آیا اطلاعات شما در سرور شبكه امن می باشد. در یك سوال كلی تر ، آیا شبكه كامپیوتری استاندارد را می شناسید و با فاكتورهایی كه در یك شبكه ایمن رعایت می شوند آشنا هستید؟ نوشتاری را كه در پیش رو دارید چكیده و كلیاتی است كه در یك شبكه استاندارد باید پیاده سازی شوند و امكان اجرایی كردن آن ها در كشورمان ایران مهیا است.
● بستر فیزیكی مناسب :
بستر فیزیكی یك شبكه كامپیوتری خواه مبتنی بر باسیم و یا بی سیم باید قابل اطمینان بوده و سرعت و پهنای باند مناسبی داشته باشد و این مهم جز با طراحی صحیح و انتخاب End To End تجهیزات محقق نخواهد شد.
الف ) طراحی صحیح :
شبكه های كامپیوتری باید از مدل سه لایه (Core,Distribution,Access) یا مدل دولایه (Core,Distribution+Access) تبعیت كنند شبكه هایی كه دارای سوئیچ های تماما تك لایه هستند غیر استاندارد بوده و پیاده سازی Routing و VLAN در آن ها با مشكل روبروست.
ب ) انتخاب بستر اصلی مناسب (Backbone):
بستر اصلی شبكه یا Backbone رسانه ای است كه تجهیزات فعال شبكه را با یكدیگر مرتبط ساخته و امكان انتقال اطلاعات را بین آن ها فراهم می آورد. پهنای باند این بستر حداقل ۱۰ برابر پهنای باندی است كه برای نقاط دسترسی فراهم است. در این ساختار كلیه سوئیچ ها ، روترها و سرورهای شبكه با پهنای باند بالاتری به این بستر مرتبط هستند.
ج ) اجرا بر مبنای اصول كابل كشی ساخت یافته (Structured Cabling Implementation) :
كابل كشی ساخت یافته استانداردی جهت درست اجرانمودن یك پروژه شبكه كامپیوتری است كه بر مبنای آن چگونگی همبندی كابل ها ، خم ها ، فواصل ، اجزای شبكه و ... مشخص می شوند. اجرای یك پروژه بر مبنای اصول كابل كشی بصورت ساخت یافته تضمین كننده سلامت اتصالات و درنتیجه بستر فیزیكی خواهد بود.
د) تجهیزات مناسب برای محیط كاری مناسب :
انتخاب نوع تجهیزات كاملا وابسته به كاربری شبكه و محیطی است كه در آن پیاده سازی می شود. به عنوان مثال محیط های صنعتی دارای نویز شدید و شرایط سخت می باشند لذا كابل های فیبرنوری بهترین گزینه جهت ارتباط قسمت های مختلف كه دارای نویز شدید و فواصل بالای ۱۰۰ متر هستند می باشند. همچنین استفاده از كابل های پوشش دار مسی نیز برای فواصل زیر ۱۰۰ متر و كم نویز می تواند مورد استفاده قرار گیرد. معمولا این شرایط سخت جهت محیطهای اداری صادق نیست لذا در انتخاب تجهیزات استفاده از تجهیزات با كیفیت ولی با حساسیت كمتر كافی می باشد.
● نرم افزارهای استاندارد و بروز رسانی آن ها :
نرم افزارهای مختلف از عوامل مهم در استفاده بهینه از شبكه كامپیوتری هستند. اگر شبكه كامپیوتری سازمان شما دارای ساختار فیزیكی بسیار عالی باشد اما یك كاربر امكان استفاده از اطلاعات و امكانات موجود روی سرورها را نداشته باشد به هدف نرسیده ایم.
الف) سیستم عامل و دیتابیس :
سیستم عامل و دیتابیس های مستقر روی سرورهای یك سازمان نقش تعیین كننده ای در نحوه استفاده از شبكه و امكانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار جهت سرورهاو ایستگاه های كاری ، همچنین نصب آخرین ServicePackها و Patch ها ، مشكلات شناخته شده روی سیستم عامل را برطرف كرده و صحت كاركرد آن را بیش از پیش سبب خواهد شد. همچنین استفاده از نسخه هایی مطمئن جهت نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack ها و Patch ها آن ها از عوامل ضروری هستند.
ب) سرویس های تحت شبكه :
استفاده بهینه از شبكه كامپیوتری جز با راه اندازی صحیح سرویس های موردنیاز میسر نمی شوند. DHCP,DNS,Domain Controller و ... از جمله این سرویس ها هستند. هر سرویسی كه اجرایی می شود از یك یا چند پورت كامپیوتر استفاده می كند لذا علاوه بر اعمال پردازشی نو به پردازنده دستگاه ، دروازه ای را به بیرون باز می كند كه در صورتیكه ناخواسته و نادانسته باز شود امكان ایجاد دسترسی غیرمجاز و حملات را به سرور فراهم خواهد آورد.جداسازی منطقی سرویس ها ، حذف سرویس های غیر ضروری و مانیتور نمودن دوره ای سرور راه حل هایی جهت بهبود در این حوزه هستند.
ج ) نرم افزارهای كاربردی :
با توجه به وجود نرم افزارهای كاربردی تحت شبكه به منظور پیاده سازی سرویس های مختلف ، لزوم بازنگری در آن ها و حذف نرم افزارهای غیر استاندارد و مشكوك مشخص می شود.
● پیاده سازی امنیت در سازمان :
امنیت مختص یك یا چند دستگاه كامپیوتری نبوده بلكه كل سازمان را شامل می شود. وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب ورودی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می كند. تعریف (http://www.fasp.pro/Pasargad_group/Professional_Service_Details.aspx?itm=25) كه برای امنیت می شود مرزهارا شكسته و كلیه عوامل تهدید كننده اطلاعات را در سازمان شامل می شود.
امكان ازبین رفتن اطلاعات دراثر عوامل فیزیكی (نظیر آتش سوزی) ، تهدیدات نفوذگران شبكه ، ویروس ها و كرم های اینترنتی ، دزدی رسانه و . . . . همگی از عوامل تهدید كننده اطلاعات سازمان ما هستند لذا داشتن برنامه و استراتژی جامع و كاملی كه كلیه موارد تهدید كننده و نحوه برخورد باهریك را مشخص نماید از الویت های هر سازمان می باشد. در زیر تنها به برخی از عوامل تهدید كننده اطلاعات شبكه های كامپیوتری اشاره شده است :
الف) ویروس ها ، كرم ها و تروجان ها :
با توجه به گسترش روزافزون شبكه های كامپیوتری و ارتباط آن ها با اینترنت ، امكان ورود نرم افزارهای مخرب كوچك نظیر ویروس ها ،كرم ها و تروجان ها به سرورها و ایستگاه های كاری وجود خواهد داشت لذا استفاده از ویروس یاب ها و ویروس كش های مناسب باید در دستور كار مدیر - شبكه قرار گیرد. همچنین وجود Adware ها و Spyware ها ، باعث كندی دستگاه های كامپیوتری و سرورها شده و از كارایی شبكه می كاهد.
ب ) ارتباط به اینترنت :
پیشرفت تكنولوژی و كاهش هزینه ارتباط به اینترنت، سازمان ها را ترقیب به استفاده بیش ازپیش نموده است. شبكه های زیادی هستند كه بطور مستقیم و بدون درنظرگرفتن هرگونه امكان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می كنند. در اینگونه شبكه ها ، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و همچنین ورود انواع ویروس ها و كرم ها (Worm) وجود خواهد داشت.
جداسازی سرورها و سرویس ها ، استفاده از دیواره آتش مناسب ، IDS , IPS ، از راه حل های ارتباط امن با اینترنت محسوب می شوند. ساده ترین ساختاری را كه در طراحی امنیت سازمان تان می توانید لحاظ كنید تقسیم بندی سرورها و شبكه كامپیوتری به سه ناحیه شبكه داخلی ، شبكه خارجی و ناحیه محافظت شده است.
كلیه سرورها و ایستگاه های كاری كه تنها باید در شبكه داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند را در ناحیه شبكه داخلی (Internal Network) ، اینترنت و شبكه ها مرتبط با آن را در ناحیه شبكه خارجی (External Network) و سرورهایی از شبكه داخلی را كه نیاز به ارتباط به اینترنت دارند ،در ناحیه محافظت شده یا DMZ قرار دهید. نمونه اینگونه سرورها FTP Server ، Mail Server هستند.
ج ) استفاده از دیواره آتش یا Firewall :
دیواره آتش نرم افزار یا سخت افزاری است كه جهت محافظت و دور از دسترس قراردادن شبكه داخلی از حملات و نفوذهای تحت شبكه مورد استفاده قرار می گیرد. با توجه به توضیحاتی كه در قسمت قبل داده شد به كمك دیواره آتش سه ناحیه داخلی ، خارجی و DMZ را می توان از یكدیگر متمایز نمود و پاكت های در حال تبادل بین نواحی مختلف را مورد سنجش قرار داد و حتی از عبور پاكت های اطلاعاتی غیر ضروری ممانعت نمود.Content Filtering ، Proxy، Virus Scanning ، VPN ، SPAM Filter ، Anti Spyware ، Traffic Shaping ، Anti Phishing ، IPS/IDS ، Ahthentication از مشخصه های دیگری هستند كه بایددر هنگام تهیه و انتخاب دیواره آتش ، آن ها را مدنظر داشته باشید.
د) سیاست نامه امنیتی :
تهیه و اجرای اساسنامه امنیت اطلاعات مبتنی بر استاندارد های موجود متناسب با سازمان و نوع كار پایه و اساس پیاده سازی امنیت می باشد. بدون داشتن برنامه و هدف اجرای امنیت در سازمان ، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه این اساسنامه با نظر مدیر سازمان متفاوت خواهد بود.
دامنه حفاظت شده یا Scope می تواند كلیه بخش های سازمان را دربرگیرد و یاحتی بخش هایی از آن را پوشش دهد. معمولا برای شروع پیاده سازی امنیت اطلاعات سازمان از واحد و بخش كوچكی آغاز كرده و به مرور آن را به بخش های دیگر تعمیم می دهند.
و ) نصب به موقع Service Pack ها و Patch ها :
وجود مشكلات متعدد سیستم عامل ها و نرم افزارهای مختلف ، سازندگان آن ها را موظف به رفع مشكل آن ها پس از شناسایی نوع مشكل می نماید لذا شركت های تهیه كننده نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch ها و Service Pack ها می نمایند. نصب به موقع این بسته های كوچك نرم افزاری رفع خطا مشكلات موجود را مرتفع ساخته و از سوء استفاده از نقص های موجود جلوگیری خواهد كرد.
به عنوان مثال تاكنون Service Pack ۴برای Win۲۰۰۰ ، SP۲ برای XP و Win۲۰۰۳ Server از جانب شركت مایكروسافت برای استفاده كاربران عرضه شده است كه قابل Download بر روی سایت آن شركت می باشند.
● سرور مناسب :
سرور درواقع مركز اطلاعات هر سازمانی است و ایستگاه های كاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند. جهت تهیه سروری مناسب ابتدا باید نوع كاربری ، تعداد كاربران مرتبط با آن و نوع نرم افزارهای كاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود.
داشتن پشتیبان در قطعات از شرایط دیگر یك سرور خوب است به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تامین توان كافی و یا چند دیسك سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یك سرور استاندارد می باشد. داشتن امكانات كافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یك دستگاه DVD Writer از مشخصه های دیگر یك سرور مناسب هستند.
● تهیه نسخه پشتیبان :
داشتن برنامه ای مناسب برای تهیه نسخه پشتیبان یا Backupو تقسیم بندی و محافظت از آن از مهمترین فعالیت های یك مدیرشبكه محسوب می شود كه باید همواره مدنظر داشته باشد. استفاده از Backup Autoloader ، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند كه باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند كه می توان به كمك آن ها موارد سیاستنامه تهیه نسخه پشتیبان را بهتر پیاده سازی نمود كه از آن جمله می توان به Live state ، Backup Exec و … اشاره كرد.
● نظارت و سنجش دائمی شبكه :
سنجش دائمی ترافیك شبكه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عواملی مهم پیشگیری قبل از فاجعه هستند كه باید در شبكه های كامپیوتری مدنظر قرارگیرند. شما توسط نرم افزارهای مانیتورینگ نظیر CiscoWorks، Solarwins و هزاران نرم افزاری كه بدین منظور ایجاد شده اند قادر خواهید بود شبكه خود را مورد بازرسی و بازبینی قرارداده و مشكلات آت را قبل از بروز خطایی غیرقابل جبران ، مرتفع نمایید.
مطالبی كه مطالعه كردید اهم مواردی است كه باید در پیاده سازی و نگهداری یك شبكه استاندارد مورد توجه قرارداد. عدم توجه به هریك از موارد فوق نه تنها كارایی شبكه شمارا كاهش خواهد داد بلكه در مواردی آن را به مخاطره خواهد انداخت. امید است با توجه به آن ها گامی در ارتقای شبكه كامپیوتری سازمانتان بردارید.