امنيت شبكه
از ویکیپدیا، دانشنامهٔ آزاد.
امروزه سيستم هاي مديريت اطلاعات تحت شبكه، امكان دسترسي سريع به اطلاعات را فراهم مي كنند. هر چه استفاده از اين سيستم ها در سازمان ها گسترش يابد ، ضرورت توجه به سلامت و امنيت آنها نيز اهميت بيشتري مي يابد. مديران ارشد سازمان ها برای دسترسي به اطلاعات از روش های پيچيده امنيتی استقبال نمی کنند و اطلاعات مورد نياز خود را در لحظه و در رايانه همراه خود می خواهند. امنيت اطلاعات تنها حفاظت در برابر حملات و نفوذ به شبکه نمي باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مديران ، کاربران و مشتريان مختل کنند. اطلاعات زمانی مفيد خواهند بود که در زمان مناسب در دسترس کاربر قرار گيرد .حملات برای ازکار انداختن سرويس های بنگاه هاي اقتصادی مانند بانکها ، موسسات ، خدمات الکترونيکی و... در جهت از بين بردن ويژگي در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد. در صورتی که اين تعاريف درست و صحيح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند. تاييد اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سياست نامه امنيتی است که اهميت وجود آن مانند قانون اساسي برای هر کشور است. بر اين اساس شركت ها اقدام به تشكيل گروه امنيت اطلاعات در شبكه هاي كامپيوتري كرده است ،تا بتواند با ارائه راهكارهاي مناسب و سريع ، ضعف هاي امنيتي شبكه هاي كامپيوتري را بر طرف ساخته و اطمينان مديران را به سيستم هاي اطلاعاتي افزايش دهد.
خدمات و راهكارهاي امنيت اطلاعات و سيستم هاي كامپيوتري با بررسي وضعيت فعلي سيستم هاي موجود در سازمان آغاز مي شود و با بهره گيري از تكنولوژي و تخصص روز، با معماري و اجراي راه حل هاي جامع ايمن سازي سيستم هاي كامپيوتري ، كامل مي گردد. ايگونه خدمات عموما به شرح زير مي باشد:
راهكارهاي استاندارد بهينه سازي زير ساخت هاي IP و ارتباطي بازبيني Proxy,Cache,NAT,Routing مشاوره و طراحي سياست هاي امنيتي شبكه انتخاب استاندارد هاي مناسب ، طراحي روش ها و راهنمايي هاي امنيتي ارايه و تنظيم Honeypot ,Firewall , NIDS , HIDS ، رمز نگاري و VPN
راهكارهاي جامع ارزيابي خطرات و آسيب پذيري ها و آناليز و تحليل انتخاب كنترلرهاي مناسب بهينه سازي سرور ها ، كلاينت ها ، وب سايت و محيط شبكه سازمان توافق نامه هاي ارايه خدمات فوريتي امنيت شبكه بهينه سازي شبكه هاي Cache,NAT, Proxy , IP و مسيريابي مشاوره در انتخاب استانداردهاي امنيتي مناسب مشاوره در تعريف و به كارگيري خطوط راهنما و دستورالعمل هاي اجرايي امنيت اطلاعات آموزش در محل و يا به صورت دوره اي در سطوح مختلف آزمايش استحكام سيستم ها با سعي در شكستن آنها