430 likes | 643 Views
End Point Data protection. هادی خانی Itmanagement.bazrasi@gmail.com. 5405-284-0912. فناوری اطلاعات و ارتباطات. تهدید. فرصت. ایده و خلاقیت ذهنی در جهت مدیریت بهتر اطلاعات ( تولید ، نگهداری ، به روزسازی، انتقال ، تبدیل ، پردازش). محتوی و کاربرد. اطلاعات، دارایی است.
E N D
End Point Data protection هادی خانی Itmanagement.bazrasi@gmail.com 5405-284-0912
فناوری اطلاعات و ارتباطات تهدید فرصت ایده و خلاقیت ذهنی در جهت مدیریت بهتر اطلاعات ( تولید ، نگهداری ، به روزسازی، انتقال ، تبدیل ، پردازش) محتوی و کاربرد
اطلاعات، دارایی است • داراییهای فیزیکی • ماشینآلات، ابزار، ساختمانها، زمین و موجودی کالا • داراییهای پولی • پول، سهام، اعتبار و وام • داراییهای معنوی و غیر ملموس • اطلاعات، دانش، پایگاههای اطلاعاتی، نرمافزارها، مهارت و تخصص
سهم داراييهای نامشهود در سازمانهای امروز داراييهای نامشهود 62% 38% 62% 85% 62% داراييهای مشهود 38% 15% 1982 2002 1992
رسیدن به داده هاای ضمنی و ایجاد درک برای توسعه فرا = روش ها و تکنولوژی های انجم کار
ماهيت امنيت امنيت نتيجه نيست. امنيت محصول نيست. امنیت یک فرآیند است. امنيت كيفيت است فقدانامنيت بخوبي قابل لمس است اما اثبات وجود آن براحتي امکانپذير نيست.
چرا استفاده از EPDP؟ هرچه ديوار سازمان ها كوتاه تر و نازكتر گردد(مجازي سازي) فشار نگاه ها ، كنترل هاي خارجي ، تمایل به تخریب و نفوذ ، انتظارات ، انتقادات و ... از سمت محیط درون و بیرون سازمان نیز بیشتر خواهد شد . به طور معمول رشد تکنولوژی ( بلوغ سیستمی ) متناسب با فرهنگ سازی سازمانی ( بلوغ فکری ) نیست وجود شکاف قابل تعریف بین زیرساخت های فنی ، انسانی ، حقوقی با رشد تکنولوژی در سازمان ها مدیریت فناوری اطلاعات در کشور بالغ نیست و بیشتر از اینکه مدیریت تکنولوژی باشد مدیریت فنی است ( لزوم تناسب مالکیت با رشد فکر ) بیش از 85 در صد نفوذهای فضای سایبر ؛ ریشه درون سازمانی دارد و ناشی از ضعف های کنترلی است
ارتباط راه دور بین دفاتر كاري و شعب باعث بروز مشكلاتی همچون دشواری دسترسی و جمع آوري اطلاعات دارايي ها و تجهيزات می شود که این موضوع، اهميت "مديريت اموال و دارايي" را پر رنگ تر می کند توصیه مهم : راهکارهای امنیتی درمان نوعی بیماری سازمانی است و عدم تشخیص مناسب پزشک می تواند موجب بروز بیماری های جدید و یا تشدید بیماری به جای درمان آن گردد .
چرا استفاده از EPDP؟ مساله نیاز تهدید رخداد ابربحران بحران و مرک سیستمی
چرا استفاده از EPDP؟ وضوح و شفافیت پیمایش و محک زنی عملیات برخط همیشه خوب نیست پرتال دولت مباحث امنیتی سرآغاز استراتژی های دولت الکترونیک تمرکز بر کسب وکار و حرکت به سمت ارزش افزوده مشکلات مرتبط با مدیریت کانالها خدمات برخط برای بعضی سازمانها شکست و دست نیافتن به اهداف مهندسی مجدد آغاز استقرار اطلاعات رکود دولت الکترونیک اوج انتظارات شیب روشنگری رهایی از شیفتگی سراغاز فناوری فلات بهره وری نمودار مدیریت هیجانی فناوری اطلاعات
مهمترین هدف امروز تهدید های امنیتی در حوزه فناوری اطلاعات و مهمترین دلیل نیاز به کاربردی شدن هر چه بیشتر سیستم های کنترلی و امنیتی از جمله EPDP
اخلال در تداوم کسب و کار سازمان از طریق تخریب و یا انحراف توان و زمان سازمان با توجه به وابستگی روز افزون مدیریت منابع سازمان به اطلاعات مفید و به تبع آن ظهور سیستم های متنوع اطلاعاتی لزوم سیاست گذاری در جهت تداوم کسب و کار سازمانی مدیریت استمرار خدمات فناوری اطلاعات
در مقايسه با Gateway Security كه امنيت را در درگاه خروجی اطلاعات برقرار مي سازد، راهكار Endpoint Security به معني تامين امنيت در نقاط پایانی شبکه و کنترل اطلاعات مورد استفاده كاربران مي باشد.
مزایای استفاده از EPDP ? تهدید فرصت کسب آمادگی لازم پیشگیری تا حد امکان مدیریت رخداد
مزایای استفاده از EPDP هر پديده سازماني ، ذينفعاني دارد كه بر آن تاثير گذاشته و يا تحت تاثير آن قرار مي گيرند. تحليل ذينفعان و جمع آوري اطلاعات درمورد فعاليتها ،برداشتها ،رفتارها و يا تفكرات آنها و اتخاذ تصمیمات مناسب کاهش قابل توجه هزینه های مدیریت امنیت زیرساخت های نرم افزاری ، سخت افزاری ، ارتباطی و فکر افزاری سازمان در سه محور محرمانگی ، دسترسی پذیری و تمامیت استفاده بهینه از امکانات ، تجهیزات و قابلیت ها شبکه و زیرساخت های موجود در جهت کنترل هیجانات ، کنجکاوی ها و کاهش حتی امکان زمینه های تحریک جهت تخریب با اقناع نیازهای لایه های مختف سازمانی همیاری مدیران ، کارکنان ، تیم مدیریت پروژه های فناوری اطلاعات و کاربران است در جهت مدیریت ریسک های فناوری اطلاعات و ارتباطات و بهره گیری از استراتژی های مدیریت تهدیدات ( کاهش اجتناب ، پذیرش و انتقال )
لزوم بهره گیری از • سیستم های EPDP • از نگاه سیاست های کلی نظام در • امنیت فضای تبادل اطلاعات و ارتباطات • و قوانین و مقررات کشور
سیاستهای کلی امنیت فضای تولید و تبادل اطلاعات ابلاغی مقام معظم رهبری 1- ایجاد نظام جامع و فراگیر در سطح ملی و سازوکارمناسب برای امن سازی ساختارهای حیاتی و حساس و مهم در حوزه فناوری اطلاعات و ارتباطات و ارتقای مداوم امنیت شبکه های الکترونیکی و سامانه های اطلاعاتی وارتباطی در کشور به منظور استمرار خدمات عمومی ، پایداری زیرساختهای ملی ، صیانت از اسرار کشور ، حفظ فرهنگ و هویت اسلامی ، ایرانی و ارزش های اخلاقی ، حراست از حریم خصوصی و آزادی های مشروع و سرمایه های مادی و معنوی 2- توسعه فناوری اطلاعات و ارتباطات با رعایت ملاحضات امنیتی 3- ارتقای سطح دانش و ظرفیت های علمی ، پژوهشی ، آموزشی و صنعتی کشور برای تولید علم و فناوری مربوط به امنیت فضای اطلاعاتی وارتباطی ( افتا)
سیاستهای کلی امنیت فضای تولید و تبادل اطلاعات ابلاغی مقام معظم رهبری 4- تکیه بر فناوری بومی و توانمندی های تخصصی داخلی در توسعه زیرساختهای علمی وفنی امنیت شبکه های الکترونیکی و سامانه های اطلاعاتی و ارتباطی 5- پایش ، پیشگیری ، دفاع و ارتقای توان بازدارندگی در مقابل هرگونه تهدید در حوزه فناوری اطلاعات و ارتباطات 6- تعامل موثر و سازنده منطقه ای و جهانی و همکاری و سرمایه گذاری مشترک در حوزه های دانش ، فناوری و امور مربوط به امنیت شبکه های الکترونیکی و سامانه های اطلاعاتی و ارتباطی با حفظ منافع و امنیت ملی 7- تعیین نهاد متولی و هماهنگ کننده زیر نظر دولت به منظور هدایت ، نظارت و تدوین استانداردهای لازم برای حفظ و توسعه امنیت فضای تولید و تبادل اطلاعات و ارتباطات و تهیه پیش نویس قوانین مورد نیاز
سیاستهای کلی امنیت فضای تولید و تبادل اطلاعات ابلاغی مقام معظم رهبری 8- فرهنگ سازی ، آموزش و افزایش آگاهی و مهارتهای عمومی درحوزه فتا 9- رعایت موازین شرعی و مقررات قانونی مربوط به حفظ حقوق فردی و اجتماعی در اجرای این سیاستها
بخشنامه شماره 13711-86 /م/38505 مورخ 10/8/1386 هیات وزیران بند 7 مصوبه شماره 1075 شورای عالی امنیت ملی کشور نامه شماره 41006/م/ 84622 مورخ 14/5/86 حراست کل کشور به تمامی دستگاه ها
تهیه شناسنامه رایانه ای از شبکه ها و دستگاه ها و اتصالات و نرم افزارها و دسترسی ها کاربران و بروزرسانی آنان • تدوین و ابلاغ کلی حفاظتی و حراستی ( امنیتی ) ناظر بر فعالیت های حوزه فناوری اطلاعات ( تعیین خط مشی امنیتی سازمان ) • تعیین ضوابط گلی حفاظتی جانمایی ( موقعیت مکانی ) سیستم های سخت افزاری اصلی ( سرورها و ... ) و ارتباطات آنها و همچنین حفاظت هوشمند فیزیکی اماکن مذکور • تعین طبقه بندی مشاغل حوزه فناوری اطلاعات سازمان و تعیین صلاحیت کلیه کارکنان شاغل در آن بخش • تعیین طبقه بندی حفاظتی اطلاعاتی که تبدیل به دیجیتال شده و بر روی سیستم های کامپیوتری قرار گرفته است ؟ • تدوین دستور العمل حفاظتی تولید ، نگهداری ، گردش ، دسترسی و تکثیر و امحاء اسناد و اطلاعات دیجیتال و نظارت بر حسن اجرای آن • کنترل سیستم های سخت افزاری و اعلام نظر در مورد برقراری و یا مسدود نمودن پورتهای فیزیکی ورودی و خروجی سیستم ها ( USB ، CD WR، فلاپی و...) و همچنین پورتهای دیجیتال ورودی و خروجی • تدوین و ابلاغ ضوابط امنیتی مربوط به ورود و خروج تجهیزات سخت افزاری و نرم افزاری شامل pc ، Notebook ، حافظه جانبی ، و... و از ساختمان ها واماکن • تدوین و ابلاغ ضوابط امنیتی مربوط به نوشتن و بکارگیری نرم افزارها و سخت افزارهای مختلف در سازمان
بررسی و اعلام نظر در مورد نصب و توسعه و گسترش شبکه های موجود در دستگاه ها • برسی دوره ای امکان نفوذ و آسیب پذیری حفاظتی سیستم های موجود و پیگیری رفع نواقص احتمالی • رهگیری تلاش های ناموفق ورود به سیستم های موجود و بررسی علل آنها و گزارش برای حراست کل کشور • تدوین و پیگیری اجرای برنامه های آموزشی و آگاه سازی حفاظتی و حراستی کارکنان حوزه فناوری اطلاعات با هماهنگی حراست کل کشور • مانیتورینگ ترافیک ورودی و خروجی شبکه سازمان و ترددهای انجام شده به منظور پیشگیری از وقوع حملات و جلوگیری از سوء استفاده های احتمالی • مطالعات ریسک و برنامه ریزی در مورد خطرات احتمالی در حوزه فناوری اطلاعات • تعین ضوابط و الزامات عقد قرارداد با پیمانکاران داخل و خارج از سازمان جهت انجام خدمات حوزه فناوری اطلاعات و نظارت بر حسن اجرای آن • حضور فعال در تعیین خط مشی امنیتی فناوری اطلاعات سازمان • اقدام مقتضی مطابق با خط مشی امنیتی تعیین شده در برابر حوادث امنیتی و ترمیم آسیب های احتمالی • ارائه گزارش های ادواری در مورد وضعیت امنیت ، بروز حوادث و نحوه حل و فصل آنها به مقامات مافوق و حراست کل کشور
تدوین و ابلاغ ضوابط امنیتی مربوط به اتصال رایانه ها و شبکه های سازمان به شبکه های خارج از سازمان • شرکت در جلسات کمیته راهبردی امنیت شبکه سازمان • تهیه پیش نویس سیاستهای امنیتی شبکه و یا تغییرات لازمه • بازرسی دوره ای قبل ، حین و بعد از خرید سخت افزار و نرم افزارهای سازمان به منظور اطمینان از انطباق با سیاستهای امنیتی و تهیه گزارش • بازرسی دوره ای از روند تهیه اطلاعات پشتیبان و مدیریت تغییرات در شبکه به منظور اطمینان از صحت عملکرد ایشان • بررسی نیازمندی های امنیتی فناوری اطلاعات سازمان و اعلام نظر امنیتی در رابطه با آن • مشارکت در طراحی و آموزش امنیتی فناوری اطلاعات به کاربران سازمان ( در سطوح مختلف ) و نظارت کلان بر اجرای آنها • اعمال نظارت های امنیتی بر ارتباطات کاربران سازمان با شبکه اینترنت در حوزه فعالیتهای سازمان • اعمال نظارت های امنیتی در بکارگیری از سرویس های اینترنت در حوزه فعالیت های سازمان • هماهنگی با مراجع ذیصلاح در امر رسیدگی به جرائم فناوری اطلاعات در حوزه سازمان • اعلام نظر امنیتی در فروش، اهدا و واگذاری نرم افزار و یا سخت افزار به خارج سازمان
اهم قابلیت های • EPDP
پيشگيري از نشت اطلاعاتكنترل و نظارت بر انتقال اطلاعات بوسيله ديسكهاي قابل حمل و نقل، برنامه هاي پيام رسان، ايميل، به اشتراك گذاري در شبكه و همچنين چاپگرها كنترل از راه دور اطلاعات بوسيله رمزگذاريبا توجه به نياز به رمزنگاري فايلها براي كشف محتويات آنها، احتمال به سرقت رفتن اطلاعات به حداقل کاهش می یابد . كاهش هزينه هاي IT و امنيت آنمديريت دارايي هاي سخت افزاري و نرم افزاري، با جمع آوري اطلاعات مربوط به تجهيزات، Patch ها، مديريت بروزرساني و نصب از راه دور نرم افزارهاي مايكروسافتي و کاهش هزينه هاي كنترل و نگه داري سخت افزارها و نرم افزارهاي
كنترل مستندات • سياست گذاري بر مبناي • انواع ديسك: ثابت، فلاپي، CD-ROM/DVD، قابل حمل، به اشتراک گذاشته شده • نام و پسوند فايل • نوع برنامه كاربردي • جستجو و ثبت فايل هاي محلي و فايل هاي اشتراكي شبكه بر مبناي • دستيابي، تغيير، حذف، كپي، ايجاد، بازيابي، تغيير نام • مسير مبدا و مقصد • نام، پسوند فايل و اندازه فايل • نوع ديسك و برنامه كاربردي
رمزگذاري روي دستگاههاي قابل حمل • پشتيباني از دستگاههاي USB • فلشها • درايوهاي هارد (فقط يك ليست مشخص) • افزودن و دسته بندي دستگاه هاي ذخيره سازي از طريق • ليست سياه و ليست سفيد • سلسله مراتب/ مبتني بر گروه • رمزگذاري • تعريف سياست كنترلي بر اساس • خواندن و نوشتن • رمز گذاري در نوشتن: رمزگشايي در خواندن • رمزگذاري فايل و دستگاهها • ثبت وقايع دستگاههاي قابل جابجايي از طريق • توصيف دستگاه • ثبت اتصال/ جدا كردن ها همراه با زمان آنها
كنترل ايميل ها • سياست گذاري بر اساس • فرستنده، گيرنده • موضوع • پيوست: نام فايل، پسوند، اندازه • ثبت ايميل ها بر اساس • محتواي ايميل ها، پيوست • پروتكل ها • برنامه كاربردي • ايميلهاي تحت وب • جستجوي ايميل از طريق: • برنامه، فرستنده/گيرنده • موضوع • پيوست: نام، پسوند و اندازه فايل
كنترل پيام ها (Instant Messaging) • سياست گذاري بر مبناي • نام، پسوند و اندازه فايل • ثبت پيامها • ثبت محتوی گفتگوی چت • بارگذاري و دانلود فايل • جستجو بر اساس • محتوی گفتگوی چت
كنترل چاپگرها • دسترسي به چاپگر: چاپگرهاي محلي، شبكه اي، اشتراكي و مجازي • نام چاپگر • چاپ بر اساس برنامه كاربردي • ثبت وقايع چاپ بر اساس • نام، نوع و زمان چاپگر • تعداد صفحات • نام فايل/ task و برنامه كاربردي
كپي نامحسوس و پنهاني (Shadow copy) • تهيه نسخه پشتيبان از تمام فايلهايي كه از طرق زير منتقل مي شوند: • دستگاههاي قابل حمل، ثابت و اشتراكي در هنگام: • تغيير، كپي و حذف • نام، پسوند و محدوده سايز فايل • تبادل فايل در نرم افزارهاي پيام رسان (فايل هاي منتقل شده/ بلاك شده) • نام، پسوند و محدوده سايز فايل • ايميل ها بر اساس • فرستنده/ گيرنده • محدوده سايز ايميل • چاپگر بر اساس • ثبت/ ضبط سوابق چاپ ها • نگهداري سوابق task ها و فايل هاي چاپ شده
مديريت دستگاه ها • دستگاههاي ذخيره سازي • فلاپي، CDROM، دستگاهاي رايتر، Tape و دستگاههاي قابل حمل • دستگاههاي ارتباطي • COM,LPT • USB, SCSI, 1394 Controller • بلوتوث، مودم و خطوط مستقيم • ارتباط Dial up • دستگاههاي USB • كي بورد، ماوس، اسكنر، مودم USB • USB CDROM • USB Storage & hard disk • USB LAN Adapter • ساير دستگاههاي USB • تجهيزات شبكه • ساير دستگاهها - CDROM هاي مجازي و صوتي
كنترل برنامه هاي كاربردي • سياست دسترسي روي بازي ها، نرم افزارهاي P2P (يك ليست مشخص) و نرم افزارهاي پيام رسان • افزودن و دسته بندي برنامه هاي كاربردي مبتني بر سلسله مراتب و نقش ها • ايجاد ليست سفيد و سياه از برنامه هاي كاربردي دسته بندي شده • كنترل دسترسي به برنامه هاي كاربردي مبتني بر سياستهاي تعريف شده بطور جزيي • ثبت استفاده از برنامه هاي كاربردي • بر اساس برنامه • شروع/ خاتمه، زمان و مسير اجرا
مديريت دارايي ها • جمع آوري اتوماتيك اطلاعات كامپيوترها • تجهيزات سخت افزاري • فهرست برنامه هاي نصب شده • پیگيري انبار دارايي هاي سخت افزاري • حافظه CPU، كارت شبكه، ديسك ها و مادر بورد • تجهيزات جانبي مجتمع شده • ره گيري انبار دارايي هاي نرم افزاري • اطلاعات آنتي ويروس • نام، نسخه و شركت ارائه كننده نرم افزار و مسير نصب • اطلاعات سيستم عامل- نام، نسخه و شماره لايسنس • تاريخ نصب، سرويس پك • اطلاعات تاريخچه اي • ردگيري افزودن و حذف نرم افزار و سخت افزار • افزودن برجسب هاي اختصاصي به دارايي هاي نرم افزاري و سخت افزاري • افزودن دارايي هاي خاص مانند چاپگرها، روترها، سويچ ها و...
سئوالات مهم در خصوص امنیت • آيا دسترسي فيزيکي و لاجيکي به اطلاعات ما تعريف وکنترل شده است؟ • آيا اسکن نمودن پورت هاي سرورهاي ما بلامانع است؟ • آيا پورت هاي نرم افزاري و سخت افزاري رايانه هاي ما بسته است؟ • آيا عمليات تصديق هويت در فرآيندهاي اطلاعاتي ما مورد اطمينان است؟ • آيا هشدار دهنده هاي فعال نسبت به حوادث امنيتي داريم؟
ادامه سئوالات مهم در خصوص امنیت آيا از عـدم امـکان ورود Worm ها ، Trojan ها و ويروس ها به سيستم اطمينان داريم؟ آيا وضعيت استخدامي ، آموزشي و ارتقاء شغلي کارکنان منطبق با اصول امنيتي است؟ آيا Security Policy ما مرتب بازنگري مي گردد؟ آيا محل نگهداري از سرورهـا و تجهيزات اصلي رايانـه اي ما در مقابل حوادث طبيعي و عمليات تروريستي مقاوم است؟
ادامه سئوالات مهم در خصوص امنیت • آيا تـردد بـه اماکـن پـردازش و ذخيـره ســازي اطلاعاتمان قابل کنترل و ثبت است؟ • آيا به کارکنان خود اصول امنيت اطلاعات را آموخته ايم؟ • آيا پشتيبان گيري در دستور کار تمامي کارکنان مي باشد؟ • آيا سيستم مـا در مقابل دريافت انبـوه نامـه هاي الکترونيکي نا خواسته عکس العمل نشان مي دهد؟
ادامه سئوالات مهم در خصوص امنیت • آيا در مقـابل اشغـال پهناي بانـد و توان سـرورهـا تدبيري انديشيده ايم؟ • آيا از عـدم وجود GPS يا گيرنده ، فرستنده هاي ديگر در سخت افزارهاي رايانـه اي و مخابراتي سازمان خود اطمينان داريم؟ • آيا کاربران شبکه ما Administrator رايانه هايشان هستند؟ • آيا از عـدم وجود Spyware ها (جاسوسان نرم افزاری) به خصوص keyloggerها (حتی سخت افزاری) و عدم امکان ورود آنان به سيستممان اطمينان داريم؟
ادامه سئوالات مهم در خصوص امنیت • آيا در تبادلات الکترونيکي مهم از رمز نگاري هـاي استفاده مي کنيم ؟ • آيـا در سيستـم مـا Log File هاي قابل اطمينان وجود دارد؟
این سئوالات و سئوالاتی از این دست را در سازمان خود مطرح کنیم و در نظر داشته باشیم که هکرها و مهاجمین و نفوذگران به چنین سئوالاتی فکر می کنند و بعد اقدام می کنند. پیروز باشید