الهدف: إنشاء شبكة مستقرة وآمنة تلبي متطلبات المؤسسة وتحمي الأنظمة المتصلة.
النطاق: جميع مكونات الشبكة السلكية واللاسلكية والبنية التحتية للاتصالات.
واجبات المنظمة:
- التعليمات: إجراءات واضحة للتعامل مع مكونات الشبكة.
- التحكم: ضوابط أمنية لتوصيل مكونات الشبكة.
- البيئة: بيئة مادية آمنة لمكونات الشبكة.
- الصلاحيات: مستويات وصول المستخدم المناسبة.
- التوثيق: مخططات الشبكة والوثائق.
- تخزين الإعدادات: تخزين آمن لتكوينات الشبكة.
- التحديثات: تحديثات منتظمة لنظام التشغيل والمكونات.
- إدارة كلمات المرور: تخصيص كلمات مرور آمنة.
- التدقيق: عمليات تدقيق دورية لمكونات الشبكة.
- الحماية: جدران الحماية وأنظمة كشف ومنع التسلل.
- الامتثال: مراقبة التزام الموظفين بالسياسات.
- المعدات الاحتياطية: تخزين آمن للمعدات الاحتياطية.
واجبات مدير النظام:
- التوافق: ضمان توافق الأجهزة والتطبيقات.
- إدارة المنافذ: فتح المنافذ الضرورية فقط.
- أمن الشبكة: تكوين إعدادات الأجهزة وتثبيت أنظمة الأمان.
- إدارة الأجهزة: مراقبة الأجهزة المتصلة وتطبيق التحديثات.
- مراقبة الأداء: الإبلاغ عن أداء الشبكة والحوادث الأمنية.
واجبات مدير أمن المعلومات:
- التدقيق الدوري: مراجعة الامتثال لأمن الشبكة.
- التقارير الأمنية: متابعة وحل مشاكل أمن الشبكة.
واجبات الموظف:
- استخدام الشبكة الآمن: الالتزام بسياسات الاستخدام المقبول.
- تخزين الخادم: حفظ المعلومات على الخوادم المخصصة.
محاكاة تفصيلية:
- سياسة مقبولة:
- بروتوكولات آمنة (SSH)، جدران حماية، كلمات مرور معقدة.
- غرفة خادم آمنة مع المراقبة والتبريد.
- IDS/IPS، تحليل السجلات، تحديثات منتظمة.
- نسخ احتياطية آمنة، قوائم التحكم في الوصول (ACLs).
- النتيجة: شبكة مستقرة وآمنة مع اكتشاف التهديدات وحماية البيانات.
- سياسة غير مقبولة:
- بروتوكولات غير آمنة (Telnet)، كلمات مرور ضعيفة.
- غرفة خادم غير مؤمنة.
- نقص IDS/IPS، عدم مراقبة السجلات، تحديثات غير منتظمة.
- لا توجد نسخ احتياطية، لا توجد قيود على الوصول.
- النتيجة: عرضة للاختراق، سرقة البيانات، انقطاع الخدمة.
الاختلافات الرئيسية:
- مقبول: بنية تحتية آمنة، مراقبة، ضوابط صارمة.
- غير مقبول: نقص أدوات الأمان، مما يؤدي إلى تهديدات وعدم استقرار.
الخلاصة:
- التنفيذ السليم لأمن الشبكة ضروري للاستقرار وحماية البيانات.