چرخه حیات امنیت


چرخه حیات امنیت
(
Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است،
که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک
سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین
نوع چرخه حیات امنیت
(
SLC) که به طور کلی هر سیستمی را می تواند شامل شود،
شامل این ۴ وضعیت است:

   
۱-ارزیابی
    2-طراحی
    3-به کارگیری و پیاده سازی
    4-نگهداری

همانطور که
پیشتر ذکر شد، این چرخه امنیتی برای هر سیستمی قابل تعریف است، این سیستم می تواند
یک شبکه، یک مرکز داده و یا یک سازمان باشد. در اینجا به صورت مختصر، هر کدام از
این وضعیت ها را برای یک مرکز داده بررسی می کنیم. در این حالت اعضای این چرخه
امنیتی، شامل بستر اصلی شبکه، سرورها و رویه های کاری خواهند بود.

جریان
SLC یک پروسه ادامه دار و زنده است، در هر مرحله وضعیت کنونی و هدف
می بایست به صورت کامل مستندسازی شود و تمامی مستندات قابل اندازه گیری و مقایسه
پذیر ( ابعاد متریک و کمی) باشند. در هر مرحله، با استفاده از مقایسه هایی که انجام
خواهد شد، میزان پیشرفت و بهبود سیستم قابل گزارش خواهد بود.

۱-ارزیابی:
پروسه ممیزی، بازرسی، آزمایش و رسیدگی به آسیب پذیری ها از طریق تحلیل ریسک ها را
ارزیابی می گوییم. خروجی فاز ارزیابی، فهرستی از اجزای حیاتی سیستم و وضعیت ریسک
فعلی آسیب پذیری های شناخته شده و فهرست آن ها خواهد بود که به عنوان منبع اطلاعاتی
برای فاز طراحی مورد استفاده قرار خواهد گرفت. در یک مرکز داده، اجزای حیاتی شامل
سرورهایی با حساسیت بالا و بستر پشتیبان این سرور ها (شامل سوییچ ها، روترها،
فایروال
ها…) می باشد. آسیب پذیری های اصلی آن هایی خواهند بود که به این اجزای
حیاتی می توانند آسیب برسانند. برخی اوقات برای اطمینان از صحت و دقت اطلاعات،
ارزیابی شامل بررسی و آزمایش قسمت های مختلف سیستم خواهد بود. این بررسی ها
می‌تواند شامل

تست نفوذپذیری
سیستم باشد.

۲-طراحی:
پروسه به کارگیری سیاست نامه های امنیتی و رعایت نیازهای امنیتی مشخص شده در فاز
ارزیابی، به عنوان فاز طراحی امنیتی مطرح می‌شود. در این مرحله، برای رعایت توسعه
پذیری و مدیریت آسان تر سیستم، طراحی بر اساس یک فریم ورک توصیه می شود. این قالب
طراحی، می تواند از نوع آماده و یا تجربی باشد. در طراحی
مراکز داده،
استفاده از طراحی ماجولار بهترین روش برای دسته بندی امکانات و پاسخ گویی به نیازها
است.

۳-به کارگیری
و پیاده سازی
:عبارت است از پیاده سازی خروجی های فاز طراحی بر اساس نیازهای
مطرح شده و همچنین با توجه ویژه به ساختار اصلی شبکه. در این مرحله، یکپارچه سازی
سیاست نامه های امنیتی تهیه شده با امکانات و نیازهای موجود از حساسیت ویژه ای
برخوردار است. پیاده سازی زمانی قابل استفاده خواهد بود که تمامی اجزای مرکز داده
به درستی با یکدیگر ارتباط برقرار کنند.

۴-نگهداری:
پروسه نگهداری برنامه ها، شبکه و رویه های کاری بر اساس سیاست نامه های
امنیتی تهیه شده، با استفاده از

مانیتورینگ کل اجزای مرکز داده
بر اساس توصیه نامه ها و استانداردهای موجود
تنها راه تضمین حیات و پایداری کسب و کار در دراز مدت است. بهترین طراحی ها و دقیق
ترین پیاده سازی ها بدون استفاده از نگهداری صحیح در طول زمان با مشکلاتی مواجه
خواهند شد
.

نوشته‌های مشابه

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.