فا

‫ مديريت رخداد در شش مرحله- مرحله آمادگي: قسمت سوم

IRCAR201102089
در قسمت هاي قبلي مجموعه مقالات مديريت رخداد در شش مرحله، به گام­هاي يك تا سه مرحله آمادگي كه نخستين مرحله مديريت رخدادهاي امنيتي است پرداختيم. در اين قسمت به گام­هاي بعدي اين مرحله خواهيم پرداخت.
 
گام 4: يك طرح ارتباطي اورژانس ايجاد كنيد
نگهداري ارتباطات و آگاه نگاه داشتن افراد مرتبط، كارهاي بسيار مهمي هستند كه پيش از اين به خوبي توضيح داده شده اند. اما در هنگام مواجهه با رويدادهاي جديد و غير منتظره اي كه در طول رخدادها ممكن است رخ دهند، ممكن است كانال­هاي ارتباطي طبيعي قطع گردند.
 
فعاليت 4-1: يك ليست تماس تهيه كرده و روش­هايي براي اطلاع رساني سريع به افراد ايجاد كنيد
از فرم­هاي ارتباطي براي ثبت شماره تلفن­ها و تماس­ها استفاده كنيد. يك فرد جايگزين براي هريك از مديران سيستم­ها تعيين كرده و اطلاعات تماس هر مدير سيستم و افراد شبكه را در اختيار داشته باشيد. شماره محل كار، تلفن موبايل و منزل كارمندان و تلفن­هاي جايگزين براي زماني كه اين افراد ممكن است در دسترس نباشند را براي مواقع ضروري ثبت كنيد. شماره پيجر و ايميل افراد را نيز ثبت نماييد.
 
فعاليت 4-2: يك درخت تماس براي هشدار در مورد رخداد تهيه كنيد
پس از اينكه يك رخداد شناسايي شده و گروه مديريت رخداد در محل، به محل وقوع رخداد اعزام شد، يك درخت تماس مي­تواند براي براي تماس گرفتن با بسياري از افراد در سازمان شما مورد استفاده قرار گيرد. يك درخت تماس به شما اجازه مي­دهد كه با يك بخش از سازمان تماس گرفته و از اين طريق تماس­هايي را با ساير افراد كليدي آن بخش برقرار كنيد. شما همچنين مي­توانيد اين درخت را در برنامه خروج از بحران سازمان خود تعريف كنيد. چارت سازماني شما بهترين نقطه شروع براي ايجاد اين درخت است. درخت تماس و ليست تماس را حداقل هر سال يك بار تست كنيد.
نكته: راهنمايي براي استفاده از درخت تماس بايد از طرف گروه تصميم و دستور ارائه گردد.
 
فعاليت 4-3: نسخه پشتيبان ليست تماس و درخت تماس را خارج از محل نگهداري كنيد
كپي­هايي از ليست تماس و درخت تماس را خارج از محل نگهداري كنيد و اطمينان حاصل كنيد كه اعضاي گروه پاسخگويي به رخداد محل اين اطلاعات را مي­دانند. بعلاوه متخصصين باتجربه پاسخگويي به رخداد بايد اطلاعات تماس را همه جا همراه خود داشته باشند.
 
فعاليت 4-4: اطمينان حاصل كنيد كه كلمات عبور و كليدهاي رمزنگاري به روز و در دسترس هستند
هر چقدر ليست تماس شما مناسب باشد، باز هم ممكن است برخي مديران سيستم­ها در هنگام يك رخداد حياتي در دسترس نباشند. اطمينان حاصل كنيد كه كلمات عبور مورد استفاده براي دسترسي به root يا دسترسي مديريتي به هر سيستم و نيز LAN داخل سازمان، بر روي يك كاغذ ثبت شده و در پاكت­هاي مهر و موم شده و امضا شده كوچك و برچسب گذاري شده، قرار گرفته است. اين پاكت­ها بايد طوري مهر و موم و امضا شوند كه در صورت باز شدن توسط ديگران، كاملا مشخص باشد. همچنين اين پاكت­ها بايد در محلي امن نگهداري شوند كه توسط گروه مديريت قابل دسترسي باشند. روال­هايي ايجاد كنيد تا اطمينان حاصل نماييد كه اين كلمات عبور به روز هستند. همين پروسه براي ذخيره كليدهاي رمزگذاري براي اطلاعات حساس نيز مفيد است. اطمينان حاصل كنيد كه روال­هاي شما شامل تمهيداتي براي تشخيص افرادي كه در طول يك وضعيت اورژانسي نياز به يك كلمه عبور يا كليد رمزنگاري دارند، مي­باشد. زماني كه اين دسترسي ديگر لازم نيست، مطمئن شويد كه كلمات عبور تغيير كرده اند و كليدهاي جديد جايگزين شده اند.
 
فعاليت 4-5: يك نقطه تماس اوليه و يك مركز ارتباطي ايجاد كنيد
هماهنگي موثر نياز به يك نقطه تماس واحد (POC) دارد. در غير اينصورت كسي نمي­داند كه چه كسي مسئول است. براي رخدادهاي بزرگتر، اين فرد بايد مدير يك گروه Command Post باشد كه يك مركز ارتباط و پاسخگويي ايجاد مي­كند. اين مركز بايد محلي با تعداد زيادي خط تلفن، صندوق­هاي پست صوتي و فكس باشد. برخي از اين خطوط تلفن و فكس بايد خطوط خارجي باشند و از طريق سوئيچ تلفن سازمان شما مسيريابي نگردند. ژنراتورهاي قابل حمل، تلفن­هاي سلولي و باتري­هاي يدكي نيز بهتر است در اين محل وجود داشته باشند. در اين محل همچنين بايد كپي­هايي از تمامي روال­هاي رخدادها و اطلاعات تماس نگهداري شود.
 
فعاليت 4-6: (در محل­هاي بسيار حياتي) ارتباطات امن ايجاد كنيد
در رخدادهاي بزرگ، ممكن است كه هم سيستم­هاي كامپيوتري و هم مركز تلفن سازمان شما مورد نفوذ قرار گيرند. در حقيقت در تعداد زيادي از رخدادها، فرد مجرم يك كارمند يا پيمانكار سازمان شماست و در موقعيتي قرار گرفته است كه مي­تواند به خوبي ارتباطات شما را كنترل نمايد. در چنين وضعيتي تلفن­ها و سيستم­هاي فكس رمزگذاري شده، ممكن است تنها راه براي نگهداري ارتباطات گروه بدون اطلاع مهاجم باشد. ابزارهاي در دسترس شامل PGP، صفحات وب امن و گروه­هاي خبري امن براي تمامي ارتباطات گروه به گروه هستند.
 
فعاليت 4-7: برنامه هايي براي تخصيص منابع لازم براي گروه­ها ايجاد كنيد
هر دو گروه بايد روال­هايي براي سفارش غذا، محل استقرار، نرم افزارها و ساير منابع مورد نياز در طول يك رخداد داشته باشند. گروه پاسخگويي در محل بايد به نرم افزار و سخت افزار پشتيبان، ديسكت­هاي راه اندازي براي سيستم عامل­هاي معمول، فلاپي­هاي خالي و پرينترهاي قابل جابجايي دسترسي داشته باشند.
 
در قسمت آتي به ساير گام­هاي مرحله آمادگي خواهيم پرداخت.
 
مطالب مرتبط:
 

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 18 مرداد 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0