ایمن کردن کلیه سندیت های (authentication) موجود. معمولا رایج ترین روش authentication،استفاده ازشناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند).

کلمات عبور مربوط به SNMP.

کلمات عبور مربوط به پرینت سرور.

کلمات عبور مربوط به محافظ صفحه نمایش.

نصب و به روز رسانی  آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها: ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.

نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود: در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها : ضمن این که اعتبارهای                             ( account) قدیمی هم باید غیر فعال شوند. گروه بندی واعطای مجوز بر اساس یکی از سه مدل استاندارد زیر Access Control Techniques صورت می گیرد:

( DAC (Discreationary Access Control     دراین نوع حفاظت، امنیت موضوعات مورد نظر توسط مرجع اصلی و مالک آن صورت می گیرد.

(    MAC (Mandatory Access Control          در این گروه بندی  حفاظت توسط سیستم عامل صورت می گیرد.

( RBAC (Role-Base Access Control        حفاظت در این رده با توجه به نقش، جایگاه، شغل و اهمیت در هر سازمان اجازه دسترسی های مختلفی تعیین واجرا می شود.

در این مرحله کلیه ابزارهای شبکه شامل روتر، سوییچ و فایروال بایستی بر اساس policy موجود و توپولوژی شبکه، config شوند.

تعیین استراتژی تهیه پشتیبان (backup): نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.

امنیت فیزیکی :کنترل UPSها جهت تامین نیروی الکتریکی لازم برای کارکرد صحیح سخت افزارهای اتاق سرور در زمان اضطراری ، کنترل درجه حرارت و میزان رطوبت، ایمنی در برابر سرقت و آتش سوزی.

امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت. به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود. ( توجه: هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )

تنظیم و آزمایش سیستم های Auditing و Logging. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقدامات قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر  وجود نخواهد داشت.

ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure: در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.

ایجاد لایه امنیتی مضاعف با نصب فایروال های شخصی در سطح host ها.

شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی (زلزله – آتش سوزی – ضربه خوردن – سرقت – سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را درصورت امکان رعایت کنید. به خاطر داشته باشید که ” همیشه در دسترس بودن اطلاعات “، جز، قوانین اصلی امنیتی هست.

عضو شدن در سایت ها و بولتن های امنیتی جهت  آگاهی ازآخرین اخبار امنیتی.