به گزارش خبرنگار ایمنا، علی فانیان امروز _چهارشنبه بیستویکم تیرماه_ در همایش نقش فناوری اطلاعات در مدیریت شهری با عنوان «شهر، توسعه، فناوری» اظهار کرد: «اندروید مدیا» بیشترین و شایعترین بدافزار روی سیستمهای سازمانی در ایران است که با اندک اقدام میتوان با آن مقابله کرد؛ بر اساس جدول فرآوری نواحی آلوده به بدافزار در سطح کشور، تهران رتبه نخست و سپس اصفهان رتبه دوم را دارد که میطلبد یک برنامهریزی دقیق در این زمینه صورت پذیرد.
وی افزود: حملات منع سرویس از دیگر عرصههای قابل توجه بوده که به دلیل اتصال سیستمها به اینترنت ایجاد میشود، تعداد کل نشانیهای IP کشور در این زمینه بالغ بر ۱۶۵ هزار عدد است.
این عضو هیئت علمی دانشگاه صنعتی اصفهان تصریح کرد: ابعاد دادهای یک سازمان که مدیر باید به آن توجه کند شامل مباحث مالی اداره، رقبای سازمان و سیاستهای است ولی امروز یک مدیر باید نسبت به امنیت آن نیز توجه داشته باشد.
وی خاطرنشان کرد: انواع تهدیدات برای امنیت یک سازمان، شامل تهدیدات بیرونی و درونی است؛ امروزه تهدیدات درونسازمانی میتواند به اندازه دنیای بیرون سازمان ناامن باشد که از عمده دلایل آن ناآگاهی عوامل درونسازمانی است.
فانیان اظهار کرد: تهدیدات درونسازمانی شامل تهدیدات انسانی یعنی عامل ناآگاه، تهدیدات نرمافزاری شامل سرویسهای استفاده شده و تهدیدات فیزیکی مثل فلشهای متصل شده به سیستمهای سازمان است؛ اگر بخواهیم امنسازی در سازمان انجام دهیم باید به پنج مؤلفه مهم شامل شناسایی، محافظت، کشف، آسیبپذیری، واکنش و رفع کردن توجه شود.
وی اضافه کرد: در گام نخست، شناسایی و مدیریت داراییهای سازمان بسیار حائز اهمیت است و یک مدیر سازمان باید احاطه کامل به داراییهای سازمان خود داشته باشد تا آسیب ایجاد نشود.
این عضو هیئت علمی دانشگاه صنعتی اصفهان با بیان اینکه شناسایی محیط کسبوکار و چالشهای امنیتی در محیط از زیرمجموعههای این موضوع است، گفت: گام دوم محافظت است که خرید تجهیزات، طراحی امن شبکه آگاهی و آموزشی از زیرمجموعهها است؛ مدیریت آسیبپذیری از مهمترین گامهایی است که باید در یک سازمان برداشته شود.
وی ادامه داد: «مدیریت وصله» یکی از زیرمجموعههای مدیریت آسیبپذیری است که چنانچه مدیری نسبت به این موضوع توجه نداشته باشد، باید منتظر هک شدن توسط هکرها در سازمان مربوطه شود.
فانیان با بیان اینکه در محافظت، کنترل دسترسی حائز اهمیت است، گفت: امنیت دادهها بعد دیگر محافظت است که رمز کردن پایگاه دادهها، حداقل کاری است که باید انجام شود.
وی با بیان اینکه گام سوم کشف، شامل ارزیابی نفوذ سالانه، ارزیابی آسیبپذیری و مانیتورینگ پیوسته است، افزود: گام چهارم واکنش، یعنی حصول اطمینان از اجرای فرآیند برنامهریزی و واکنش حین و پس از یک حادثه و گام پنجم رفع آن است.
عضو هیئت علمی دانشگاه صنعتی اصفهان تصریح کرد: لزوم آشنایی با انواع تهدیدات امنیتی، دستهبندی و اولویتبندی آسیبپذیریها، تدوین خط مشی امنیتی سازمان و لزوم تدوین و بازنگری از اقداماتی است که باید صورت گیرد، در واقع مدیران باید بدانند بدون هزینه کردن و برنامهریزی نمیتوان مقابل ناامنی قرار گرفت.
نظر شما