~2 دقیقه مطالعه • بروزرسانی ۱۳ مرداد ۱۴۰۴

۱. تفاوت سیاست‌ها و رویه‌ها


  • سیاست‌ها: تعیین چارچوب و محدودیت‌های رفتاری و فنی برای کاربران
  • رویه‌ها: دستورالعمل‌های اجرایی برای پیاده‌سازی سیاست‌ها در موقعیت‌های خاص

۲. مدیریت تغییرات (Change Management)


مرحلهتوضیح
مستندسازی دلیلتوضیح هدف تغییر
درخواست تغییرارائه فرم به هیئت بررسی
رویه‌های پیکربندیتوضیح مراحل اعمال تغییر
برنامه بازگشتپیشگیری از شکست تغییرات
تأثیرات بالقوهشناسایی سیستم‌های آسیب‌پذیر
اطلاع‌رسانیاطلاع به ذی‌نفعان قبل/بعد از تغییر
تأیید نهاییبررسی امنیتی و تأیید مدیریت
پنجره نگهداریاعمال تغییر در زمان کم‌بار شبکه
مستندسازی نهاییبه‌روزرسانی پیکربندی شبکه

۳. پاسخ به حوادث (Incident Response)


  • شناسایی: تشخیص تهدید
  • واکنش: اقدامات فوری مثل قرنطینه
  • تحلیل: بررسی منبع حادثه
  • بازیابی: بازگردانی سرویس‌ها
  • گزارش: مستندسازی و بررسی مدیریتی

۴. طرح بازیابی از فاجعه (DRP)


  • فجایع: طبیعی، انسانی، فناورانه
  • اقدامات: تهیه نسخه پشتیبان، بازیابی زیرساخت، تست

۵. تداوم کسب‌وکار (BCP)


  • تحلیل BIA: تعیین اولویت منابع حیاتی
  • هدف: حفظ عملکرد سازمان در زمان فاجعه

۶. چرخه عمر سیستم‌ها


  • تهیه → نصب → نگهداری → از رده خارج کردن
  • اقدامات امنیتی: حذف ایمن داده‌ها در دفع تجهیزات

۷. رویه‌های عملیاتی استاندارد (SOP)


سند دقیق وظایف عملیاتی هر دپارتمان با مراحل اجرایی، تأییدیه، و مستندسازی


۸. سخت‌سازی (Hardening)


  • حذف سرویس‌های غیرضروری
  • بستن پورت‌های غیرمجاز
  • کنترل دستگاه‌های USB

۹. سیاست‌های امنیتی کلیدی


  • AUP: سیاست استفاده مجاز از منابع
  • Password Policy: پیچیدگی، دوره انقضا، تاریخچه رمز
  • BYOD: استفاده شخصی از دستگاه‌ها؛ نیاز به MDM/MAM
  • Remote Access: VPN و کنترل دسترسی با NAC
  • Onboarding/Offboarding: ورود/خروج کاربر با کنترل حساب و تجهیزات
  • Security Policy: حفاظت فیزیکی و دیجیتال از اطلاعات سازمانی

۱۰. ممیزی امنیتی و سیاست میز تمیز


  • ممیزی داخلی یا شخص ثالث برای بررسی امنیت
  • Clean Desk: حذف اطلاعات حساس از محیط کاری

۱۱. کنترل تجهیزات ضبط و حفاظت فیزیکی


سیاستاقدام
ضبط غیرمجازممنوعیت دوربین و فلش USB
نشان و ردیابینشان شناسایی و ورود/خروج
دوربین مداربستهنصب در ورودی‌ها و اتاق سرور
قفل درهااستفاده از کارت دسترسی/رمز ترکیبی

۱۲. پیشگیری از از دست دادن داده‌ها (DLP)


  • عملکرد: جلوگیری از خروج داده حساس
  • پیاده‌سازی: نقطه انتهایی و شبکه‌ای

۱۳. مستندسازی شبکه


نوع مستندشرح
نمودار فیزیکیدستگاه‌ها و کابل‌ها
نقشه طبقه WLANپوشش وای‌فای و شناسایی APهای مشکوک
نمودار منطقیVLANها، پروتکل‌ها، آدرس‌دهی
مستند MDF/IDFارتباطات مراکز توزیع
بررسی سایتگزارش‌های فنی قبل/بعد از نصب

۱۴. توافق‌نامه‌های رایج


توافق‌نامههدف
NDAعدم افشای اطلاعات حساس
SLAتعیین سطح پاسخگویی خدمات
MOUتفاهم‌نامه همکاری غیرالزام‌آور

۱۵. نقض سیاست‌ها


  • اجرا یکنواخت و غیرشخصی
  • واکنش متناسب با شدت تخلف
  • مثال: ذخیره محتوای غیرمجاز منجر به اخراج

۱۶. نکات کلیدی برای Network+


  • تفاوت سیاست‌ها و رویه‌ها
  • چرخه مدیریت تغییرات و بازگشت

    نوشته و پژوهش شده توسط دکتر شاهین صیامی