صفحه نخست

آناتک

آنامدیا

دانشگاه

فرهنگ‌

علم

سیاست و جهان

اقتصاد

ورزش

عکس

فیلم

استانها

بازار

اردبیل

آذربایجان شرقی

آذربایجان غربی

اصفهان

البرز

ایلام

بوشهر

تهران

چهارمحال و بختیاری

خراسان جنوبی

خراسان رضوی

خراسان شمالی

خوزستان

زنجان

سمنان

سیستان و بلوچستان

فارس

قزوین

قم

کردستان

کرمان

کرمانشاه

کهگیلویه و بویراحمد

گلستان

گیلان

لرستان

مازندران

مرکزی

همدان

هرمزگان

یزد

پخش زنده

۲۲:۳۶ | ۱۷ / ۱۲ /۱۴۰۴
| |

مرکز مدیریت راهبردی افتا شروط جدید اتصال از راه دور به سامانه‌های سازمانی را ابلاغ کرد

ورود کارکنان و مدیران به شبکه‌های داخلی سازمان‌ها از این پس منوط به اجرای دقیق ضوابط امنیتی تازه‌ای است که ساختار دورکاری را تغییر می‌دهد. سند اخیر نهاد ریاست جمهوری با تعیین خطوط قرمز فنی و الزام به احراز هویت‌های چندمرحله‌ای، مسیرهای نفوذ به زیرساخت‌های فناوری اطلاعات را در شرایط ارتباطات برون‌سازمانی مسدود می‌کند.
کد خبر : 1038627

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار نسخه جدید دستورالعمل الزامات اتصال امن، چارچوب مشخصی برای دسترسی به سرویس‌های داخلی تدوین کرده است. اجرای مفاد این سند برای تمامی طیف‌های کاربری اعم از پیمانکاران، راهبران شبکه و کارمندان قطعی است و استثنایی در این زمینه برای افراد تعریف نمی‌شود.

تصویب جزئیات دسترسی در کمیته امنیت دستگاه

برقراری هرگونه ارتباط بیرونی با سرور‌ها و منابع داخلی، نیازمند دریافت مجوز کتبی از کمیته امنیت همان دستگاه است. مصوبه مذکور باید مختصات دقیقی از فهرست سامانه‌های مجاز، نوع تعامل کاربر شامل خواندن یا ویرایش داده‌ها و محدوده زمانی و مکانی را روشن کند. تغییرات بعدی در این فهرست یا اضافه شدن سامانه‌های جدید نیز نیازمند طی کردن مجدد همین فرآیند و ثبت رسمی مستندات در سامانه‌های مصوبات است.

معماری شبکه‌های ارتباطی و مدیریت ترافیک

درگاه‌های ارتباطی مجازی باید در ناحیه‌ای تفکیک‌شده از زیرساخت‌های اصلی شبکه مستقر شوند تا ترافیک ورودی پیش از رسیدن به هسته شبکه، کنترل و پایش شود. استفاده از تنظیمات پیش‌فرض کارخانه برای تجهیزات ممنوع اعلام شده و تمامی سیستم‌ها نیازمند پیکربندی بر اساس استاندارد‌های بین‌المللی و دریافت به‌روزرسانی‌های مداوم هستند. ترافیک ورودی به این درگاه‌ها نیز صرفا برای آدرس‌های مشخص و روی پورت‌های مجاز قابل پذیرش خواهد بود.

تغییر ساختار هویت‌سنجی و رمز‌های عبور

هویت‌سنجی کاربران تغییرات ساختاری پیدا کرده است. کارکنان ملزم به استفاده از رمز‌های عبور ۱۴ کاراکتری، پیچیده و متمایز از سایر سامانه‌ها هستند. احراز هویت چندعاملی مبتنی بر کلید‌های سخت‌افزاری یا گواهی‌های دیجیتال برای تمامی افراد متصل شونده اجباری شده و سطح دسترسی هر فرد بر اساس پروفایل شغلی وی تنظیم می‌شود. سیستم‌ها باید پس از گذشت سه ساعت از زمان اتصال یا بیست دقیقه عدم فعالیت، ارتباط را به صورت خودکار قطع کرده و درخواست هویت‌سنجی مجدد صادر کنند.

انسداد مسیر‌های مستقیم مدیریتی

دسترسی راهبران شبکه و پیمانکاران تحت نظارت قرار گرفته است. اتصال مستقیم از بستر اینترنت به پروتکل‌های مدیریتی تجهیزات زیرساختی مجاز نیست و این قشر از کاربران باید منحصرا از طریق سرویس‌های مدیریت دسترسی ممتاز وارد سامانه‌ها شوند. این رویکرد امکان سوءاستفاده از سطح دسترسی بالا را در شرایط دورکاری به حداقل می‌رساند.

الزامات دستگاه‌های مبدا و واکنش به حوادث

رایانه‌های متصل به شبکه سازمان نیز ملزم به رعایت قواعد مشخصی هستند. سیستم‌عامل این دستگاه‌ها باید به آخرین وصله‌های امنیتی مجهز بوده و نرم‌افزار‌های مقابله با بدافزار و دیواره آتش روی آن‌ها فعال باشد. اتصال از طریق شبکه‌های عمومی ممنوع اعلام شده و استفاده از بستر‌های ارتباطی اختصاصی الزامی است. همزمان، تمامی رویداد‌های ورود و خروج، تغییرات سیستم و تلاش‌های ناموفق باید ثبت و به صورت آنی به سامانه‌های مدیریت رویداد ارسال شوند تا در صورت بروز رخداد مشکوک، اقداماتی نظیر مسدودسازی موقت اجرایی گردد.

مسئولیت‌پذیری بالاترین مقام سازمانی در قبال ریسک‌ها

مدیران دستگاه‌ها نمی‌توانند کمبود بودجه، نبود نیروی متخصص یا فقدان لایسنس را دلیلی بر عدم اجرای این دستورالعمل قرار دهند. عدم پیاده‌سازی هر یک از بند‌های این سند فنی، نیازمند گزارش‌دهی مستقیم به بالاترین مقام سازمان است تا ریسک‌های ناشی از آن پذیرفته شده و تصمیم‌گیری‌های مکتوب در خصوص تبعات آن اتخاذ شود.

انتهای پیام/

ارسال نظر
captcha