برگرفته از http://magaleha.blogfa.com/post-87.aspxIATFF ( برگرفته شده از Information Assurance Technical Framework Forum ) سازمانی است كه توسط NSA ( برگرفته شده از National Security Agency ) حمایت می گردد و مهمترین وظیفه آن مبادله اطلاعات فنی بین صنایع امریكا ، موسسات آموزشی و سازمان های دولتی امریكا بر روی موضوع مهم امنیت و یا تضمین امنیت اطلاعات است . IATFF ، سند IATF ( برگرفته شده از Information Assurance Technical Framework ) را تولید و اخیرا" نسخه 1 . 3 آن را منشتر كرده است . در این سند به فرآیندها و توصیه هائی در جهت حفاظت از سیستم های اطلاعاتی بر اساس اصول مهندسی سیستم اشاره شده است . در سند فوق به سه عنصر تاثیر گذار در امنیت اطلاعات یعنی انسان ، عملیات و فناوری ها اشاره شده است . سه موجودیت فوق ، اساس متدلوژی "دفاع در عمق " در تشكیل می دهند . در ادامه با این استراتژی امنیتی حفاظتی و اصول اساسی آن بیشتر آشنا می شویم .
کل آیتم ها 23
دفاع لایه ای : بكارگیری چندین مكانیزم تشخیص و حفاظتی تا یك مهاجم مجبور به عبور از موانع مختلف جهت دستیابی به اطلاعات حیاتی گردد .
استحكام امنیتی : بر اساس ارزش عناصر سیستم اطلاعاتی و تهدیدات پیش بینی شده ، میزان استحكام لایه های امنیتی می بایست به درستی تخمین و پیاده سازی گردد .
بكارگیری KMI/PKI : بكارگیری زیرساخت مدیریت كلید ، KMI ( برگرفته شده از key management infrastructure ) و زیرساخت كلید عمومی ، PKI ( برگرفته شده از public key infrastructure
بكارگیری سیستم های تشخیص مزاحمین : بكارگیری مكانیزم هائی برای تشخیص مزاحمین ، ارزیابی اطلاعات ، بررسی نتایج و در صورت ضرورت انجام واكنش های لازم .
استراتژی دفاع در عمق : پیاده سازی استراتژی دفاع در عمق می تواند در مرحله پیاده سازی منابع زیادی را مصرف نماید . برای كمك در جهت تعدیل و یا كاهش هزینه پیاده سازی رویكرد فوق ، توصیه های زیر ارائه شده است .
اتخاذ تصمیم در خصوص امنیت اطلاعات بر اساس آنالیز تهدیدات و اهداف كلیدی عملیاتی سیستم
توجه به سه موجودیت مهم موجود در استراتژی دفاع در عمق : انسان ، عملیات و فن آوری . بدون وجود افراد آموزش دیده و رویه های عملیاتی استفاده مطلوب از مزایای فناوری ها فراهم نخواهد شد .
تدوین و پیاده سازی یك برنامه آموزشی جامع ، استفاده از تجارب عملی دیگران و اطلاع رسانی به موقع
دستیابی اداواری به وضعیت زیرساخت اطلاعات . بكارگیری ابزارهای فنی نظیر پویش اتوماتیك شبكه می تواند در تشخیص به موقع نقاط آسیب پذیر مفید واقع شوند .
انجام واكنش های لازم در مقابل اهداف مخرب و برخورد مناسب و به موقع با فعالیت هائی كه ممكن است سهوا" انجام شده باشد .
بكارگیری رویكردهای حفاظتی مشترك و چندگانه جهت مقابله با رویدادهای قابل پیش بینی . بدین ترتیب ، نفوذ از یك لایه ( با فرض موفقیت آمیز بودن آن ) باعث بروز مسائل امنیتی برای تمامی زیرساخت اطلاعات نخواهد شد .