رشد شبکه های رایانه ای و مخابراتی در چندین سال اخیر به شدت وسعت یافته و سازمانها و ارگان ها اقدام به تقویت زیر ساخت های خود در راه رسدین به یک ارتباط پایدار وموثر در شبکه رایانه ای نموده اند. این مورد را باید در نظر داشته باشیم که هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های موجود در هر ارگان و نهاد، طراحی و پیاده سازی گردد. بر این اساس به طور معمول شبکه های کامپیوتری زیرساخت های لازم را برای به اشتراک گذاشتن منابع و دارایی ها را در سازمانها فراهم میآورند؛ در صورتیکه این زیر ساخت ها بدرستی طراحی تست و ارزیابی دقیق نشوند،سازمان ها را با مشکلات و چالش های زیادی رو برو می کنند ودر عین حال باید هزینه های هنگفتی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. برای پیشگیری، شناسائی، برخورد سریع و توقف حملات، می بایست در مرحله اول قادر به تشخیص و شناسائی زمان و موقعیت بروز یک حمله از طرف مهاجمان باشیم.
بر این اساس اصول ذیل در جهت حفظ بقا و استواری و پایداری قوانین مربوط به ایمن سازی شبکه معرفی می شود : – محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد. – تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد. – دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد. – عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند. 1- تعیین سیاست امنیتی 2- اعمال سیاست های مناسب 3-بررسی بلادرنگ وضعیت امنیت اطلاعاتی بعد از اعمال سیاست امنیتی 4- بازرسی و تست امنیت شبکه ی اطلاعاتی 5- بهبود روش های امنیت اطلاعاتی سازمان مراحل اجرای ISMS ۱- آماده سازی ۲-تعریف نظم مدیریت امنیت اطلاعات 3-ایجاد سند سیاست امنیت اطلاعات ۴ -ارزیابی مخاطرات ۵- آموزش و آگاهی بخشی ۶- آمادگی برای ممیزی 7-کنترل و بهبود مداوم