رشد شبکه هاي رایانه ای و مخابراتی در چندين سال اخير به شدت وسعت یافته و سازمانها و ارگان ها اقدام به تقویت زیر ساخت های خود در راه رسدین به یک ارتباط پایدار وموثر در شبکه رایانه ای نموده اند. این مورد را باید در نظر داشته باشیم که هر شبکه کامپيوتري بايد با توجه به شرايط و سياست هاي موجود در هر ارگان و نهاد، طراحي و پياده سازي گردد. بر این اساس به طور معمول شبکه هاي کامپيوتري زيرساخت هاي لازم را براي به اشتراک گذاشتن منابع و دارایی ها را در سازمانها فراهم ميآورند؛ در صورتيکه اين زير ساخت ها بدرستي طراحي تست و ارزیابی دقیق نشوند،سازمان ها را با مشکلات و چالش های زیادی رو برو می کنند ودر عین حال بايد هزينه هاي هنگفتی به منظور نگهداري شبکه و تطبيق آن با خواسته هاي مورد نظر صرف شود. براي پيشگيري، شناسائي، برخورد سريع و توقف حملات، مي بايست در مرحله اول قادر به تشخيص و شناسائي زمان و موقعيت بروز يک حمله از طرف مهاجمان باشيم.
بر این اساس اصول ذیل در جهت حفظ بقا و استواری و پایداری قوانین مربوط به ایمن سازی شبکه معرفی می شود : – محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد. – تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد. – دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد. – عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند. 1- تعیین سیاست امنیتی 2- اعمال سیاست های مناسب 3-بررسی بلادرنگ وضعیت امنیت اطلاعاتی بعد از اعمال سیاست امنیتی 4- بازرسی و تست امنیت شبکه ی اطلاعاتی 5- بهبود روش های امنیت اطلاعاتی سازمان مراحل اجرای ISMS ۱- آماده سازی ۲-تعریف نظم مدیریت امنیت اطلاعات 3-ایجاد سند سیاست امنیت اطلاعات ۴ -ارزیابی مخاطرات ۵- آموزش و آگاهی بخشی ۶- آمادگی برای ممیزی 7-کنترل و بهبود مداوم