حتما تا به حال در مورد امنیت شبکه شنیده اید. بنابراین باید بدانید که استفاده از امنیت شبکه برای هر کسی که استفاده از اینترنت و شبکه های اجتماعی را به صورت روزانه دارد واجب است. چرا که امروزه هک هایی همچون هک گوشی ، هک تلگرام و دیگر برنامه ها از طریق اینترنت به صورت رایج اتفاق می افتد .
در صورتی که علاقه مند به امنیت فضای سایبری هستید و قصد ایجاد امنیت برای فعالیت های مجازی خود دارید ، این مقاله را از دست ندهید.
آنچه در این مقاله خواهید خواند :
امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک تعریف می شود. که داده های یک شرکت و منابع آن را در سراسر شبکه ایمن می کند. این سازمان را در برابر هر نوع تهدید بالقوه یا دسترسی غیرمجاز محافظت می کند. صرف نظر از اندازه، صنعت یا زیرساخت سازمان، راه حل های امنیتی شبکه از آن در برابر تهدیدهای دائمی در حال تحول حملات سایبری محافظت می کند.
امنیت شبکه شامل طیف گسترده ای از فناوری ها، دستگاه ها و فرآیندها می شود. این به مجموعه ای از قوانین و پیکربندی ها اشاره دارد که منحصراً برای محافظت از شبکه های رایانه ای و داده های آنها طراحی شده اند. یکپارچگی، محرمانه بودن و دسترسی به این رایانه ها با امنیت شبکه و فناوری های نرم افزاری و سخت افزاری حفظ می شود.
یک شبکه تنها زمانی امن تلقی می شود که از سه جزء کلیدی تشکیل شده باشد – محرمانه بودن، یکپارچگی و در دسترس بودن. این ترکیب که سه گانه سیا نامیده می شود، یک استاندارد شناخته شده است که هنگام ایجاد سیاست های امنیتی شبکه برای هر سازمانی مورد استفاده قرار می گیرد.
در دنیایی که اینترنت اشیا (IoT) یک امر عادی جدید است، معماری شبکه به طور فزاینده ای پیچیده است. این سیستم دائماً در معرض تهدید هکرهایی است که در حال تکامل هستند و به طور مداوم راه هایی برای شناسایی آسیب پذیری ها و سوء استفاده از آنها پیدا می کنند. آسیبپذیریها در حوزههای مختلفی مانند دستگاهها، دادهها، برنامهها، کاربران و مکانها و موارد دیگر وجود دارند. حتی با کوتاه ترین دوره از کار افتادگی، ضرر و زیان می تواند بسیار زیاد باشد.
قبل از بررسی انواع مختلف حملات امنیتی و اینکه چگونه امنیت شبکه به جلوگیری از آنها کمک می کند، درک اینکه آسیب پذیری شبکه در کجا قرار دارد بسیار مهم است. هر آسیبپذیری به هکرها این امکان را میدهد که به زیرساختها دسترسی داشته باشند، بدافزارها را نصب کنند، و حتی دادهها را بدزدند و اصلاح کنند، اگر آنها را نابود یا پاک نکنند. این آسیب پذیری ها عبارتند از:
گاهی اوقات، یک نرم افزار اطلاعات حساس را قبل از انتقال یا ذخیره آن ها رمزگذاری یا ایمن نمی کند.
از طریق تزریق فرمان سیستم عامل، یک هکر می تواند یک سیستم عامل تصادفی را اجرا کند، سروری که یک برنامه را اجرا می کند خراب کرده و عملکرد آن را به طور کامل به خطر می اندازد.
یک هکر از تزریق SQL برای رهگیری درخواست هایی که یک برنامه کاربردی به سرور خود می کند استفاده می کند.
گاهی اوقات، یک نرم افزار هیچ گونه احراز هویت کاربر یا منابع مورد استفاده را انجام نمی دهد.
آپلود نامحدود انواع فایل های خطرناک: یکی دیگر از انواع رایج آسیب پذیری های امنیتی شبکه، آپلود نامحدود انواع فایل های خطرناک است که در آن یک نرم افزار به هکر اجازه می دهد فایل های خطرناک را آپلود کند و آنها را در محیط نرم افزار اجرا کند.
آسیبپذیریهای دیگر عبارتند از گذرواژههای ضعیف، سرریز بافر، مجوز از دست رفته، اسکریپت بین سایتی و جعل، دانلود کدها بدون بررسی یکپارچگی، استفاده از الگوریتمهای خراب، تغییر مسیر URL به سایتهای غیرقابل اعتماد، پیمایش مسیر و اشکالات.
آسیبپذیریهای شبکه سازمان شما را در معرض طیف وسیعی از حملات مانند:
یک ویروس نمی تواند خودش را اجرا کند و به نوعی از تعامل کاربر نیاز دارد – ساده ترین آن یک ایمیل با پیوند یا پیوست مخرب است. باز کردن پیوند یا پیوست، یک کد سرکش را فعال می کند، که سپس از اقدامات امنیتی سیستم گذشته و همه آنها را غیرقابل اجرا می کند. در این حالت، کاربر ناخواسته به خراب کردن یک دستگاه ختم می شود.
بدافزار یکی از سریعترین راههای گسترش حملات مخرب است. این به طور خاص برای از بین بردن هدف و دسترسی غیرمجاز به یک سیستم ایجاد شده است. بدافزارها عمدتاً خود را تکثیر میکنند و از آنجایی که در اینترنت حرکت میکنند، به تمام رایانههای شبکه دسترسی پیدا میکنند. دستگاه های خارجی متصل به شبکه نیز می توانند مورد هدف قرار گیرند.
یک برنامه شبکه آسیب پذیر می تواند بدون درگیر شدن کاربر از طریق کرم مورد حمله قرار گیرد. یک مهاجم به سادگی باید از همان اتصال اینترنتی کاربر استفاده کند، بدافزار را به برنامه ارسال کند و آن را اجرا کند. این یک کرم ایجاد می کند که به شبکه حمله می کند.
فیشینگ اغلب با حملات شبکه همراه است. در حملات فیشینگ، کاربر ایمیل هایی را دریافت می کند که به عنوان منبع شناخته شده و قابل اعتماد پنهان شده اند. هر پیوند مخرب یا پیوست، در صورت تعامل با آن، شبکه را آسیب پذیر می کند و می تواند منجر به از دست رفتن داده های محرمانه شود.
در اینجا، مجموعه ای از رایانه های خصوصی شبکه ای در انتهای دریافت نرم افزارهای مخرب قرار دارند. کامپیوترها به چیزی که به زامبی معروف است تبدیل شده و کنترل کامل مهاجم را در دست دارند. این کار بدون اطلاع مالک قابل انجام است. سپس مهاجم از این کنترل برای آلوده کردن دستگاه های بیشتر یا ایجاد آسیب استفاده می کند.
در انکار سرویس (DoS)، یک شبکه واحد یا حتی یک شبکه کامل در ساختار را می توان به طور جزئی یا کامل توسط یک DoS از بین برد. که به هیچ کاربر تأیید شده ای اجازه دسترسی نمی دهد. انکار سرویس توزیع شده (DDoS) یک نسخه پیشرفته از DoS است که تشخیص و مقابله با آن بسیار دشوار است. در اینجا، چندین سیستم در معرض خطر برای حمله به قربانی هدف حمله مورد استفاده قرار می گیرند. این شکل از حمله همچنین از بات نت ها استفاده می کند.
در این شکل از حمله، شخص مکالمات بین دو نفر را در یک شبکه شنود صدا می کند و به آن گوش می دهد. این به مرد میانی اجازه می دهد تا اطلاعات را تا حدودی ضبط، نظارت یا حتی کنترل کند.
گیرنده های غیرفعال، اگر در ناحیه یک فرستنده بی سیم قرار داشته باشند، از هر بسته ارسال شده کپی ایجاد می کنند. هر یک از این بسته ها دارای اطلاعات محرمانه و همچنین داده های حساس هستند. گیرنده های بسته تبدیل به sniffer های بسته می شوند و تمام بسته های ارسال شده در محدوده خود را سیفون می کنند.
در جعل سیستم نام دامنه (DNS)، هکرها داده های DNS را خراب کرده و حافظه پنهان مهاجم را وارد می کنند. در نتیجه، سرور نام در حین جستجو آدرس IP اشتباهی را وارد می کند. از سوی دیگر، جعل IP راهی برای پنهان کردن کاربر دیگر با تزریق بستههایی با آدرسهای نادرست در اینترنت است.
یک مهاجم می تواند با کمک یک کلید در معرض خطر به ارتباطات ایمن دسترسی پیدا کند. این کلید معمولا کد مخفی یا شماره ای است که برای دسترسی به اطلاعات امن استفاده می شود.
هنگامی که سازمان ها به روش هایی برای کار بر روی امنیت شبکه خود نگاه می کنند، معمولا رویکردی چند لایه را انتخاب می کنند. از آنجایی که حملات می توانند در هر لایه ای از راه اندازی شبکه رخ دهند، تمام سخت افزار، نرم افزار و سیاست های مربوط به امنیت شبکه باید برای رسیدگی به هر لایه ایجاد شوند. اصول امنیت شبکه عبارتند از:
کنترل دسترسی:
کنترل دسترسی سیستمی است که برای محدود کردن دسترسی به داده ها استفاده می شود.
شناسایی: استفاده از نامهای کاربری و شمارههای هویت برای تأیید هویت کاربر، فرآیندها یا دستگاههایی که ممکن است درخواست دسترسی به شبکه را داشته باشند.
احراز هویت: تأیید اعتبار در طول فرآیند ورود به یک شبکه.
مجوز: پس از تأیید اعتبار، مجوز برای کسانی که درخواست دسترسی به داده های خاص در شبکه را دارند، ارائه می شود.
حسابداری: حسابداری تمام اقدامات انجام شده توسط کاربر در شبکه را ردیابی می کند که به شناسایی کلیه اقدامات مجاز و غیرمجاز کمک می کند.
امنیت شبکه فیزیکی برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به قطعاتی مانند روترها یا کمدهای کابل کشی استفاده می شود. این کار با کمک قفل ها، احراز هویت بیومتریک و طیف وسیعی از دستگاه های دیگر انجام می شود.
امنیت شبکه فنی: امنیت شبکه فنی از تمام داده های ذخیره شده در یک شبکه محافظت می کند. این می تواند داده هایی باشد که وارد شبکه می شوند، خارج می شوند یا حتی از طریق آن انتقال می یابند. نیاز به این دو مورد است – داده ها از پرسنل غیرمجاز و فعالیت های مخرب کارمندان محافظت می شوند.
امنیت شبکه اداری: کنترل های امنیتی اداری شامل سیاست ها و فرآیندهای امنیتی است که برای کنترل رفتار کاربر استفاده می شود. این شامل نحوه احراز هویت کاربران، میزان دسترسی ارائه شده به آنها و نحوه اجرای تغییرات زیرساختی توسط کارکنان فناوری اطلاعات است.
بیایید انواع مختلف امنیت شبکه را با کمک مثال ها درک کنیم.
امنیت برنامه شامل مراحلی است که توسعهدهنده برای شناسایی، تعمیر و جلوگیری از آسیبپذیریهای امنیتی در هر نقطه از توسعه برنامه انجام میدهد. برنامهها از آسیبپذیریهایی که دسترسی به آنها برای مهاجمان آسان است مصون نیستند. امنیت برنامه شامل نرمافزار، سختافزار و فرآیندهایی است که هر آسیبپذیری دیگری را وصل میکند.
مثال: فرض کنید توسعه دهندگان یک سازمان با خطاهای کدنویسی مکرر مواجه می شوند. این خطاها میتوانند ورودیهای تایید نشده را بپذیرند و به راحتی بدون اینکه کسی متوجه شود به حملات تزریق SQL تبدیل شوند. اگر هکر آنها را پیدا کند، این می تواند منجر به نشت داده ها شود. در چنین حالتی استفاده از امنیت اپلیکیشن می تواند به سازمان کمک کند.
پیشگیری از از دست دادن داده ها شامل انجام اقداماتی برای جلوگیری از اشتراک گذاری داده ها توسط کارکنان در خارج از یک شبکه تجویز شده است. این تضمین می کند که تمام اطلاعات به صورت ایمن منتقل می شوند.
مثال: اگر سازمانی اطلاعات و داده های شخصی حساس را جمع آوری و ذخیره کند که دارایی معنوی یا اسرار تجاری است، سطح امنیتی باید بالا باشد. DLP به طبقهبندی و برچسبگذاری دادهها به صورت ایمن کمک میکند و فعالیت غیرمعمول اطراف آن را علامتگذاری میکند و یک لایه امنیتی اضافی اضافه میکند.
درگاه های ایمیل لینک های ضعیفی هستند که اغلب منشاء نقض امنیتی هستند. وقتی حملات فیشینگ با تاکتیکهای مهندسی اجتماعی اصلاح میشوند، ایمیلها منبع اصلی این حملات هستند.
با امنیت ایمیل، چنین حملاتی را می توان به حداقل رساند. یک دروازه ایمیل امن که در محل یا در فضای ابری قرار داده می شود می تواند از ورود چنین ایمیل های مخرب جلوگیری کند. راه حل های رمزگذاری ایمیل از نقض قوانین یا از دست دادن داده ها محافظت می کند.
مثال: به عنوان مثال، فرض کنید یک سازمان به طور مرتب ایمیل هایی ارسال می کند که شامل اطلاعات شناسایی شخصی مانند نام، آدرس، جزئیات حساب بانکی یا شماره تامین اجتماعی است. در این صورت، شرکت باید ایمیل های خود را با استفاده از راه حل امنیتی ایمیل رمزگذاری کند.
تبادل فایل های حساس یا اطلاعات مالی از طریق ایمیل یک امر بالقوه خطرناک است. این به این دلیل است که اکثر ایمیل ها به صورت متن ساده منتقل می شوند و به خوبی محافظت نمی شوند زیرا از یک سرور به سرور دیگر منتقل می شوند. بنابراین، اگر سازمانها نرمافزار رمزگذاری ایمیل را مستقر کنند، متن ساده رمزگذاری میشود و برای انتقال امنتر میشود – زیرا محتوای ایمیل، پیوستها، توسط مهاجم قابل رهگیری و خواندن است.
فایروال ها موانع بین یک شبکه داخلی و خارجی مانند اینترنت هستند. آنها از مجموعه ای از پروتکل های تجویز شده برای تنظیم ترافیک ورودی و خروجی در شبکه استفاده می کنند. فایروال ها اولین خط دفاعی هستند. اگر یک شرکت دادههایی را دریافت کند که با مجموعه پروتکلهای تعیینشدهاش مطابقت ندارد، فایروالها از عبور آنها جلوگیری میکنند.
مثال: فایروال ها از ترافیک در نقطه ورودی کامپیوتر به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی رد و بدل می شود. به عنوان مثال، آدرس مبدأ 165.12.2.1 مجاز است از طریق پورت 22 به مقصد 171.14.2.2 برسد. در اینجا، تنها بسته های مورد اعتماد با آدرس های مبدا (165.12.2.1) مجاز به وارد کردن آدرس مقصد (171.14.2.2) خواهند بود. علاوه بر این، فایروالها همچنین از دسترسی غیرمجاز به یک سیستم جلوگیری میکنند و میتوانند کامپیوتر شما را هنگام آنلاین بودن نامرئی کنند و در وهله اول از تلاش برای نفوذ جلوگیری کنند.
VPN یک تونل امن برای انتقال اطلاعات در اینترنت ایجاد می کند. این تونل از نقطه مبدا تا نقطه مقصد رمزگذاری می شود و اطمینان حاصل می کند که تمام داده های ارسال شده و دریافت شده محافظت می شود. از آنجایی که دورکاری و کار از خانه به طور فزاینده ای عادی شده است، کارمندان اغلب به شبکه های ناامن برای اینترنت وابسته هستند و داده های شرکت را در برابر حمله آسیب پذیر می کند. با VPN ها، کارمندان می توانند در هر نقطه از جهان مستقر شوند، اما شبکه ای امن داشته باشند که داده های شرکت را آسیب پذیر نمی کند.
مثال: به عنوان مثال، شما شرکتی هستید که کارکنان آن مرتبا سفر می کنند. در این صورت، ممکن است در نهایت از شبکههای وای فای عمومی استفاده کنند. با این حال، اگر یک هکر از همان شبکه استفاده می کند، سیستم کارمندان شما می تواند در کوتاه ترین زمان هک شود و کل سازمان را در معرض خطر قرار دهد. استفاده از VPN با اطمینان از اینکه تمام ارتباطات رمزگذاری شده است، یک لایه امنیتی اضافی اضافه می کند.
نرم افزار آنتی ویروس شبکه را در برابر انواع مختلف بدافزار از جمله جاسوس افزار، باج افزار، تروجان ها، کرم ها و تعدادی از ویروس ها محافظت می کند. از آنجایی که بدافزار میتواند وارد شود و برای مدت طولانی غیرفعال بماند، نرمافزار میتواند دسترسی را ردیابی کند، آن را از بین ببرد، مشکلاتی را که ایجاد کرده است برطرف کند و مرتباً ناهنجاریها را بررسی کند.
تجزیه و تحلیل رفتاری به شناسایی الگوهای فعالیت غیرعادی کمک می کند. این به تیم امنیتی اجازه می دهد تا با هر شکلی از مصالحه احتمالی که می تواند شبکه را به خطر بیندازد، مقابله کند.
این نوعی از امنیت شبکه است که ترافیک شبکه را اسکن می کند تا حملات را از پیش گرفته و مسدود کند. مجموعه قوانین را می توان به طور منظم برای مدیریت چرخه های زمانی که در آنها اجرا می شود به روز کرد.
دستگاه ها و برنامه های شخصی ساده ترین هدف برای حملات سایبری هستند. با افزایش تعداد شرکت هایی که برنامه هایی را برای پشتیبانی از کار خود در دستگاه های تلفن همراه انتخاب می کنند، نیاز به امنیت دستگاه تلفن همراه وجود دارد. این امر به سازمان کنترل کامل بر دسترسی به شبکه خود و توانایی پیکربندی امنیت برای نظارت بر ترافیک در شبکه را می دهد.
با تقسیمبندی، ترافیک شبکه را میتوان به دستههای مختلف طبقهبندی کرد که اجرای سیاستهای امنیتی را بسیار آسانتر میکند. تقسیم بندی نرم افزاری تعریف شده را می توان بر اساس هویت نقطه پایانی، علاوه بر آدرس های IP معمول انجام داد. به این ترتیب، افراد مناسب دسترسی پیدا میکنند و همه تلاشهای مشکوک برای اتصال خنثی میشوند.
شبکههای بیسیم در برابر حملات آسیبپذیرتر هستند و امنیت بیسیم را به یک ضرورت تبدیل میکنند. بدون تدابیر امنیتی قوی، شبکه های محلی بی سیم می توانند معادل پورت های اترنت باشند. استفاده از محصولات خاص برای اطمینان از امنیت بی سیم ضروری است.
امنیت نقطه پایانی شبکههای شرکتی را هنگامی که از راه دور در دستگاهها به آنها دسترسی دارند، محافظت میکند.
کنترل دسترسی به شبکه (NAC): NAC به سازمان کنترل کامل بر روی افرادی که به شبکه دسترسی دارند می دهد.
هر کاربر و دستگاهی که به شبکه متصل می شود نیاز به شناسایی و مجوز برای انجام این کار دارد. هر گونه اتصال غیرمنطبق بلافاصله به عدم دسترسی محدود می شود.
از داده های داخل شبکه محافظت می کند. این می تواند هم داده هایی باشد که دریافت و ذخیره می شود و هم داده هایی که در حال انتقال هستند. حفاظت در برابر هر گونه نرم افزار مخرب و همچنین دسترسی غیرمجاز است.
این امر مانع از دستکاری فیزیکی اتصالات و اجزای شبکه می شود. از قفل درها استفاده می کند و شناسه به عنوان بخشی از حفاظت فیزیکی شبکه است.
برای پوشش هر گونه آسیب پذیری ناشی از رفتار شبکه کاربر، این شکل از حفاظت تضمین می کند که دسترسی و تغییرات مطابق پروتکل های تنظیم شده در طول کار اداری روی شبکه ها انجام می شود.
در اینجا برخی از بهترین روش هایی که شرکت ها باید هنگام استفاده از امنیت شبکه در سال 2021 رعایت کنند، آورده شده است.
گزارش بررسیهای نقض دادههای Verizon 41686 حادثه امنیتی را تجزیه و تحلیل کرد که از این تعداد 2013 مورد نقض دادهها تایید شده بود. مشخص شد که این نقضها عمدتاً ناشی از گذرواژههای در معرض خطر، استفاده مجدد یا ضعیف است. احراز هویت چند عاملی (MFA) ابزاری حیاتی در امنیت سایبری است که به جلوگیری از چنین نقضهایی کمک میکند. این دستگاه با ارسال یک کد یک بار مصرف برای ورود به سیستم، یک لایه حفاظتی اضافی را برای دستگاه فراهم می کند.
اگرچه بسیاری از ما می دانیم که فیشینگ چگونه کار می کند، نمی توان آن را دانش رایج در نظر گرفت. همان گزارش Verizon نشان داد که از هر 14 کاربر 1 نفر طعمه تلاش فیشینگ می شود. ارائه آموزشهای آگاهی امنیتی به کارکنان تضمین میکند که آنها تلاش فیشینگ را هنگام مواجهه با آن تشخیص میدهند. این به محافظت از سازمان در برابر نقض داده ها کمک زیادی می کند.
به عنوان اولین قدم، شرکت ها باید درک کنند که سازمان آنها تا چه حد ایمن است. یک ارزیابی حرفه ای می تواند کمک زیادی به سازمان کند تا نقاط ضعف خود را درک کند و به اتخاذ اقدامات متناسب کمک کند. انجام مجدد ارزیابی در هر سطح از رشد، گام مهم دیگری است که شرکت ها نباید از دست بدهند.
با هنجار جدید کار از راه دور، چندین دستگاه به داده های شرکت خارج از دایره امنیتی سازمان دسترسی دارند. شرکت ها باید اطمینان حاصل کنند که از راه حل های مدیریت دستگاه مربوطه برای محافظت از شبکه خود در برابر تهدیدات استفاده می کنند. این راه حل می تواند برای چیزی به سادگی پاک کردن داده های شرکت از یک دستگاه به یک پروتکل دسترسی چند لایه قبل از اتصال دستگاه به شبکه استفاده شود.
پشتیبانگیری به شرکت کمک میکند تا در صورت آسیب فیزیکی به سختافزار یا اشکالات غیرمنتظره در زمان خرابی، بازیابی شود. با این حال، اغلب، شرکت ها به امنیت برای پشتیبان گیری فکر نمی کنند. در صورت مواجهه با یک حمله سایبری، بازیابی باید سریع باشد. اطمینان از محافظت از نسخه پشتیبان در برابر باج افزار ضروری است.
اختلال در کسب و کار می تواند در همه اشکال و اندازه ها رخ دهد. هر سازمانی برای تضمین تداوم کسب و کار باید یک برنامه اضطراری داشته باشد. با این حال، آزمایش آن برای اطمینان از عاری بودن از آسیبپذیری مهم است.
اطمینان حاصل کنید که هر کارمند تمام پروتکل های امنیتی که در محل قرار داده شده است را درک می کند. این سیاست ها باید به گونه ای ایجاد شوند که کاربران یا کارمندان در شبکه انتخاب های درستی در مورد رفتار و کنترل امنیتی داشته باشند. این پروتکل ها همچنین در تضمین انطباق زمانی که یک سازمان به دنبال گسترش است مفید هستند.
هر کسب و کاری به اندازه فروشندگان و شرکای تجاری خود خوب است. بدون آنها، هیچ سازمانی نمی تواند رشد کند یا موفق شود. هنگام برنامه ریزی برای تداوم کسب و کار، داشتن مقرراتی برای نظارت بر تعاملات شما با این شرکا مهم است. گنجاندن این مقررات در عملکرد یک سازمان برای حفظ امنیت شبکه در سراسر هیئت ضروری است. این سیستم باید در فواصل زمانی منظم آزمایش شود تا اطمینان حاصل شود که همگام با رشد و عملکرد شرکت است.
در صورت رخنه سایبری یا یک حادثه امنیتی بزرگ، یک کسب و کار باید از نظر پولی پوشش داده شود. انتخاب بیمه سایبری یک روش خوب است، اما، برای اینکه ببینید چه چیزی می تواند پوشش داده شود، باید متن را بخوانید. پوشش شخص اول در چنین مواردی برای زیان هایی است که شرکت با آن مواجه می شود. پوشش شخص ثالث با ضررهایی که مشتریان شما ممکن است در نتیجه نقض با آن مواجه شوند، سروکار دارد.
IRP مجموعه ای از اسناد است که در صورت مواجهه با یک موقعیت اضطراری سایبری به عنوان یک نقشه راه عمل می کند. در صورت خطر آن را به عنوان یک راهنما در نظر بگیرید. این باید کامل باشد و هر جنبه ای را که از ارزیابی ریسک شما ناشی می شود و آنچه باید در هر مورد انجام شود در نظر بگیرید. اینها نیز باید به صورت آزمایشی اجرا شوند.
اسناد باید به راحتی در دسترس همه کسانی باشد که ممکن است نیاز داشته باشند بدانند در مواقع اضطراری چگونه اقدام کنند. متخصصان امنیت سایبری می توانند به شما در تهیه چنین اسنادی کمک کنند، با در نظر گرفتن آنچه برای سازمان خاص شما مورد نیاز است. کارکنان نیز باید ابتکار عمل را برای آزمایش منظم این اسناد به کار گیرند.