آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)


در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات (افتا) کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت.

فهرست صفحه
مقدمه 1
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات 2
چگونگی روند رو به رشد استاندارد BS7799 3
استاندارد BS7799 4
گزارش فنی ISO/IEC TR 13335 5
گزینه “سیستم عامل ویندوز” 8
گزینه استفاده از سیستم عامل متن باز لینوکس 9
کامپیوتر خود را بهتر بشناسیم 10
چگونه یک سیستم عامل را انتخاب نمائیم 12
ویندوز ( Windows ) 13
مهمترین نقاط آسیب پذیر ویندوز 13
مهمترین نقاط آسیب پذیر ویندوز 15
اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS 16
سیستم های عامل در معرض تهدید 17
نحوه تشخیص آسیب پذیری سیستم 18
نحوه حفاظت در مقابل نقطه آسیب پذیر 18
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر 19
دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL  20
سیستم های عامل در معرض تهدید 25
نحوه تشخیص آسیب پذیری سیستم 25
نحوه حفاظت در مقابل نقطه آسیب پذیر 25
مبانی امنیت اطلاعات        29
داده ها و اطلاعات حساس در معرض تهدید 31
معرفی سیستم مدیریت امنیت اطلاعات 31
ایجاد و تعریف سیاست ها 33
تعیین محدوده عملیاتی 33
برآورد دارایی ها و طبقه بندی آنها 34
ارزیابی خطرات 34
مدیریت خطرات 34
انتخاب کنترل مناسب 34
تعیین قابلیت اجرا 35
مبانی امنیت اطلاعات2     36
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 36
داده ها و اطلاعات حساس در معرض تهدید 37
ویروس ها 37
برنامه های اسب تروا ( دشمنانی در لباس دوست ) 38
ویرانگران 38
حملات 39
ره گیری داده  ( استراق سمع ) 40
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) 40
نامه های الکترونیکی ناخواسته                       41
ابزارهای امنیتی                   41
نرم افزارهای آنتی ویروس                            41
سیاست های امنیتی 42
رمزهای عبور 42
فایروال ها                 43
رمزنگاری 43
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری 43
NAT برگرفته از ( Network Address Translation ) 47
فیلترینگ پورت ها                   48
● ناحیه غیرنظامی ( Demilitarized Zone )       50
فورواردینگ پورت ها                                     51
تعاریف 53
طبقه‌بندی(INFOSEC) 54
فناوری‌های امنیت اطلاعات کنشگرایانه 55
فناوری‌های امنیت اطلاعات واکنشی                         61
تفاوت http با https در امنیت اطلاعات 65
امنیت شبکه – Social  Engineering – ‌PhishingLAN Security 68
تکنیکهای مهندسی  اجتماعی 68
سیاستها 71
جمع بندی 72
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها 73
باز نکردن نامه های دریافتی از منابع ناشناس 74
استفاده از گذرواژه های مناسب 74
محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall) 75
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه 75
بررسی منظم امنیت کامپیوتر 77
امنیت در پایگاههای داده ای 78
معماری امن شبکه با نگاه به پایگاه داده 80
ارائه امن اطلاعات 87
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن 88
تولید اطلاعات به صورت دینامیک 89
تمامی اطلاعات در بین راه قابل شنود هستند 89
نتیجه‌گیری 90
منابع 91

فهرست شکل ها

شکل 1 – تصویری از یک دیوار آتش 62
شکل 2: پایگاه داده و DMZ 82
شکل 3: استفاده از دو کارت شبکه برای جداسازی DMZ 84
شکل 4: استفاده از SSH برای برقراری تونل امن 86

 

 

فایل ورد 103 صفحه ای

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *