آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)


در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات (افتا) کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت.

فهرستصفحه
مقدمه1
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات2
چگونگی روند رو به رشد استاندارد BS77993
استاندارد BS77994
گزارش فنی ISO/IEC TR 133355
گزینه “سیستم عامل ویندوز”8
گزینه استفاده از سیستم عامل متن باز لینوکس9
کامپیوتر خود را بهتر بشناسیم10
چگونه یک سیستم عامل را انتخاب نمائیم12
ویندوز ( Windows )13
مهمترین نقاط آسیب پذیر ویندوز13
مهمترین نقاط آسیب پذیر ویندوز15
اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS16
سیستم های عامل در معرض تهدید17
نحوه تشخیص آسیب پذیری سیستم18
نحوه حفاظت در مقابل نقطه آسیب پذیر18
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر19
دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL  20
سیستم های عامل در معرض تهدید25
نحوه تشخیص آسیب پذیری سیستم25
نحوه حفاظت در مقابل نقطه آسیب پذیر25
مبانی امنیت اطلاعات        29
داده ها و اطلاعات حساس در معرض تهدید31
معرفی سیستم مدیریت امنیت اطلاعات31
ایجاد و تعریف سیاست ها33
تعیین محدوده عملیاتی33
برآورد دارایی ها و طبقه بندی آنها34
ارزیابی خطرات34
مدیریت خطرات34
انتخاب کنترل مناسب34
تعیین قابلیت اجرا35
مبانی امنیت اطلاعات2     36
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها36
داده ها و اطلاعات حساس در معرض تهدید37
ویروس ها37
برنامه های اسب تروا ( دشمنانی در لباس دوست )38
ویرانگران38
حملات39
ره گیری داده  ( استراق سمع )40
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )40
نامه های الکترونیکی ناخواسته                       41
ابزارهای امنیتی                   41
نرم افزارهای آنتی ویروس                            41
سیاست های امنیتی42
رمزهای عبور42
فایروال ها                 43
رمزنگاری43
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری43
NAT برگرفته از ( Network Address Translation )47
فیلترینگ پورت ها                   48
● ناحیه غیرنظامی ( Demilitarized Zone )       50
فورواردینگ پورت ها                                     51
تعاریف53
طبقه‌بندی(INFOSEC)54
فناوری‌های امنیت اطلاعات کنشگرایانه55
فناوری‌های امنیت اطلاعات واکنشی                         61
تفاوت http با https در امنیت اطلاعات65
امنیت شبکه – Social  Engineering – ‌PhishingLAN Security68
تکنیکهای مهندسی  اجتماعی68
سیاستها71
جمع بندی72
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها73
باز نکردن نامه های دریافتی از منابع ناشناس74
استفاده از گذرواژه های مناسب74
محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall)75
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه75
بررسی منظم امنیت کامپیوتر77
امنیت در پایگاههای داده ای 78
معماری امن شبکه با نگاه به پایگاه داده80
ارائه امن اطلاعات87
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن88
تولید اطلاعات به صورت دینامیک89
تمامی اطلاعات در بین راه قابل شنود هستند89
نتیجه‌گیری90
منابع91

فهرست شکل ها

شکل 1 – تصویری از یک دیوار آتش62
شکل 2: پایگاه داده و DMZ82
شکل 3: استفاده از دو کارت شبکه برای جداسازی DMZ84
شکل 4: استفاده از SSH برای برقراری تونل امن86

 

 

فایل ورد 103 صفحه ای

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *