دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)


مقدمه

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات (افتا) کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت.

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله امنیت اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت اطلاعات در یک مجموعه سازمانی، دفعتا مقدور نمی باشد و لازم است این امر بصورت مداوم و در یک چرخه ایمن سازی شامل مراحل طراحی[1]، پیاده سازی[2]، ارزیابی[3] و اصلاح[4] انجام گیرد. برای این منظور لازم است هر سازمان براساس یک متدولوژی مشخص، ضمن تهیه طرح ها و برنامه های امنیتی مورد نیاز، تشکیلات لازم جهت ایجاد و تداوم امنیت اطلاعات خود را نیز ایجاد نماید.

این مقاله در 2 بخش تهیه گردیده است که بخش اول آن درباره آشنائی با مراحل طی شده در زمینه امنیت اطلاعات از ابتدا و بخش دوم آشنائی با چگونگی روند رو به رشد استاندارد BS7799 می باشد.

 2- آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

امنیت اطلاعات دارای مراحل مختلفی بوده که در بازه های زمانی متفاوت این مراحل با دیدگاههای خاص خودشان طی گردیده است. اولین مرحله که تا اوایل دهه 80 میلادی بطول انجامید، امنیت را فقط با دیدگاه فنی مشاهده می نمود وبرقراری آن را منوط به امنیت کامپیوتر و دستگاههای جانبی می دانستند اما با گذشت زمان متوجه شدند که بیشتر تجاوزات امنیتی از طریق مسائلی همچون ضعف های مدیریتی (از لحاظ امنیتی) و عوامل انسانی (بدلیل ندیدن آموزش های امنیتی پرسنل سازمان مربوطه) می باشد لذا از اواسط دهه 80 میلادی که تا اواسط دهه 90 میلادی هم بطول انجامید، بحث مدیریت امنیت اطلاعات مطرح شد که در آن امنیت اطلاعات را منوط به خطی مشی امنیت اطلاعات و ساختارهای سازمانی می دانستند اما در اواسط دهه 90 میلادی این مرحله تکمیل تر گردید که آمیزه ای از دو مرحله قبلی و پارامترهای دیگری همچون تعریف استراتژیهای امنیتی و خطی مشی های امنیتی بر اساس نیازهای اصلی سازمان و مدیریت آن می باشد. این مرحله شامل مولفه هائی نظیر استانداردسازی امنیت اطلاعات، گواهینامه های بین المللی، فرهنگ سازی امنیت اطلاعات در سازمان و پیاده سازی معیارهای ارزیابی دائمی و پویای امنیت اطلاعات می باشد. لازم به ذکر می باشد که این مرحله هنوز ادامه دارد و در حال تکمیل شدن می‌باشد.

[1] Plan

[2] Do

[3] Check

[4] Act

 

فهرست صفحه
مقدمه 1
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات 2
چگونگی روند رو به رشد استاندارد BS7799 3
استاندارد BS7799 4
گزارش فنی ISO/IEC TR 13335 5
گزینه “سیستم عامل ویندوز” 8
گزینه استفاده از سیستم عامل متن باز لینوکس 9
کامپیوتر خود را بهتر بشناسیم 10
چگونه یک سیستم عامل را انتخاب نمائیم 12
ویندوز ( Windows ) 13
مهمترین نقاط آسیب پذیر ویندوز 13
مهمترین نقاط آسیب پذیر ویندوز 15
اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS 16
سیستم های عامل در معرض تهدید 17
نحوه تشخیص آسیب پذیری سیستم 18
نحوه حفاظت در مقابل نقطه آسیب پذیر 18
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر 19
دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL  20
سیستم های عامل در معرض تهدید 25
نحوه تشخیص آسیب پذیری سیستم 25
نحوه حفاظت در مقابل نقطه آسیب پذیر 25
مبانی امنیت اطلاعات        29
داده ها و اطلاعات حساس در معرض تهدید 31
معرفی سیستم مدیریت امنیت اطلاعات 31
ایجاد و تعریف سیاست ها 33
تعیین محدوده عملیاتی 33
برآورد دارایی ها و طبقه بندی آنها 34
ارزیابی خطرات 34
مدیریت خطرات 34
انتخاب کنترل مناسب 34
تعیین قابلیت اجرا 35
مبانی امنیت اطلاعات2     36
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 36
داده ها و اطلاعات حساس در معرض تهدید 37
ویروس ها 37
برنامه های اسب تروا ( دشمنانی در لباس دوست ) 38
ویرانگران 38
حملات 39
ره گیری داده  ( استراق سمع ) 40
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) 40
نامه های الکترونیکی ناخواسته                       41
ابزارهای امنیتی                   41
نرم افزارهای آنتی ویروس                            41
سیاست های امنیتی 42
رمزهای عبور 42
فایروال ها                 43
رمزنگاری 43
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری 43
NAT برگرفته از ( Network Address Translation ) 47
فیلترینگ پورت ها                   48
● ناحیه غیرنظامی ( Demilitarized Zone )       50
فورواردینگ پورت ها                                     51
تعاریف 53
طبقه‌بندی(INFOSEC) 54
فناوری‌های امنیت اطلاعات کنشگرایانه 55
فناوری‌های امنیت اطلاعات واکنشی                         61
تفاوت http با https در امنیت اطلاعات 65
امنیت شبکه – Social  Engineering – ‌PhishingLAN Security 68
تکنیکهای مهندسی  اجتماعی 68
سیاستها 71
جمع بندی 72
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها 73
باز نکردن نامه های دریافتی از منابع ناشناس 74
استفاده از گذرواژه های مناسب 74
محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall) 75
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه 75
بررسی منظم امنیت کامپیوتر 77
امنیت در پایگاههای داده ای 78
معماری امن شبکه با نگاه به پایگاه داده 80
ارائه امن اطلاعات 87
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن 88
تولید اطلاعات به صورت دینامیک 89
تمامی اطلاعات در بین راه قابل شنود هستند 89
نتیجه‌گیری 90
منابع 91

 

فرمت فایل: Word (قابل ویرایش)
تعداد صفحات: 91
حجم: 974 کیلوبایت

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *