or

دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

Ydima.ir- ثبت رایگان آگهی کاری و نیازمندی ها در اینترنت

مقدمه

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات (افتا) کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت.

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله امنیت اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت اطلاعات در یک مجموعه سازمانی، دفعتا مقدور نمی باشد و لازم است این امر بصورت مداوم و در یک چرخه ایمن سازی شامل مراحل طراحی[1]، پیاده سازی[2]، ارزیابی[3] و اصلاح[4] انجام گیرد. برای این منظور لازم است هر سازمان براساس یک متدولوژی مشخص، ضمن تهیه طرح ها و برنامه های امنیتی مورد نیاز، تشکیلات لازم جهت ایجاد و تداوم امنیت اطلاعات خود را نیز ایجاد نماید.

این مقاله در 2 بخش تهیه گردیده است که بخش اول آن درباره آشنائی با مراحل طی شده در زمینه امنیت اطلاعات از ابتدا و بخش دوم آشنائی با چگونگی روند رو به رشد استاندارد BS7799 می باشد.

 2- آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

امنیت اطلاعات دارای مراحل مختلفی بوده که در بازه های زمانی متفاوت این مراحل با دیدگاههای خاص خودشان طی گردیده است. اولین مرحله که تا اوایل دهه 80 میلادی بطول انجامید، امنیت را فقط با دیدگاه فنی مشاهده می نمود وبرقراری آن را منوط به امنیت کامپیوتر و دستگاههای جانبی می دانستند اما با گذشت زمان متوجه شدند که بیشتر تجاوزات امنیتی از طریق مسائلی همچون ضعف های مدیریتی (از لحاظ امنیتی) و عوامل انسانی (بدلیل ندیدن آموزش های امنیتی پرسنل سازمان مربوطه) می باشد لذا از اواسط دهه 80 میلادی که تا اواسط دهه 90 میلادی هم بطول انجامید، بحث مدیریت امنیت اطلاعات مطرح شد که در آن امنیت اطلاعات را منوط به خطی مشی امنیت اطلاعات و ساختارهای سازمانی می دانستند اما در اواسط دهه 90 میلادی این مرحله تکمیل تر گردید که آمیزه ای از دو مرحله قبلی و پارامترهای دیگری همچون تعریف استراتژیهای امنیتی و خطی مشی های امنیتی بر اساس نیازهای اصلی سازمان و مدیریت آن می باشد. این مرحله شامل مولفه هائی نظیر استانداردسازی امنیت اطلاعات، گواهینامه های بین المللی، فرهنگ سازی امنیت اطلاعات در سازمان و پیاده سازی معیارهای ارزیابی دائمی و پویای امنیت اطلاعات می باشد. لازم به ذکر می باشد که این مرحله هنوز ادامه دارد و در حال تکمیل شدن می‌باشد.

[1] Plan

[2] Do

[3] Check

[4] Act

 

فهرستصفحه
مقدمه1
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات2
چگونگی روند رو به رشد استاندارد BS77993
استاندارد BS77994
گزارش فنی ISO/IEC TR 133355
گزینه “سیستم عامل ویندوز”8
گزینه استفاده از سیستم عامل متن باز لینوکس9
کامپیوتر خود را بهتر بشناسیم10
چگونه یک سیستم عامل را انتخاب نمائیم12
ویندوز ( Windows )13
مهمترین نقاط آسیب پذیر ویندوز13
مهمترین نقاط آسیب پذیر ویندوز15
اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS16
سیستم های عامل در معرض تهدید17
نحوه تشخیص آسیب پذیری سیستم18
نحوه حفاظت در مقابل نقطه آسیب پذیر18
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر19
دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL  20
سیستم های عامل در معرض تهدید25
نحوه تشخیص آسیب پذیری سیستم25
نحوه حفاظت در مقابل نقطه آسیب پذیر25
مبانی امنیت اطلاعات        29
داده ها و اطلاعات حساس در معرض تهدید31
معرفی سیستم مدیریت امنیت اطلاعات31
ایجاد و تعریف سیاست ها33
تعیین محدوده عملیاتی33
برآورد دارایی ها و طبقه بندی آنها34
ارزیابی خطرات34
مدیریت خطرات34
انتخاب کنترل مناسب34
تعیین قابلیت اجرا35
مبانی امنیت اطلاعات2     36
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها36
داده ها و اطلاعات حساس در معرض تهدید37
ویروس ها37
برنامه های اسب تروا ( دشمنانی در لباس دوست )38
ویرانگران38
حملات39
ره گیری داده  ( استراق سمع )40
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )40
نامه های الکترونیکی ناخواسته                       41
ابزارهای امنیتی                   41
نرم افزارهای آنتی ویروس                            41
سیاست های امنیتی42
رمزهای عبور42
فایروال ها                 43
رمزنگاری43
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری43
NAT برگرفته از ( Network Address Translation )47
فیلترینگ پورت ها                   48
● ناحیه غیرنظامی ( Demilitarized Zone )       50
فورواردینگ پورت ها                                     51
تعاریف53
طبقه‌بندی(INFOSEC)54
فناوری‌های امنیت اطلاعات کنشگرایانه55
فناوری‌های امنیت اطلاعات واکنشی                         61
تفاوت http با https در امنیت اطلاعات65
امنیت شبکه – Social  Engineering – ‌PhishingLAN Security68
تکنیکهای مهندسی  اجتماعی68
سیاستها71
جمع بندی72
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها73
باز نکردن نامه های دریافتی از منابع ناشناس74
استفاده از گذرواژه های مناسب74
محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall)75
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه75
بررسی منظم امنیت کامپیوتر77
امنیت در پایگاههای داده ای 78
معماری امن شبکه با نگاه به پایگاه داده80
ارائه امن اطلاعات87
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن88
تولید اطلاعات به صورت دینامیک89
تمامی اطلاعات در بین راه قابل شنود هستند89
نتیجه‌گیری90
منابع91

 

فرمت فایل: Word (قابل ویرایش)
تعداد صفحات: 91
حجم: 974 کیلوبایت

89,000 ریال – خرید

 

ثبت رایگان مشاغل و نیازمندی ها





اطمینان به اصالت سایت / راهنمای خرید/ کد تخفیف / گزارش مشکل در خرید/ تبلیغات در سایت

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد.