کامپیوتر و IT و اینترنت

آشنایی با استاندارد ISO27002 در ISMS

صفحه 1:
[Saale Pra Pee 9 در 41808

صفحه 2:
— 1IGOG ۳ ‏جيسة‎ © بركرفته از كلمات زير و به معناي "سيستم مديريت امنيت 56 است . سح يي ا مت دمم ۱ 0 (سازمانسیرالمللیاستاندارد سلزو) و 120 (کمیسیون بسیرامللیاکتروتکنیل) در کسنار هم سیستم تسخصصیلستاندارد سازی‌چهلني | تسشکیلد اد اند که بد الردرمرجهلستانداردسایي لست

صفحه 3:

صفحه 4:
eS TSE Teas ad Sede eb oad جريان اطلاعات جريان اطلاعات جریان اطلاعات و ‎Bad‏ مب جریان اطلاعات ‎

صفحه 5:
اطلاعات به چه منظور جریان دارند؟ 1- ایجاد » بهره برداري و توسعه تجارت الکترونیک 2- ایجاد » بهره برداري و توسعه دولت الکترونیک ‎STS kiss‏ ات ‎Sere STS The‏ 1۳ 5- ابجاد » بهره برداري و توسعه پزشکي الکترونیک 6-و...

صفحه 6:
در ادامه 1 Pome ea Peer eM oRE Py Ay age) L Tero) acco ۷ 5 1 0 «۰

صفحه 7:
آیا سازمان ما نیاز به سيستم مديريت امنيت أطلاعات (150005) دارة PRON eer ae peed gel on PON es Be Ree است؟ 1 آیا پورت هاي نرم افزاري و سخت افزاري راینه هاي ما بسته است؟ آیا عملیات تصدیق هویت در ف رآيندهاي اطلاعلتي ما مورد اطمینان است؟ ‎Lp‏ سا ۱ آیا ۳۵۱6۷ 5601۲117 ما مرتب بازنگري مي گردد؟

صفحه 8:
‎ee eee |‏ ال ا اطلاعاتمان قابل کنترل و ثبت است؟ ‎cwial yo Social Engineering Jgualog> gis 6 aim ‏اطلاعات را آموخته ايم؟‎ ‏آيا يشتيبان كيري در دستور كار تمامي كا ركنان مي باشد؟‎ 18 ‏ايا در مبادي ورودي شبكه از 05]! و 25| هاي كارآمد ‎te 7‏ 939 ريم

صفحه 9:
Re re ee eat) ‏کر‎ ‏ار‎ رن را ۱ استفاده مي كنيم؟ 00000 ee een ۱ Pe ‎Pe‏ ا ل

صفحه 10:
وا ۱ را ‎Colley EP kT SUN ae Sree eT‏ ا لتنا 0 LE | (babylon-winboost) : 0 ,tit OP eh Mallee aye re Mla ley oP ee en | ‏آنان به سيستممان اطمينان داريم؟‎

صفحه 11:
‎nd ae Nae oor TC) tee BOLL‏ ا ا آیا در تبادلات الكترونيکي مهم از رصز نگاري هساي کار آمد استفاده مي كنيم ؟ ‏اال ل ل ا نا 0 رعابت نموده ایم؟ ‏ال ا ل زا نموده ايد؟

صفحه 12:
مروري بر ایزو 27002 [19 Teer Ure sme hon a) eS sealer ered

صفحه 13:
(IGOSTODS ww 35 ) Some le Ul ۳ ‏اطلاعات-يك دار ابسي‎ . دارليي هاي مهم براي فعالیت هساي کاري يك سازمان بسیار اساسي است.

صفحه 14:
۱ اطلاعات مجموعه‌اي از آگاهي‌هاست؛ که مبناي اکتشاف و ۱ ممکن استبه جاي همبه کار رود » ولي » از پردازش و برورش داده هاي خام و بردازش نشده است كه اطلاعات بوجود مي آيد. Ree ee nn et ee ee)

صفحه 15:
انواع اطلاعات : ار ‎SE Cee Sere ee Teo‏ آن را بر روي کاغذ 0 ‎P|‏ را و ی سر( ‎ROP TP OTR ey] emer en BL‏ ‎By)‏ ‏اطلاعات راحي توان بر روي فیلم هلبه نملیش درآورد ویا آنها را به صورت شفاهي و کلامي در مکالمات ادا نمود.

صفحه 16:
000 ene] ‏ا ال الل نا‎ he ee eee ‏هدف تضمين استمرار فعاليت هاي كاري »جه‎ ‏ا ا ا شك‎ <0 ‏رساندن ميزان بازده سرمابه كسذاري ها و‎ ۱ ‏فرصت ها صورت ۳ پذیرد.‎

صفحه 17:
‎Beever]‏ ارات ‎ee) See ere ome) SZ ‏تمامييت(سوحه) و در دسترس بودن‎ ‏اطلاعات و همجنسین سایر مسواردي مانند تصدیق هويت‎ ‏بذيري (ساطكس حححه) 2» عدم‎ tee as 2) Pee ee I ‏ا‎ ‎099.5 (50 Joli 1 (rehab)

صفحه 18:
علت نباز به امنیت اطلاعات در چیست؟ اطلاعات و فر آيندهاي پشتيبلني » سیستم ها و شبکه ها از ۱ سازمان ها ؛ سیستم هاي اطلاعلتي و شبکه هاي آنمابا ‎Deca‏ ار ‎rel NC) CPE Oe uel‏ ل آتش سوزی 6 ‎Abs) 6 Mow‏ 6 عملیات ترور بستي و ... مواحه هستند.

صفحه 19:
جرا در كشورهاي در خال توسعه 5115| جدي كرفته نششده است؟ 1- مشتبه شدن با امنيت شبكه | eek Perea | aie 4- عدم استفاده از نگرش کا رآفريني در کنار نگرش دستوري در یت

صفحه 20:
۳ مدير دستوري ا ا ‎Ree pee‏ را سا ‎DB ed ite Re ae‏ ایجاد انگیزه مي کند. ‎eee ee‏ ریسک پذیر نیست. بان 1 ( ۱۳ ‎Ye TCS) tae |‏ مب سا مي ‎١ ot)‏ 2- تفويض اختيار كلمل نمي كند و نیاز به اعمال کنترل دارد. 3- داراي تفکراتنو آورانه بوده و ی

صفحه 21:
جایگاه دو سبک مديريتي دوره رش نو آوري دوره افول نوآوری

صفحه 22:
‎aD‏ سس ‎teuncre. fury Ine.)‏ ۳ ‎pL ee Tee STC ee) ree‏ ‏ل ‎Be ED el ee ee‏ اساس اهداف كاري » پشتيبلني و تعهد خود امنیت اطلاعات را از طريق انتشار و پايبندي به خط مش امنیست اطلاعات در کل 000

صفحه 23:
1-1-5- سند خط مشي امنيت اطلاعات سند خط مشي امنیت اطلاعات باید توسط مدیریت تایید » انتشار و به تمامي کار کنان و گروه هاي ذي ربط برون سازماني ابلاغ گردد. 2-1-5- بازنكري خط مشي امنيت اطلاعات ل ا ا ل ‎eS‏ ‏ريزي شده مورد بازنكري قرار داده شود قا اكر تغييرات قلبل توجهي در آن ايجاد شده است » از حفظ شايستكي» کفایت و اثربخشي آن اطمینان حاصل شود.

صفحه 24:
6- ساختار امنيت اطلاعات 1-6 ساختار داخلى 01000000000 TE Te) هر گونه اقدام در جهت شروع و کنترل بر اجراي امنیت اطلاعات در داخل سازمان» را مديريتي خواهد بود. مديريت ملزم ۱ ‎es etl a error rea By)‏ ۱ دتفا 0 ‎Bld‏ ا ا ل ‎ETC‏ ۲1 ‎A Se sO ee Se TS eet Teer)‏ نقاط ارتباطسي مناسب در زمان مقابلهبا رويدادهاي امنيت اطلاعات الزامسي مي باشد.

صفحه 25:
fe) Ree ee eee ad Bae) ee Rema ne P eT es vie) ‏ا ا ید۱‎ ‏حمليت و بشتيبلذي حي نمليد » تعهد خود را نسبت‌به آن‌به‎ ‏اثبات برساند و وظلیف را صراحتاً تعیین نملید و مسئولیت ها‎ ۱ MEN) py ner Sy er) 2-1-6 هماهنگي امنیت اطلاعات فعالیت هاي امنیت اطلاعات بلید توسط نمابندگان بخش هاي ‎nay Cy Mies ren‏ 0 كردد.

صفحه 26:
3-1-6 تعبین مسئولیت هاي اعنیت اطلاعات تملصي مسئوليت هاي امنيت اطلاعات بليدسبه طور واضح تعريف و مشخص كردد. ۱ هاي حفظ محرمانكي 1 PN Or Pee Pepe AE ‏عدم افشاي اطلاعات کسه بیانگسر نيازهاي سسازمان بسه‎ 52110111 1 1111-0197 . ‏و بطور منظم مورد بازنگري قرار داده شود‎

صفحه 27:
Pa vere) ‏ا‎ 2 ed حفظ رولبط مناسب‌با مقامات ذي ربط لازم و ضروري مي باشد. ee RONG SIE A Ea Sli id te حفظ ارتباطات مناسب‌با گروه هاي ذي نع خاص‌با ا ا لي ‎Re‏ حرفهاي لازم و ضروري مي باشد.

صفحه 28:
2-6 شرکاي برون سازماني دك : حفظ امنیت اطلاعات سازمان و مرلکز پردازش اطلاعلتی ‎ees‏ ل ‎ROSE TOS‏ سل ‎Reto e ee ee ree se Tele‏ جنانجه بر مبناي الزامات كاري » لزوم همكاري با اشخاص برون ا ۱[ اطلاعات يا مستلزم درياقت يا تامین کالا با خدمات از سوي ۱ ‎eS ee eee ee tear)‏ ‎TO eT ne ted‏ بلید در قالب يك موافقت نامه ‎SBTC TS ie Ste SS ee)‏

صفحه 29:
3-2-6 توجه به موضوع امنيت در قراردادهاي شخص ثالث موافقت نلمه هاي منعقدمبا انخاص الثي کمبه نحوي از انحاء در دسترسي » بردازش» انتشارسيا مدبييت اطلاعات سازمان يا مراكز يردازش اطلاعات يا اضافه كردن محصولات‌با خدمات‌به مراکز بردازش اطلاعات دخللت دارند باید متضمن تمامي الزامات امنيتي مربوطه باشند.

صفحه 30:
7- مدیریت اموال هدف : انجام اقدامات لازم در جهت محافظت از اموال سازمان . ی ل نت صاحب و مالك مشخص ( اسمي ) باشند . صاحبان هر يك از اموال باید مشخص و مسئولیت ایشان در ‎ra) PC)‏ انجام اقدامات كنترلي لازم تعيين شده باشد. صاحب هر يك از این ات اجراي اقدامات كنترلي خاص را بر حسب مورد واكذار نمايد» امااين واكذاري موجب سلب مسئولیت وي در قبال Aware WN eB ro en 2)

صفحه 31:
1-7- مسئوليت در قبال اموال 110171000 تمامي اموال بليدجه صورت كامل ومشخص شناسابي شده باشد و فهرستي از موجودي كليه دارليبي هاي مهم او سس ل Roe ar ۱ pert we Re ol oC gfe ror Fee ere yc are erp reer a pe) She Te So

صفحه 32:
1 00 sete: ‏ل‎ ‏ها‎ ‎OM ‏ال‎ ‎Eee ron eae SBN UBIO eo Err tom ‏ان 12-7 هستند. برخي از‎ FI petro PP Eanes ere g [Pes| Papeoneyn te PAE RO yy | ‏تعریف و تعیین سطوح محافظت و بازگو کردن اهمیت بکاربردن اقدامات‎ ۱ ‏ال فا‎ 3 Bere eer)

صفحه 33:
1-2-7 دستورالعمل هاي طبقه بندي Pee Te en Le Sh eee tol a] ee Oe Se ee ree Se ed ad lee) 2-2-7 تعيين عنوان و نحوه جابجايي اطلاعات بر اساس طرح طبقه بندي اتخاذ شده توسط سازمان لازم ‎ear eB‏ براي برچسب زني و جابجايي اطلاعات تهیه و تدوین گردد.

صفحه 34:
Pe) orl Po] rere) Bate) 1-8- قبل از استخدام |۱۱ En Cee wee BY rn Pee RY Deel eal LOE Cel a able tt eo | eSB LS Rie Sot STE al abet EL peel Seb we cal abet ambien ater ta OS ine ee aS le Teen bet ed ‏خواهد بود.‎ انجام گزینش متقاضیان استخدامي ؛ پیمانکاران و کاربران ثللشبه خصوص ‎ree itera. TS ee)‏ ۱ کلیه کار کنان؛ پیمانکاران و کاربران مرلکز پردازش اطلاعات ملزم خواهند ‎MPR POL ETN SR PT HEE Peg TA Tor ML rtr‏ برسانند. 1 7

صفحه 35:
| ‏اس تسس‎ ot) RRR ER PIR ١ ER eae rer soe eee I ere repro) Pye ey More fered eon CRT nr d) Cer ‏جریان كارهاي عادي خویش‌به ابزار لازم تجهیز شده لند و‎ ‏خطاي انساني.‎ لا ‎ROPER‏ ‏جریان مراحل استخدامي يك فرد در سازمان اطمینان لازم حاصل شود. ‎eed eer SB ren. Se ST Le ten Cs) ae‏ سا ‎Pe En ony‏ 10[ و کاربران ثللشبه منظور کلهش ریسك هاي امنيتي . تعيين‌ميك رویه رسمي ل ی ار ‎EO‏

صفحه 36:
3-2-8 روبه انضباطي اف سا هل ۳۳۹ كار كنانسي كه مرتكب نقض امنيت مي شوند » الزامي به نظر مي رسد..

صفحه 37:
۱ هدف : حصول اطمينان از خروج كار كنان» بيمانكاران يا كاربران ل ‎Re ae peed‏ استخدامي طبق روش هاي جاري. EE aR adel eed al led i eS cela كار كنان » بيمانكاران يا كاربران ثالث از سازمان كاملاً با نظر م لم ال ‎Pe‏ ‏حقوق دسترسي بطور كامل انجام شده است. 2 ‎ten pom ere)‏ ل الل لا م ا يت ‎١ RP OM rer pe)‏

صفحه 38:
ی رت ۱۳ مر ۱ گونه تداخل در پیرامون با اطلاعات سازمان Pree Tore pred eee Meme OU RS eee ene eee ae co) ‏وبا در نظر گرفتن محیط هاي امنيتي و‎ ee eh ee با ايجاد موانع امنيتي منلسب و كنترلي مناسب در مبادي وروي مورد محافظت تا را ‎OS‏ ‎eS es Bree eT eee By)‏ رس لا

صفحه 39:
2-9 امنيت تجهيزات. مر ‎SON RN ee re aT Se yer‏ 20000 محافظت از تجهیزات ( منجمله تجهیزات مستعملي که در خارج از ای ‎Ce‏ ‏ريسك دسترسي غیر مجاز به اطلاعات و محافظت در برابر ضرر و زیان ات ا ا استقرار و نحوه دور ریختن تجهیزات نیز لازم و ضروري مي باشد. انجام اقدامات كنترلي ويزه به منظور محافظت در برابر تهديدات فيزيكي و حراست از مراکز پشتيباني از جمله زیر ساختارهاي برق رساني و شبکه توزیع برق » اجتناب ناپذیر مي باشد.

صفحه 40:
0- مديريت ارتباطات و عمليات 1-0 مسئوليت ها رويه هاي عملياتي | لا ار رل ۶ پردازش اطلاعات بلیدبه نحو مقتضي تعیین گردد. لین فرآیند » ‎ere ce hirer ree rt eT pel a‏ PERO orl RU ge eye eee py peer gee ri ges em) ‏نت سس‎ tide = CE, ‏تعمدي از سیستم کاهش یابد.‎

صفحه 41:
2-0 مدیریت خدمات ارائه شده توسط اشخاص ثالث هدف : اجرا و حفظ سطح مناسب امنیت اطلاعات و ارلئه خدمات طبق موافقت نامه هاى ارائه خدمات قوسط ‎SE ole‏ 7 سازمان ملزم خواهد بوشتا بر حسن اجراي موافقت نلمه ‎TL ws ror) peg Ae ery ar ny peepee OES‏ ‎kee oe en Rew ee ems) ken)‏ لان بکینه ای انجام دهد که از بر آورده شدن تملمی الزامات توافق شده با اشخاص ثالث در زمینه ارائه خدمات اطمينان حاصل نمايد.

صفحه 42:
2-2-0 نظارت و بازنكرى خدمات ارائه شده توسط اشخاص الث 5 خدمات » كزارشات و سوابقي كه توسط اشخاص ثالث در اختيار سازمان قرار داده ی لاك بازنگزي قرار داده شود و در فواصل زماني معين مميزي شوند.

صفحه 43:
3-0 برنامه ريزي و بذيرش سيستم ی حصول اطمینان از دسترس بودن ظرفیت و منلبع كلفي براي رسیدن به عملكرد مورد انتظار از سيستم مستلزم آماده سازي و برنامه ريزي پیشرفته مي باشد. ‎ee) ere tr ae ST ey‏ سا ‎EST eee fe ES MLE Ie pee)‏ ‎peomerye cles POMP ITS mee rer‏ ۱ ازهر كهنه اقدام در جهت بذيرش و استفاده از آنهاء لازم و ضروري مي باشد.

صفحه 44:
Ee TC See Bra) aok at Al ا 0 1۱ ‎ee‏ ل ال بردن کد مخرب و کد غیر مجاز موبایل. ‏را ‎IE Pe se ee ee‏ ل ا ‎CO nee TOE RIT‏ 0 و بمب هاي منطقي آسیب پذیر هستند و لذا کاربران باید نسبت به ریسک هاي این كدهاي مخرب آگاه و هوشیار باشند. و مدیران ملزم خواهند بود تا بر حسب مورد » اقدامات کنتر لي ‎Feel lade Te et SS de SU Dy‏ ‎ROT esa ron‏

صفحه 45:
6-0 مدیریت امنیت شبکه, 000 Senge) pee ETRY ree eee) ‏محافظت از زير ساختارهاي يشتيباني.‎ Reto Tey Te Sper rete [ore ny) » ‏قرار صي دهد » مستلزم توجه دقیق به جریان داده ها‎ ‏ی اس‎ به منظور محافظت از اطلاعات حساسي که از طریق شبکه هاي عمومي رد و بدلهي شهند سبه تدابیر كنتيلي بيشتري نیاز خواهد بود.

صفحه 46:
7-0 نحوه استفاده از رسانه ها هدف : جلوگيري از افشاي غیر مجاز ؛ جرح و تعدیل » حذف یا ‎Teh ton‏ 1 ‎ter DE ie Ree Tee LD‏ ۱ محافظت قرار گیرند. | By [On pC Te EROen npn as EOP (Cro EPL RR ere) ee Pere i ‏افشاي‎ BO nee eee Te CO oy ‏ل الي‎ di ee aS ed ‏مي باشد.‎

صفحه 47:
‎we Loe ee Real fad A]‏ و ‏تعیین و اجراي روبه هاي مربوطبه مدیربت رسانه هليي كه قابل باك شدن هستند » لازم و ضروري هستند ‏05207 ‎ey)‏ اام اام ‎Dre I) ver‏ 0 لازم خواهد بودتاجا رعلیت نکات ايمني و امنيتي وبا ‎POPE hr oa)‏ 0 ‎9 ‎mye)

صفحه 48:
5-7-0 رويه هاي جابجابي اطلاعات Bn ee Br Bn By ere pene ‏اي‎ ee ee ae ‏تعیین رویسه هاي مربوطبه جابجايسي و ذخيسره سازي‎ 020 ل ا ا 0 ‎a AE BT ae ae codec)‏ دسترسي غير مجاز محافظت شوند.

صفحه 49:
8-0 تبادل اطلاعات هدف : حفظ و تامین امنست اطلاعات و نرم افزارهايسي که در ار ‎es‏ ‏مبادله مي شوند. تبادل اطلاعات و نرم افزار بين سازمان ها بايد بر اساس خط مشي تبادل اطلاعات و مطلبقبا موافقت نلمه هاي مربوطه انجام ی ‎Brewed Ee epee‏ لا ‎Ne‏ ‏از اطلاعات و رسانه هاي فيزيکي حاوي اطلاعات در حال انتقال لازم و ضروري مي باشد.

صفحه 50:
9-0 خدمات تجارت الکترونيك ۹ oe aR meters . ‏و استفاده ایمن از آنها‎ ۱ ere eel) ‏الکترونيك از جمله معاملات آنلاین و الزامات مربوط به‎ Sy ‏ار‎ ‎19 oer eter pepe oy Pye ‏ل‎ Cd et ce Relea ACE a ‏صورت الكترونيكي منتشرحي شوند از دیگر مواردي است‎ ‏که باید مورد توجه قرار داده شوند.‎

صفحه 51:
لاا هدف : شناسايي فعالیت هاي غیر مجاز در زمینه پردازش اطلاعات. سيستم ها بليسبه نحو مقتضي مورد بازبيني قرار كرفته و رويدادهاي مربوط به امنيت اطلاعات » ثبت و ضبط كردد. براي حصول اطمیمان از این که شم اه ۱ ۳ شده لند» استفاده از ‎oe ee omer re ren‏ ۱ لت نايذير مي باشد. اك ل ۱ بازييني سیستم بلید بکینه اي انجام شود که بتوان از ‎APO Tere‏ اربخثشي تدابير كنترلي اتخاذ شده و تعيين انطباق با مدل خط مشي ا لا

صفحه 52:
| 1-1 الزامات کاري درباره کنترل دسترسي هدف : کنترل دسترسي به اطلاعات دسترسي به اطلاعات » مراکز پردازش اطلاعات و | کنترل شود. خط مشي هاي مربوط به اشاعه اطلاعات و مجوزهاي ‎ROSE es ee one Rene Ege)‏

صفحه 53:
Pe el ee Be هدف : حصول اطمینان از دسترسي مجاز کاربر و ممانصت از هر گونه ‎eC Be tes)‏ ۱ de ot re irene Eyre teary eel er te ea Seren Fe og] ‏اجرا در آید.‎ ۱ ed edad el he eer TORT ate nT Tel pe TOWN BRN CN Ter Pod ERC Cw POM eT oF ۱۳۳ ea rnd Cate aoe a oe ‏ل ا‎ Bet ‏سا‎ etme LIC el cele SBT Rey Roe Mt ae) ‏آسن کنترل هاي سسیستم در مورد کاربران اعمال نمسي شود ؛ از جملسه‎ ۱ ‏را‎ Dee LL oda)

صفحه 54:
PIS sq 40IF Co pro 3-2-11 ۱ wey ‏ا‎ ‏رسمي كنترل شود..‎ 4-2-1 بازنگري حقوق دسترسي کاربر ۱ ‎ee Be See ity tts) Coe eo)‏ منظم نماید.

صفحه 55:
ORG er eae ot ۱۶ Be re Sore es ton eT eae) Be ‏ل‎ ne ee eee ‏ل‎ Bey] eee EB ES) ES) ee ee eet weeny ۱ eT a DT a al ee cleo aT ES al ‏هاي کنترل دسترسي موثر یبه خصوص توجمبه استفاده از کلمات عبور‎ " و امنيت تجهيزات كاربر آكاه باشند. 0 cee اجرا در تیستلبه لین ترتیب ربسك ناشی از دسترسی غیر مجازیا وارد ‎RP EPP PIO aE ۳‏ اطلاعات ‏لكات

صفحه 56:
‎Reece ee a ot‏ تا هدف : ممانعت از دسترسي غیر مجاز به خدمات شبکه ‏2-4-1 شناسايي کاربر در زمان وصل شدن‌به اتصال هاي (كانكشن هاي ( بيروني ‏سبه منظور کنترل دسترسي از سوي کاربران راه دور » لازم خواهد بودتا از روش هاي مناسب تعیین اعتبار استناده ‏م ‏سوث.

صفحه 57:
5-1 کنترل دسترسي به سیستم عامل 1 Tene Ce eae ln) 000022 Re ee ete Blas SL ait ok Oe ‏بيش تعيين شده است‎ اد | صورت گرفته اند ؛ ب ) ثبت موارد استفاده از امتيازات ويزه سيستم ؛ ایا سا ث ) ارائه روش هاي مناسب براي تعيين اعتبار؛ Sy ee ES ee Te need

صفحه 58:
ار ۱ سيستم هاي كاربردي بايد : للف ) دسترسي كاربرسبه اطلاعات و فانكشن هاي سيستم كاربردي را بر اساس خط مشي کنترل دسترسي را کنترل نماید ؛ ما ا ا ل سل امكانات » نرم افزار بسيستم عامل و نرم افزارهاي مخربسي كه موجب كندي سرعت سيستميا كاهش تاثير كنترل هاي نرم افزار كاربردي مي شوند را بعمل آورد ؛ ب ) ساير سيستم هليي.كه مشتركا"از منلبع اطلاعلتي استفادهممي کنند را به مخاطره نینداز 5 3 ۱

صفحه 59:
2 - اکتساب ( خرید )» توسعه و نگهداري سیستم هاي اطلاعاتي 1-2 الزامات امنيتي سيستم هاي اطلاعاتي ل ل ل لا ‎CO eh et te ee)‏ ۱ ‎ke) eRe fe)‏ 0 ‎Re US ree tte eng‏ بخشي از موارد كاري مربوطبه سيستم اطلاعلقي » لازم و ضروري خواهد بود.

صفحه 60:
۱ افزارهاي ‎S925‏ ‏هدف : جلوگيري از هر گونه اشتباه ؛ خسارت » هر ‎Lee lero yas rsd 9 T > died‏ لاي اطلاعات موجود در فرم افزارهاي كاربردي. موارد كنترلمي مناسب بايد در نرم افزراهاي کاربردي از جمله نرم افزارهاي تولید شده توسط ‎ren en‏ 20000000 ONG ar Ar gn)

صفحه 61:
‎ig 2)‏ مر ار ‎ee‏ ‏و سا یا در ۱ ا دا با ‎not eee‏ ی ‎eee TY eB Den De eke eR‏ شد. آنها بليد اطمينان حاصل نمايند كه تملمى تغييرات بيشنهادى ل ا لل ل 4 ۳

صفحه 62:
ل ‎BB ee‏ تغييرات در سيستم عامل PS ree) Tee eer oat Pere eee) Fs) oe ee ee te ed ‏كاربردي مهم و حياتي صورت بذيرد و تست هاي لازم‎ Ee ONY 0 ‏سازمان يا امنيت در برابر تاثيرات سوء ناشي از اين‎ 1 Fe pe

صفحه 63:
ل 0ت در بسته هاي ‎OL sy‏ سلطا ل لكر ‎eo‏ ل ‎TO‏ ‏از جمله مواردي است که بلید مد نظر قرار داده ‎ers) ea hie Bere‏ ۲ ‎Rey Tp ee pe)‏

صفحه 64:
3 ee Tee enn ep ee sD eee RC TS TR UES) Se cr eed aed) PP a ‏ا‎ re ety ‏سازماني در معرض لین گونه آسیب پذيري‌ها قرار گرفته‎ 0 Be ee TOs ee) ‏آن به عمل آید.‎

صفحه 65:
OES RT ST oe ‏ی‎ 6) oe | ‏ی‎ ee ee ee eee T oral B ne) ‏امنيت اطلاعات.‎ براي آنكه شرليط لازم براي برداختن و بررسي رويدادهاي امنيت اطلاعات ا م0 ا ا ‎[ERIC‏ ‏مسئوليت ها و رويه هاي اجرليي تعيين وبه مورد اجرا كذاشته شود.اجراي فرآيند بهبود مستمر در بروسه عكس العمل » نظارت و مديريت كلي حوادث اه سا در مواردي‌که ارلثه اله و شولهد لازم دانسته شده باشد » لازم خولهد بومتا نسبت‌به جمع آوري آنها اقدام وجه لین ترتیب از انطباق‌جا الزامات قانوني ‎ole gylnobl‏ 29903

صفحه 66:
‎eed heel EC a‏ سل با فعالیت ۳ ‎۱ ad ‏را‎ Te eine ۳ See Se eee) Pp ‏لا لا در سا‎ ۱ eB OB)

صفحه 67:
1-5- انطباق با الزامات قانونی Ree rer ee ecm a eer eter) fe Bee eC er a eo CT eo ee ers Teed ‏اه سا‎ ‏مشاورمبا مشاويين حقوقي سازمانميا كارورزان حقوقي ذيصلاح‎ Bees eager Ter ed PPE eae ‏ا‎ Pry ۱ ayers fern) Te ee TB a By ee Rte nia Ree ted re ee

صفحه 68:
3-65 ملاحظات مربوط به مميزي سیستم هاي اطلاعات رل مميري سیستم هاي اطلاعلتي یا تداخل هاي ناشي از این ف رآیند. ۶۳۳ Oe er eT se ee ee eC ‏دا ی مس‎ ‏لل اس‎ nT eens) ed

صفحه 69:
000 هت ‎re Rena Lea Lene‏

صفحه 70:
1- تشکیلات امنيتي 2 تشکیلات امنيتي سازمان » متشکل از سه جزء اصلي به شرح زیر مي باشد : بش ی مر ا 50ت ل ‎Nr Oe ped‏ ‎a Ee Tc aoe le‏ لت

صفحه 71:
‎ee tC a‏ ل ا ل ‏1. مدیر سازمان ( رئیس کمیته ) ‏2. نماينده ويزه مدير سازمان ‎۱۵ lw es) ‏4 مدیر فن آوري اطلاعات سازمان لل

صفحه 72:
| مدیر امنیت سازمان مديريت واحد يشتيبلني امنييت سازمان راجه عهده دارد و ‎ree Lok Ts)‏ ا م ا ا ۱ 8 قيم هاي يشتيباني امنيت سازمان تیم هاي كارشناسي که زیر نظر مدیر امنیت سازمان فعالیت تا را

صفحه 73:
2- ليستي از کلیه دارايي هاي مهم اطلاعاتيتهیه نمائید: برخي از دارايي هاي اطلاعاتي عبارتند از : ۱ ۱ ‎ner eed ee 9‏ 1 ‎re se ee eld e200)‏ ۱ فرم افزارها : شامل سیستم عامل ها مانند »,او سل نرم افزارهاي كاربردي ‎ee ees‏ را ۱ دزی ی سس ترا ‎oa) Sey‏ ۱ ‎G16 Cav aCe MCC RCL ang‏ ۱

صفحه 74:
NNN MPP ReT er ee RCN OR here ys ‏پشتیبان » اسناد» فلیل ها و داده‌ها ی در حال انتقال در شبکه » فیلم ها ؛ اسناد‎ ۰ ... ‏چاپ شده و‎ | الت | 215 و 2816 » ارتباطات ‎FRPCRTIO ROR Raye etre man seers‏ 01110 » ‏کاربران : شلصل مدیران » کارشناسان فني و کاربران عادي ادارات‎ a ‏تا‎ Te eres Ener rene ns Bone) ‏شبکه » پیمانکاران مرتبط با شبکه و سایر كاربراني‌کمبه نحوي با بخش هاي‎ . ‏مديريتي و يا كاربردي درون سازماني شبکه در ارتباط مي باشند‎

صفحه 75:
3- اهداف كنترلي را مشخص کنید : اا ل ‎POL IRR‏ نظر بكيييد و اهداف كنتيلي سازمان خود را مشخص كنيد. لين اهداف نبليد كمتر از اهداف مورد نظر ايزو 27002 باشد. برخي اهداف کنترلي عبار تند از: ی رم سای سس 202000 ‎ae‏ ل ل ين - كاهش رخنه يذيري به شبكه

صفحه 76:
۱۳ ‏ا سل‎ eT Seen ta . ‏براي سخت افزارهاء متناسب با حساسيت آنها‎ - تامين صحت عملكرد و قابليت دسترسي براي نرم افزارها » RO Tee ‏ا ل ل‎ ee . ‏متناسب با طبقه بندي اطلاعات از حیث محرمانگي‎ - تامین قابلیت تشخیص هویت و حدود اختیارات کاربران ۰ - حفظ حریم خصوصي کاربران و .-..

صفحه 77:
3- براي رسيدرببه اهداف كنترلي » اقدامات كنترلي طراحي نمائيد: با در نظر كرفتن 133 كنترل امنيتي ايزو 27001 و اخذ نظر مشاویین امنيتي و با توجهبه نوع دارايي هاي اطلاعاتي ‎Pee ee eer meee ree creme) ees‏ ‎Prone mene ov ats ee Re Reena kom fe‏ امنيتي نمائید.

صفحه 78:
= | ee! ‏آموزشي امنيتي طراحي و اجرا کنید.‎ 5- دستور العمل هاي اجرليي را طراحي و و توسط 1 6- برنلمه ارزشيلبي» بازنگري و مميزي طراحي و اجرا نمائید.

صفحه 79:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
80,000 تومان