امنیت اطلاعات دارای 46 اسلاید

nothadi

صفحه 1:
به نام خدا اضبتاطلاعات چا ؟اچناچزو؟ وه

صفحه 2:
امنیت اطلاعات - چرا مهم است؟ * اطلاعات سرمایه است. * اگر از سرمایه هاي اطلاعاتي خوب محافظت نشود آنها مي توانند: * به دیگران داده شده و یا دزدیده شوند بدون اینکه شما از آن مطلع شوید. 5 ** بدون اطلاع شما تغيير يابند تا بي ارزش شوند و يا خسارت به يار ارند. ** كم شوند. بدون اينكه اثري از آنها باقي ماند و يا اميدي به بازيابي آنها باشد.

صفحه 3:
امنیت اطلاعات - چرا نگران کننده است؟ * _ زیرا اگرچه اين مقوله در گذشتههاي دور نیز مطرح بوده است (مانند تقلب. دزدي, تروریسم) ولي 3 تحول اساسي در دهه هاي گذشته آن را سرعت بخشیده است: ‎(a‏ اتوماسیون. حملات را سریع تر کرده است ‏2( احتمال حمله از راه دور گسترش یافته است. ‏3) گسترش تكنيك حملات. سرعت بيشتري گرفته است.

صفحه 4:
امنیت اطلاعات - چرا بی میلی یا اکراه؟ شاید بنگاه هاي سرمایه و مشتریان آنها هنوز روي اين مقوله پافشاري ‎ges‏ ساونان تفاي حولمد سباهای آنیمرفون زا یات سازي نمایند زیرا فکر مي کنند که چيزي ندارند که دیگران به دنبال آن باشند. احتملاً آنچه آنان نمي دانند این است که ممکن است پایگاه حمله به دیگران شوند ‎tb)‏ همسایه خوبي بودا) به احتمال زیاد موضوعات مهم تري وجود دارد که امنیت را موکول به ‎Coley Ge‏ امنیت و سهل الوصول بودن شك دارند. فضاي سايبري آنها خالي است.

صفحه 5:
امنیت اطلاعات اگر هنوز درگیر نشده اید تنها نیستید! 0 بنگاه تجاري مورد بررسي خرجي که براي امنیت کرده اند کمتر از هزینه چاي و قهوه بوده است

صفحه 6:
امنیت اطلاعات - روند كلي مسلماً اين صحیح نمي باشد که سازمان ها به امنیت علاقه مند نیستند يس جه آنها را از اين مقوله مهم دور نگاه مي دارد؟

صفحه 7:
امنیت اطلاعات - مشکل چیست؟ «تعیین اينکه چه اندازه پیش از اندازه است تا بتوان معيارهاي امنيتي لازم براي اطمینان و اعتماد را به کار گرفت» براي بکارگرفتن و یا بکار نگرفتن يك معیار امنيتي به يك منطق محکم و استدلال قوي نیاز داریم

صفحه 8:
امنیت اطلاعات - خودي ها یا غيرخودي ها؟ اگر فکر مي کنید که بزرگ ترین تهدید براي امنیت اطلاعات از خارج سازمان (رقبا؛ هکرها یا ویروس ها) سرچشمه می گیرد دوباره فکر کنید! (اکثر مشکلات امنیتی ريشه در افراد داخل سازمان دارد.) ‎١‏ ‏اين تهديدهاي خارجي تنها شما را از خطراتي كه در داخل سازمان با آن مواجه ايد غافل مي كند. مقابله با دوستان غافل يا نادان به مراتب سخت تر از مقابله با دشمنان هشیار است.

صفحه 9:
امنیت اطلاعات - خودي ها یا غيرخودي ها؟ اگر شما عضوي از يك زیرساخت اطلاعاتي مهم هستید ممکن است كسي باشد که با اراده قوي بخواهد شما رأ كير بيندازد. اگر سازمان شما داراي اطلاعات مهمي است باز هم كساني هستند که بخواهند از راز و رمز آن سردر آورند. حتي اكر هيج يك از دو مورد بالا صحیح نباشد بازهم كساني هستند كه براي قدرت نمائي يا تفريح بخواهند به شما يا سازمانتان تعرض کنند. لازم است كه نه تنها قابليت هاي بيشكيري داشته باشيد بلكه حتماً قابليت هاي دشمنان كه همكام با زمان تغيير مي کنند را نیز مورد توجه قرار دهيد.

صفحه 10:
هشدار امنیتی تعداد كمي آسيب بذيري هاي نرم افزاري باعث بیشترین حملات موفق مي شوند زیرا حمله کنندگان دوست ندارند تا كارهاي آضافي 2 بيشتري انجام دهند. آنها مشهورترین خطاهاي امنيتي را مورد استفاده قرار داده و از موثرترین و فراوان ترین ابزارها استفاده مي کنند. آنها روي سازمان هائي حساب باز مي کنند که مشکلات خود را در زمان:معین حل نکرده اند.

صفحه 11:
روند افزايش آسیب پذيري ها گزارش ‎CERP‏ وم 2.8.2 ‎e000 GG00 1366 666 GOP 006 666‏ ‎OD00‏ جممه همهم شکل 1-للف - آسيپذيرايگزارش شده بتوسط 01536۳ ‎of oho‏ 8 ةق

صفحه 12:
روند افزایيش حوادث امنیتی گزارش ‎CERT‏ مم مم جم 065 ‎S000” sao wos‏ مومه 2008 دب حدت اي کرش شد ‎CERT eg‏

صفحه 13:
جه میخواهیم؟ شرايط سه كانه ‎O-1-®‏ فراهم بودن سرويس (//:9)): اینکه اطلاعات در هر زمان و در هر مکان در دسترس افراد مجاز قرار گیرد. صحت اطلاعات (107): اینکه اطلاعات بطور صحیح و بدون هیچگونه جرح و تعدیل در اختیار افراد مجاز قرار گیرد. محرمانگی اطلاعات ‎bi8 Sle WbI 4) (CoP idetictiy)‏ براي افراد مجاز مفهوم باشد.

صفحه 14:
سه سؤال مهم وجود دارد که سازمان ها وقتي به امنیت اطلاعات خود فكر مي كنند بايستي به أنها توجه كنند؟ < انتخاب کنترل هاي امنيتي ( آیا كافي است؟) 7 پیاده سازي کنترل هاي امنيتي (آیا موثر است؟) < اطمینان یافتن از کنترل هاي امنيتي (آیا عمل مي کنند؟) پاسخ به این سوّالات نمي تواند به ‎sks‏ و در انزوا پیدا شود. پاسخ به این سوّالات بايستي در بستر برنامه امنیت اطلاعات سازمان (۳۳۷7) انجام پذیرد که ريسك هاي اطلاعات و سیستم هاي اطلاعاتي را شناسائي, کنترل و التيام مي بخشد.

صفحه 15:
چه مورد نیاز است؟

صفحه 16:
اطمینان یافتن از امنیت اطلاعات * اطمینان از امنیت عبارت از توان سیستم براي فراهم آوردن 4 از تهدیدها —— Pe * Dectd ‏رون ۰ رت چ‎ + Odo Orde *Adewty * Orders Orsinetoa of Oats ۰ ‏بط‎ ‎۰0 + Ooms + DrePt ond Pract ۰ ‏سین‎ ‎* Orbste ined * Retobiyy * Pakre of Orwuantxtos Gertces * Lowe P Key ‏اجه‎ * Operctioond Gi P or Over Error

صفحه 17:
چرخه اطمینان از امنیت اطلاعات Prevention 7 ‏اس نم‎ Recucioa Oc ‏اجب‎

صفحه 18:
برنامه اطمینان از امنیت اطلاعات خط مشي ها (ححفطاهج) و رويه ها ]

صفحه 19:
چرا باید خط مشی امنیتی داشت؟ بدون خط مشي هاي امنيتي هیچ چهارچوبي براي امنیت عمومي وجود ندارد؟ خط مشي ها تعریف مي کنند که چه رفتاري مجاز و چه رفتاري غیرمجاز است؟ خط مشي ها صحنه را آماده مي کنند که چه ابزارها و رويه هائي براي سازمان مورد نیاز است. سیاست ها يك خط مشي تعریف شده را در بین همه اعضاء اداره کننده سازمان تقسیم مي آمنیت کامپیوتر. شبکه و اینترنت امروزه يك مقوله جهاني است و انتظار مي رود که سایت ها از سیاست «همسایه خوب» پيروي کنند.

صفحه 20:
خط مشي ها و رويه ها مدل هاي اعتماد الفباي خط مشي هاي امنيتي خط مشي هاي كليدي امنيت رَويه هاي كليدي امنيت

صفحه 21:
به چه كساني و به چه چيزهائي اعتماد کنیم؟ ‎٠‏ اعتماد يكي از اصول بنيادي و زيربناي عمده خلق سياست هاي أمنيتي ‏است. ‏قدم اول اين است كه تعيين شود جه كسي دسترسي بيدا ميكند. از اصل حداقل دست يابى استفاده شود. ‏* تصميم كيري راجع به سطح اعتماد يك عمل ظريف است ‏7 خيلى زياد: عاقبت مشكلات امنيتى ايجاد خواهد كرد. ‏7 خيلي کم: پیداکردن و نگاه داشتن کارمندان راضي را سخت ميكند. تا جه حد بايستي به منابع اعتماد كرد؟ ‏۰ تا جه حد بايستي به مردم اعتماد كرد؟ ‎9

صفحه 22:
مدل هاي اعتماد ‎(Prost Dodets)‏ ** به همه در تمام زمان ها اعتماد کنیم ۲ راحت ترین سیاست است اما غيرعملي است ۲ يك بز گر گله را گر مي کند به بیج کس در هیچ زمان اعتماد نکنیم ۶ محدوديت ماكزيمم كه بازهم غير عملي ست ” بيداكردن كارمنداني كه تحت جنين شرايطي كار كتند غيرممكن مي شود. ** به بعضي آدم ها در بعضي زمان ها اعتماد كنيم ۲ بايستي در میزان اعتماد کردن به آدم هاي سازمان احتیاط کرد ۷ دست يابي تنها وقتي اعطا شود که لازم است. براي اطمینان از اينکه اعتماد خدشه دار نشده است. کنترل هاي فني لازم است

صفحه 23:
مردم خط مشي ها را - مانع بهره وري مي دانند - معيارهائي براي کنترل رفتار مي پندارند. مردم دیدگاه هاي متفاوتي درمورد نیاز به کنترل هاي امنيتي دارند مردم مي ترسند که پيروي از سیاست ها سخت و پیاده سازي آنها مشکل باشد. سیاست ها همه افراد درون سازمان را تحت تأثیر قرار مي دهد. ین مردم در برابر معيارهائي که بهره وري را کاهش دهد مقاومت مي کنند. بعضي افراد در برابر تغییر مقاومت زيادي از خود نشان مي دهند. بعضي افراد در برابر اینکه ديگري «نقش برادر بزرگتر» را ایفا کند مقاومت مي کنند. - بعضي اقراد دوست دارند که "۲ ۱۳۲ ۳۳۸" را انجام دهند.

صفحه 24:
چه كساني درگیر سیاست هاي امنيتي مي شوند؟ کاربران - خط مشي ها بیش از همه آنها را تحت تأثیر قرار مي دهد. پرسنل نگهداري و پشتيبانيی سیستم - آنها لازم است كه خط مشي ها را پیاده سازي و حمایت نمایند. مدیران - نگران حفاظت از داده ها و هزینه هاي مرتبط با سیاست ها مي باشند. وكلاي تجاري و ممیزان - نگران اعتبار سازمان. مسئولیت در برابر مشتریان/کلاینت ها هستند.

صفحه 25:
فرآيند طراحى خط مشى 8 يك تيم خلق كننده خط مشي ها را تشكيل دهيد * يك فرد را به عنوان بیان کننده خط مشي ها بطور رسمي معرفي ‎BBS‏ روي افق و اهداف خط مشي تصمیم گيري نمائید. - افق شامل اين خواهد بود كه خط مشي جه كساني را يوشش مي دهد؟ تصميم بكيريد كه خط مشي جقدر جزئيات را مشخص مي نمايد - نه يك برنامه بياده سازي با جزئيات باشد - نه شامل واقعيت هائي باشد كه مرتبا تغيير مي كنند

صفحه 26:
فرآيند طراحي خط مشي * تمام افرادي كه تحت تأثير خط مشي قرار مي كيرند بايستي قبل از اينكه خط مشي اجرا د فرصت داشته باشند تا خط مشي را مطالعه كرده و نسبت به آن نظر دهند. - براي سازمان هاي بزرك اين امر غيرعملي خواهد بود. - اغلب مشكل است كه اين اطلاعات را بيرون داد و اطمينان يافت كه همه آن را مطالعه كرده اند. - اطلاع يافتن از خط مشي ها را بايستي به عنوان يكي از مراحل راهنمائي كارمندان منظور كرد. - همه ساله یکبار یا دوبار دوره هاي مرور کننده و به روزرساني براي کارمندان تشکیل داد.

صفحه 27:
لازمه هاي اصلي خط مشي ها خط مشي ها بايستي: - قابل پیاده سازي و قابل اجرا باشند - مختصر و سهل الهضم باشند - بين حفاظت و بهره وري تعادل ايجاد كثند - بطور منظم به روزرساني شده تا تكامل سازمان را منعكس نمايند * خط مشی ها شایسته است: - بیان کننده دلایل وجود آن خط مشي باشند - مشخص نمایند که چه چيزي بتوسط آن خط مشي پوشش داده مي شود- جه كسي؟ جه جيزي؟ كجا؟ 1 1 - قراردادها و مسئوليت شركت هاي طرف قرارداد مشخص باشند. - مشخص كند كه در صورت نقض خط مشي جكونه با با مسأله برخورد خواهد شد؟

صفحه 28:
نيازهاي امنيتي و فرهنگ نقش اساسي را بازي مي کنند. خط مشي هاي امنيتي بايستي بين سطح کنترل و سطح بهره وري يك تعدل را ایجاد نمایند. اگر خط مشي ها خيلي محدود کننده باشند. مردم راهي براي دور زدن آنها پیدا مي کنند. " 1 ° کنترل هاي فني همیشه امکان پذیر نیستند. بايستي تعهد مديريتي روي سطح کنترل وجود داشته باشد.

صفحه 29:
انتخاب يك ساختار براي يك خط مشی امنيتي وابسته به اندازه شركت و اهداف آن است. يك سند بزرك بهتر است يا جندين سند كوجك؟ اسناد كوجك تر براي نكهداري و به روزرساني بهترند برخي خط مشي ها مناسب براي همه سايت ها بوده در حالي كه برخي مختص محيط خاصي هستند. برخي سياست هاي كليدي عبارتندازه ‎Qoveprbe Oe‏ Over Orvrrnt Rixwoe Oroeey ‎IPoreration Protection‏ و غيره

صفحه 30:
* استفاده صحیح از منابع محاسباتي را تعریف و مورد بحث قرار مي دهده * كاربران در هنكام تقاضاي شماره حساب كاربري بايستي آن را بخوانند و امضاء كنند. - بسياري از مثال هاي (00) را مي توان در آدرس زير بيدا كرد: http./www.eff.org/pub/CAF/policies

صفحه 31:
‎geal‏ مستوليت كاريران را در برابر اطلاعاتي که به توسط شماره حساب کاربري آنها قابل دسترنن است:پیان تماید ‏بايستي بيان كند كه آيا كاريران مي توانند فايل هائي كه متعلق به آنها نيست ولي در دسترس نهاست را بخوانند و يا كبي كنند. ‏بايستي مشخص کند که آیا کاربران مي توانند فایل هاثي که متعلق به آنها نیست ولي حق نوشتن در آن را دارند. جرح و تعدیل تمایند. ‏بايستي مشخص کند که آیا کاربران مي توانند چيزهائي را به اشتراك بگذارند. پايستي تعیین کند که آیا کاربران مي توانند از نرم افزارهاي كپي تهیه نمایند ‏بايستي سطح استفاده مجاز از پست الکترونيك و دسترسي به اینترنت را بیان نماید.

صفحه 32:
الزامات درخواست و نگهداري يك حساب روي سیستم ها را بیان مي كند. براي سايت هاي بزرك كه در آن كاربران حساب هاي متعدد روي سيستم هاي مختلف دارند مهم است. بعضي از سايت ها از كاربران مي 98 ‎Doran Pokey ob ial‏ را در روند درخواست حساب خوانده و امضاء کنند. متال هائي از این سیاست ها را مي توان در آدرس زير پیدا کرد bite awe PP ore pub/COP/ policies

صفحه 33:
مرصناص”) امون ©ا) عوك( ه ‎Cleweuts vP‏ بايستي بیان نماید که چه كسي موظف است تا درخواست يك حساب را تأئید کند. بايستي بیان کند که چه کسي مجاز اس تا از منابع استفاده نماید (مثلاً کارمندان یا فقط دانشجویان) بايستي بیان کند که آیا کاربران مجازند تا مطلبي را به اشتراك بگذارند و یا آیا مجازند که روي يك منفرد داراي چندین حساب باشند. بايستي حقوق كاربران و مسئوليت هاي آنان را بيان نمايد. بايستي بيان کند که يك حساب کاربري تا چه مدت مي تواند غیرفعال ماند قبل از اینکه باطل شود. بايستي نحوه ساخت کلمات عبور و قواعد انقضاء را مشخص نماید

صفحه 34:
* روش هاي اتصال به شبکه داخلي از راه دور را مرزبندي و تعریف میکند. * در سازمان هاي بزرگ که داراي شبکه گسترده اي در نقاط مختلف جغرافيائي بوده و دامنه اين شبكه تا منزل هم كشيده مي شود مهم * بايستي تمام روش هاي ممکن براي دسترسي به منابع داخلي را يوشش دهد dial-in GL1IP-PRC) 1GOO/Prave Ret ‏دست يابي اصاها از اینترنت‎ OiDax ‏مُودم هاي کابلي.:۳:() ,ر90(6۵) و‎

صفحه 35:
Cleweuts ve ‏وه‎ Qewote (Povess Poliny * بايستي تعریف شود که چه كسي مجاز است تا قابلیت دسترسي از دور را داشته باشد. بايستي تعریف شود که چه روش هائي براي دسترسي از دور مجاز است. بايستي مشخص شود که آیا نصب مُودم هاي تلفني روي کامپیوترها مجاز است یا ‎a‏ 0 بايستي تعریف شود که چه كساني مجازند تا دسترسي هاي با سرعت بالا داشته باشند. - چه لازمه هاي ديگري وجود دارد؟ - آیا بقیه اعضاء سازمان میتوانند از اینترنت استفاده کنند؟ - بايستي همه محدودیت هاي ديگري که میتوان به دیتا دسترسي پیدا کرد را مورد بررسي قرار داد.

صفحه 36:
‎Protection Pokey‏ ولو ‏رهنمودهائي را براي کاربران در زمینه پردازش. ذخیره سازي و انتقال اطلاعات حساس فراهم می آورد. ‏هدف اصلي این است که اطلاعات از دستكاري و افشا محافظت گردد. ‏شاید لازم باشد که کارمندان جدید خط مشی سازمان را خوانده و امضاء کنند. ‏بايستي سطوح حساسیت اطلاعات تعریف شود

صفحه 37:
Glewedts oP ‏)موه مه‎ Policy بايستي تعریف شود که چه کسي حق دارد تا به اطلاعات حساس دسترسي یابد - شرایط خاص - توافق نامه هاي عدم افشا *_بايستي مشخص شود که اطلاعات حساس چگونه باید ذخیره سازي و انتقال یابد (رمزنگاري و غیره) ‎spc ay‏ الما نان ‎Aisi‏ سیستم ها مي تواند ذخیره شود. ۰ ار نو ‎EA Bint a‏ *_ بايستي تعريف شود كه نحوه ياك كردن اطلاعات حساس از سیستم ها و تجهیزات ذخیره سازي 2 = رت مرج تا رم مد - جر اه متاط مود له روط اه ملس * بايستي ‎IL‏ پیش فرض دسترسي به فایل و دايركتوري مشخص گردد.

صفحه 38:
Guvple 2 ‏اندم‎ Policy * سازمان يك سيستم يست صوتي و يك سيستم يست الكترونيك براي رتق و فتق كارهاي داخل شركت را بريا نموده است. اين سيستم ها كه شامل تجهیزات و داده هاي ذخیره شده است پیوسته جزو داردائي هاي شرکت بوده و خواهند بود. پیام ها بايستي فقط مربوط به كسب و كار شرکت باشند. یج ‎g wail‏ ددج نمي توانند براي انجام كارهاي شخصي بکار روند. شرکت اي حق را براي خود فائل است که هر پیام خلق شده. ارسال شده و یا دریافت شده را فراخوانده و بررسي کند. پیام ها ممکن است به توسط شخصي بجز دریافت کننده مورد نظر خوانده شوند.

صفحه 39:
Gueople C-wuil Polis als! * پیام ها نبايستي شامل محتوائي باشند که يك کارمند سازمان را مورد توهین قرار دهد. محتویات توهین آمیز شامل تصاویر مستهجن, کنایه هاي توهين آمیز. برچسب هاي نژادي و توهین آمیز: توهین به جنس مخالف و یا هر مطلب ديگري که بخواهد كسي را بر اساس سن, ‎HLS‏ جنسي. گرایش مذهبي. باورهاي سياسي. سوابق خانوادگي و یا معلولیت مورد توهین قرار دهد. * كارمنداني که به هر نحو از سوء استفاده از ات یا ات براساس نقض معيارهاي بالا مطلع شوند بايستي مراتب را به مدیر نيروي انساني شرکت گزارش دهند.

صفحه 40:
رویه هاي امنيتي - ‎Geounity Procedures‏ سیاست ها تنها تعریف مي کنند که «چه چيزي» باید محافظت شود. رَويه ها تعریف مي کنند که «چگونه» باید از منابع محافظت کرد و مكانيسمهاي اعمال امنیت «چه» هستند. رویه ها جزئیات اعمالي را که براي هر رخداد امنيتي باید انجام پذیرد را تعریف مي کنند. رَويه ها يك مأخذ سریع براي زمان هاي بحران مي باشند. رَويه ها كمك مي کنند که مشکلاتي که در رابطه با يك نقطه خرابي است حذف شود (مثلاً يك كارمند درست در لحظه نياز به او حضور ندارد)

صفحه 41:
‎s‏ تعریف مي کند که يك سخت افزار/ نرم افزار جدید چگونه باید آزمایش و نصب شود. ‏* تعریف می کند که چگونه تغییرات سخت افزاري/ نرم افزاري جدید مستندسازي میگردد. ‏تعریف مي کند که وقتي يك سخت افزار و يا نرم افزار عوض مي شود جه كساني بايد در جريآن قرار كيرند. ‏* تعريف مي كند كه جه كسي مجاز به تغيير بيكربندي سخت افزاري و یا نرم افزاري است.

صفحه 42:
Duta @uckup ud OPP -site Gtoraqe (rovedures تعریف مي کند که از کدام فایل هاي سيستمي باید نسخه پشتیبان تهیه کرد. تعریف مي کند که نسخه هاي پشتیبان هرچندوقت یکبار باید گرفته شوند. تعریف مي کند که بعد از چه مدتي نسخه هاي پشتیبان مي توانند معدوم شوند. تعریف مي کند که هرچندوقت یکبار نسخه هاي پشتیبان در خارج از سایت ذخیره می گردند. تعریف مي کند که محیط هاي ذخیره سازي اطلاعات را چگونه باید برچسب زد و مستندسازي نمود.

صفحه 43:
Gevurity dacidedt Csouiod Procedure يك "7۳" براي پرسنل خط مقدم است. تعریف مي کند که چه كسي و در چه زماني باید مطلع شود؟ قدم هاي اولیه اي که باید برداشته شود را تعریف مي کند. تعریف مي کند که چه اطلاعات اولیه اي باید ضبط شود.

صفحه 44:
avideut ۱ (Procedures ‏تعریف مي کند که چگونه با حملات نفود گران برخورد شود‎ ‏محدوده مسئولیت هاي اعضاء تیم پاسخگوئي را تعریف مي کند.‎ ‏تعريف مي كند كه جه اطلاعاتي را باید ثبت و دنبال کرد.‎ ‏تعریف مي كند كه جه كسي را بايد مطلع کرد و جه موقع.‎ ‏تعريف مي كند كه جه كسي مي تواند اطلاعات را افشا كند و رويه افشاي اطلاعات جيست؟‎ تعريف مي كند كه جكونه يك تحليل بعدي بايستي آماده كرددو جه كساني بايد در آن شريك ‎Saal‏ 500 °

صفحه 45:
Oisuster (Phocreticry ued espouse يك فاجعه يك واقعه مخرب در ابعاد بزرگ است که بخش هاي كليدي سازمان را تحت تأثیر قرار مي دهد. - يك زمین لرزه شدید. سیل. طوفان.آتش سوزي و غیره - قطع برق به مدت بیش از 48 ساعت. - انهدام ساختمان هاي سازمان هدف اصلي در اینجا طراحي وظایف به نحوي است که منابع اصلي حتي المقدور به سرویس خود ادامه دهند تا اثر فاجعه مي نیمم گردد. * اطمینان یافتن از اين که اطلاعات مهم براي پاسخگوئي به فاجعه در لام نگهداري شده و پس از وقوع فاجعه در دسترس باشد- طراحي باید مُودهاي عملياتي مختلف مبتني بر میزان صدمات به منابع را دربر داشته باشد. ‎١ ١‏ مانورهاي آمادگي براي فاجعه چندین بار در سال باید انجام شود. نياز به سايت هاي ۳۳" یا "!۳" تعیین گردد.

صفحه 46:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
15,000 تومان