صفحه 1:
۱55
Information Security
Management System
سيستم مديريت امنيت اطلاعات
صفحه 2:
اطلاعات ( مانند سایر دارائیهای سازمانی ) به عنوان یک دارائی مهم و بارزش برای هر سازمان به
حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها . میباشند .
ere Feige ee cea ec Tso egr eee meow’ cai 131 ©7470] 0) Bee ca]
FEO اا ee esos 3s NE ORY
Fe ee een ee ee Ree ea Te ene
Sch
موسسات 1500 و 16 از موسسات بینالمللی تدوین استاندارد در سطح جهانی میباشند که
کمیته مشترکی را به نام 621[ برای تدوین استانداردها تشکیل دادهاند
1۳ i ey scam و ل Be Ae 2 TN orn coe
. ارائه شد و سپس توسط 101[ يذيرفته شد
صفحه 3:
اصول مهم درامنيت اطلاعات
ا ۱
ا محرمانگی : اطمینان از اینکه اطلاعات فقط در دسترس افراد مجاز قرار دارد
.. صحت : تامين صحت »دقت. و کامل بودن اطلاعات و روشهای پردازش آنها
0
دارائیهای مربوطه به آنها دسترسی دارند .
ee enn nT naar macro notr ow
۱ Te ed ea aD oa Reel a aod
کاربردی باشند .این کنترلها برای اطمینان از برآورده شدن اهداف امنیتی سازمان
بایستی اجرا گردند.
صفحه 4:
ISMS (Information Security Management
System)
" براساس استاندارد 27001 150 در کنار دیگر سيستمهاي مدیریت به خصوص
Ry RCC و ۱
مستفر ميگردد.
م« تامین کننده امنیت اطلاعات سازمان
مبتني بر رویکرد فرآيندي است
۰ ل
AL) ل ا
ESCM ES nce yay Ie)
صفحه 5:
11111118
ee od ا ل ل ا ۱
سازی, عملکرد. نظارت. مرور ۰ نگهداری . و بهبود امنیت اطلاعات است.
00 See nes NO 10)/] 20100 010
* منظور از مدیریت کلي » رعایت سایر استانداردها مي باشد.
صفحه 6:
ISMS (Information Security Management
System)
Van ON Oe ل ات
دستورالعمل مدیریت امنیت اطلاعات
ال
پایه گواهینامه شخص الث
قابلیت کاربرد براي تمامي بخشهاي صنعت
تاکید بر پیش گيري
صفحه 7:
سری استانداردهای 270016 150/1۳۴60
ISO/IEC 27001:2005, Information security management
systems — Requirements
UC tey ieee hoes Regen e ts i cowed
ISO/IEC 27002:2005, Code of practice for information
security management
بن نامه كاري مدیریت امنیت اطلاعات
ISO/IEC 27003, Information security management system
implementation guidance
راهنماي پیاده سازي سیستم مدیریت امنیت اطلاعات
ISO/IEC 27004, Information security management —
۹(
مدیریت امنیت اطلاعات - سنجش
ISO/IEC 27005:2008, Information security risk management
Fores ewe re Eesreepeny
ISO/IEC 27006:2007, Requirements for bodies providing
audit and certification of information security management
اتویوت نم ۵
راهنماي مميزي سیستم هاي مدیریت امنیت اطلاعات
صفحه 8:
6 ل 4 + ۰ ۰
الال تا
SOS aod reas a ST
افزايش تضمين اعتبار قانوني سازمان
افزایش جنبه هاي تداوم کسب وکار
شناساتی دارايي هاي بحراني از طریق ارزيابي ریسك
ایجاد يك ساختار براي بهبود مستمر
افزايش شناخت ولهميت مسائل مربوط به امنيت درسطح مديريت
ome Tee Sts Pere 0
صفحه 9:
2
0
٠
3
۰
۰
۰
۰
۰
۰
۰
۰
ا ات ا كه
(Gap Analysie )
Rens, a
حوزه های مرتبط با آموزش و آگاه سازی
حوزه های مرتبط با وابستگی سازمان به کارمندلن
م 1100
eS nie heat ayo
حوزه های مرتبط با بازرسی
ی رس ی ات ات
1
حوزه های مرتبط با سخت افزار و نرم افزار
حوزه های مرتبط با شبکه
حوزه های مرتبط با کاربران
صفحه 10:
تعيين محدوده استقرار سيستم مديريت امنيت اطلاعات
SCOPE ) (
دامنه ومرزهای سیستم مدپربت امنیت اطلاعات بر مبنای ویژگی
۱ ۱
همجنين جزئيات و توجيه براى كنا ركذارى هر جيزى از دامنه را
شامل م باشد
صفحه 11:
تعيين دارائي هاي (سرمايه هاي) سازماني
مستندات كاغذي
دارائي هاي اطلاعاتي
داراتي هاي فيزيكي
000
كن
۱
منابع انساني
خدمات
صفحه 12:
تعيين سياست هاى امنيتى
سياستهاي امنيتي سرويسهاي فضاي تبادل اطلاعات سازمان
سياستهاي امنيتي سختافزارهاي فضاي تبادل اطلاعات سازمان
سياستهاي امنيتي نرمافزارهاي فضاي تبادل اطلاعات سازمان
سياستهاي امنيتي ارتباطات و اطلاعات فضاي تبادل اطلاعات سازمان
ا سياستهاي امنيتي کاربران فضاي تبادل اطلاعات سازمان
صفحه 13:
جكونكي 7 امنيتي
ا امنيتي
Pere Sere esbe
اصول واهداف والزامات داخلی
صفحه 14:
۲
برآورد و مدیریت ریسک
احتمال
صفحه 15:
۲ صصمووعوع۸ 131616
STEP 1: SYSTEM CHARACTERIZATION
0
/17101177311011-62116/10
STEP 2: THREAT IDENTIFICATION.
711۲621-50۲6 ۱06600
Motivation and Threat Actions
STEP 3: VULNERABILITY IDENTIFICATION.
Vulnerability Sources
لز أالاءء5 6/77]و/زد 659
Development of Security Requirements Checklist
صفحه 16:
11516 ۸9۵
STEP 4: CONTROL ANALYSIS.
STEP 5: LIKELIHOOD DETERMINATION.
STEP 6: IMPACT ANALYSIS .
STEP 7: RISK DETERMINATION.
ee ل
اك تاه a kA
STEP 8: CONTROL RECOMMENDATIONS
STEP 9: RESULTS DOCUMENTATION
صفحه 17:
صفحه 18:
Risk Mitigation
~ RISK MITIGATION OPTIONS.
~ RISK MITIGATION STRATEGY.
_ APPROACH FOR CONTROL IMPLEMENTATION..
_ CONTROL CATEGORIES .
Technical Security Controls.
_ Management Security Controls
0” Controls.
_ COST-BENEFIT ANALYSIS .
_ RESIDUAL RISK .
صفحه 19:
صفحه 20:
نام تهدید
عدم پردازش درست دادهها
نگهداری نامناسب دادهها
آسیبرسیدن به شبکه
بخطرافتادن فرایند خرید تجهیزات سختافزاری
جدید
بخطرافتادن انتخاب مناسب الزامات امنیتی برای
سختلفزار جدید
ناسازگاری سیستم جدید با زیرساخت سازمانی
ناسازگاری نرمافزارهای موجود برروی سختافزار
جدید با زیرساخت سازمانی
ارائه تائیدیههای نامناسب از سوی مدیریت
فقدان تست سختافزار
65
65
60
60
45
5۱
آستانه پذیرش
30
30
30
30
30
30
30
30
30
صفحه 21:
طرح تحليل مخاطرات امنيتى
تجزیه و تحلیل شبکه و تعیین مخاطرات لمنیتی
معماری شبکه ارتباطی
۳
1
سرویس های شبکهارتباطی
تشکیلات و روش های تامین امنیت شبکه ار
آسیب پذیریها
0
تست امنيتى سيستم
تعیین ریسک ا
تن آستانه open ریسکا
ارائه راه حلهای کلی برای کاهش آسیب پذیری ها . تهدیدات و ریسک ها
صفحه 22:
ا 1ت
aie! را
۲ ممماری شبکه
ا ا پروتکلهای شبکه
56۳۷۲۵0 |
am رز
- ارتباطات
© امنیت قنی شبکد
طرح تهیه نسخ پشتیبان
7 لمنیت فیزیکی شبکه
سیستمهای کنترل جریان اطلاعات و تکیل نواحی امنیتی
ارائه ساختار معماری 1 مناسب برای شبکه
Pers ا ear Ws
1B) Vacs ra
صفحه 23:
1
Accounting 3
ONS
یر
Filtering
Monitoring
Web Cache
ات یا cape
سيستمهاي تشخیص هویت. تعیین حدود |
سيستمهاي ثبت و تحلیل رویدادنامهها
سيستمهاي رمزنكاري اطلاعات
ل رت تسد
Cee ed
نرمافزارهاي مديريت امنيت شبكه
520007
صفحه 24:
ارائه طرح جامع امنيت شبكه و اطلاعات
2- ارائه نمونه هاى مناسب دستورالعمل ييكربندى امن و جك ليست
ات
۱
طراحي ساختار فيزيكي شبکه
تعيين تجهيزات غيرفعال مورد نياز شامل كابلها : ركها . داكتها . بج ينل ها . كيستون ها و
» بلتتار آدرس دهی
oe
۰ ۴
تجهیرات شبکه.
ایح وس
ا |
ا ee OS |
ل ل
اا |
ا تقسيمبندي آن
Seat 83700 ساختار كلي ee
صفحه 25:
ارائه طرح جامع امنيت شبكه و اطلاعات
VSS outs ل ا eter
تعیین سیستم عامل هاي مورد نیاز
تعيين سرورهاي مورد نياز
طراحي ساختار سوئیچنگ شبکه
۱
طراحي ساختار ارتباطي شبکه
sree Sees
0 ل ea es econ pcos
طراحي نحوه برقراري ارتباط کاربران خارجي با شبکه داخلي
طرلح شاختار مسيرياني شيعه
۱ oleae
سای ال هه
تعیین تجهیزات امنيتي مورد نیاز شامل : 15/11۳/1۳5 ,۲۳6۵11 ,
صفحه 26:
1
BNI 1 2 ORE REND IP ee cae
طراحي ساختار ]۷ مناسب براي شبکه
[0 VA ea wenpes ey
تعيين سياستهاي امنيتي شبكه
Oe ام ane eee
بروزرساني, روالهاي مستندسازي شبکه
۱ اي
تهيه و توسعه محصولات نرم افزاري در صورت نياز
ER eee Crit Ree
Re srene ee) 00 e-\: (8 sy Co ieee
ci nw ered
تعیین محل مناسب جهت سایت مركزي
fs Se en oo nent vere
ا Tecra
قفلهاي الكترونيكي جهت سایت مركزي
تعیین ركهاي مناسب در نقاط توزیع
صفحه 27:
ارائه طرح جامع امنيت شبكه و اطلاعات
" تعیین کابل كشي و داکت كشي مناسب از نظر امنيتي در هر بخش
اتعيين سيستم ضد حريق جهت سايت مركزي
۱ alse
سيستمهاي تشخیص هویت. تعیین حدود اختیارات و ثبت عملکرد کاربران
سيستمهاي ثبت و تحلیل رویداد نامهها
|
نرمافزارهاي نظارت بر ترافیک شبکه
نرمافزارهاي يويشكر امنيتي
نرمافزارهاي مديريت امنيت شبكه
صفحه 28:
تهدیدات, رخهها: صدمات
مس میزان اطمینان مورد ناز
مت لیست کنترل های استاندارد
مس کنترلهای انادی
صفحه 29:
Re re eee see pores
ISO/IEC 27001
صفحه 30:
حوزه هاي يازده كانه 27001 150/1180
re
meinen, er
مدیریت تداوم
کسب و کار
لس ات
امتیت اطلاعات
تهیه؛ توسعه و نگهداري
EE
صفحه 31:
هدف : جهت گيري و جلب حمایت مدیریت از امنیت اطلاعات
إرنياط با نيازمنديها و قوانين و مقررات
صفحه 32:
حوزه دوم-سازماندهى امنيت اطلاعات
۱
i.
۱ |||
صفحه 33:
حوزه سوم - مد
۳۳
8 دارايي هاي اطلاعاتي
© دارايي هاي نرم افزاري
© دارايي هاي فیزب
© تأسيسات و سرويس هاي مرتبط
©افراد و تجارب و شايستگي هاي آنان(منابع انسانی)
دار
های معنوی, نظير حيثيت و اعتبار سازمان
صفحه 34:
حوزه سوم - مديريت داراد
صفحه 35:
۱۳ سوت OY
منظور از بكاركيري در اينجا تمامي موارد استخدام , تعيين مسؤوليت هاي جديد. تغيير مسؤوليت: به كاركيري نيروهاي
Cee eee ee
سر
صفحه 36:
eee Rae ia SL EOS
آگاهی نسبت بهامنیت وظایق.
در اختيار قرار دادن دستورالعمل هاي امنيتي
232000 eres tee)
آگاهي و هشياري نسبي در امنیت مسائل مرتبط با حوزه کاری
آشنائى با امنيت در بين كاركنان سازمان
مهارت و صلاحيت
0
ا dl
ات0
صفحه 37:
حوزه چهارم - امنیت منابع انساني
۱
||
صفحه 38:
حوزه ينجم - امنيت محيطي و فيزيكي
1
ik
سس
صفحه 39:
۳
ل لل
صفحه 40:
ع ات
۱ ۱
|
صفحه 41:
ع ات
صفحه 42:
ع ات
۱
|
۱۱
۱
صفحه 43:
ی
تاو ی وروی رز یی سوت وی
صفحه 44:
حوزه ششم - مدیریت ارتباطات و عملیات
۱
|
|
صفحه 45:
020 aM a IST
خآ هك
اا ]
eee
حجج جه eS
1 يد خی سسکا ۳
صفحه 46:
|
حوزه هفتم - کنترل دسترسي
صفحه 47:
۱ 9
«۳
صفحه 48:
oe ariel aah
صفحه 49:
حوزه هشتم - تهيه. نكهداري و توسعه سيستمها
صفحه 50:
۳ MU Ln Rr al aa RD
—
صفحه 51:
oe ا مت ار سس متا
سس و
صفحه 52:
حوزه نهم - مدیریت حوادث امنیت اطلاعات
il
صفحه 53:
حوزه el كسب و كار
صفحه 54:
لت ل
1
صفحه 55:
حوزه بازدهم - مطابقت با قوانین
سس
ا ا 0
صفحه 56:
طرح يشتيبانى از حوادث
0 2 2220 5 ا ا ل ا ga fe
00 ا ا ا Ces gS
تفوذ به شبکه ها تغبیر خواهند یافت و سیستم امنیتی شبکه و اطلاعات سازمان بر اساس
1 ene ve Me nen nee res Conn ear pe Ln ees ey
هاي جديدي شبکه و اطلاعات سازمان را تهدید مي نمایند و در صورتي که از راه حل هاي جدید
استفاده ننمائیم ۰ سیستم شبکه و اطلاعات سازمان بسیار آسیب پذیر خواهد شد و عملا فعالیت
۳ omen esr en ERO ar Ps FS espe an eertearsry
براي حل مشکلات ذکر شده در سیستم مدبریت امنیت اطلاعات و شبکه ۰ تشکیلات وطرح های پشتيباني
hm hl Sal) EN Eee hn me SO Carel ی مرا
صفحه 57:
طرح پشتیبانی از حوادث
ON ener Core
Epes el Cree ee Fe SRE re ese aed oi ner ene enone
کدهاي مخرب
دسترسي غیر مجاز -
۱
20
ا ۱
are Spe rel ceca en enh re ۱
پاسخ به حوادث وفواید آن ذکر مي گردد.
صفحه 58:
طرح پشتیبانی از حوادث
ارائه سياست ها و رويه هاي يشتيباني حوادث
اا 1
۱
1۳
تیم پاسخ به حوادث توزیع شده
تيم اطلاع رساني
Re ee
وظایف تیم پشتيباني حوادث
ارزيابي آسیب پذيري ها
تشخیص تهاجم
- آموزش
۳
صفحه 59:
متدولوژی پشتیبانی از حوادث
ا ا ل ا ل
Seo
9
محدود سازى . ريشه كنى و ترميم
۰ فعالیت های بعد از ترمیم
صفحه 60:
PPD LOPY/ 11's Be econ ROmn COPeL SN pester]
سازمان
با توجه به خروجي فاز هاي قبلي . آندسته از کنترل هاي استاندارد 150
1 که براي سازمان مناسب مي باشند انتخاب مي گردد.
ل
ع ل ا ارا
صفحه 61:
Reeser pe)
تشکیلات امنیت اطلاعات سازمان
صفحه 62:
و ۱
متشکل از سه جزء اصلي به شرح زیر مي باشد:
1 cor FO
FL cmnwes Tg ice PROD BRU eco pen ey. oer a
BL come ies el I cpr, O owee i cece ee. ee
صفحه 63:
اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
tag رات
صفحه 64:
Fa) CS) ا ner Coen ag be eri wpe a
. شرح وظاین کمیته راهبری امنیته
بررسي, تغییر و تصویب سياستهاي لمنيتي
پيگيري اجراي سياستهاي امنيتي از مدیر امنیت
تافید طریها وبرنمههي امنیت سازمان شامل
eee
طرح امتیت شبکه
طرح مقایله با حوادت و ترمیم خریها
سم تیان کررره
Sigel aby هاى امنيتى
صفحه 65:
Fa) OS] لت resp Coen eden wpe a
٠
0500 Fe ge)
ا ل ل ل لت
تهیه طرحها و برنامههاي امنیت سازمان با کمک واحد مشاوره و طراحي
نظارت بر اجراي كامل سياستهاي امنيتي
مدپریت ونظارت پر واحد پشتیبانی امنیت سازمان
تشخیص ضرورت و پیشنهاد بازنگري و اصلاح سياستهاي امنيتي
تهیه پیش نویس تغیبرات سياستهاي امنيتي
صفحه 66:
Fas) oS ove ا fea Ca eve) be owe ir ed
reek eee nel ا
۱ eer ede ete
7 ۳ ۳99 ۲ از ۵ GSE TE Ca)
Fe ec Pe PC CoCr Ne eee
مدیران سرویسها
مرور روزانه گزارش سیستم تشخیص تهاجم به منظور تشخیص تهاجمهاياحتمالي
چم 1 12111111111111
eee ee teed ۳
pees ar eT NP eee 1
اعمال تغبيرات لازم در سيستم أمنيت شبكه؛ بمنظور مقابك با تهاجم جديد.
ا ا 00
Reco
ere عو شرت يم سن سي معد شن ميري تيضم عدن تير
لت کی
Tore ele انح
De pe ye ey eee eee rere een eee)
صفحه 67:
۱ er We pea
FU cone fe foun eT yT eB et See ee Recs 9
كاري و سرویس دهندههاي شبکه دستگاه به صورت دورهاي ( هر سال یکبار)
نصب نرمافزار ضدويروس روي ايسستكاههاي كاري مديران و ارائه اطلاعات لازم ببه ساير كاريران.
جهت نصب نرمافزار.
نصب نرماقزار ضدويروس روي كليه سرويس دهندههاي شيكه دستكاه
اا ا الا ا BRS ao ea ere
سرویسدهندهها و اائه آن به کاربران شبکه از طریق واحد هماهنگي و آگاهيرساني امنيتي.
el: eSBs 2
RULE nae, oR Oneares Serer nme ey
ارلئه روشهاي مقایله با ویروسها به تیم هماهنگي و آگاهيرساني امنيتي, جهت اعلامبه کاربران و
انجام اقدامات لازم.
000000
و
Fe erp ا Fes Rese re ye eee
Soe Oe a Poe ا ae)
صفحه 68:
ire ل ا | اطلاعات سازمان
انتخاب ابزارهاى مناسب جهت محافظت فييزيكى از تجهييزات و سمايههاى شبكه در مقابل حوادث فييزيكى
0
مرور روزاته رویدادنمههای دسترسی فیزیکی به سمایههای شبکه بویژء در سایت.
Pier erat eye Been ey sc eat eee ala tere Seon
از تامین امنیت فییزیکی آنها.
مطالعه و بررسى حوادث فييزيكى جديد و روشهاى مقابله با آن.
ا ل ل ا ل ل ۱]
ا 1
ترمیم خراییهایناشی از حوادث فیزیکی.
۷ earners et ee Soc res eet 7
تيم هماهدكى و آكاهى رسانى امنيتى.
ا ا ال لا 1
ارانه اطلاعات لازم جهت آگاهی رسانی به کاربران در خصوص حوادث فیزیکی: توسط تیم هماهنگی و
ees:
صفحه 69:
Fa) Lorie fap | essen) usp Ca ewe) be er pe
[۱ ke one
مانیتورینگ ترافیک شبکه ( در حیطه مانیتورینگ مجاز)
1۹ ا mer penies Cen comely Wer) ut 9
011 ات اا
Ce ee ee eT ا ل eee ICS eS)
بيكربندي سختافزارهاي شبكه ذستكاه" با سياستهاي مربوطه.
بازرسي دوره اي از نمافزارهاي موجود شبکه به منظور اطمینان از رعایت سياستهاي امنيتي مربوطهه
بازرسي دوره اي از نرمافزارهاي خريداري شده و تطبيق بروسه "سفارش» خرید تست,نصب و
ييكريتدي نرمافزارهاي شبكه ذستكاه" با سياستهاي مربوطه.
بازرسي دوره اي از نحوه اتصال شبکه داخلي و شید مرس به اینترنت دستگاه. با سایر شبكههاي
۱
بازرسي دوره اي از اطلاعات شبکه دستگاه به منظور اطمینان از رعایت سياستهاي امنيتي مربوطه.
ا ل |
0
بازرسي دوره اي از روند تهيه اطلاعات يشتيبان.
بازرسي دوره اي از روند تشخيس و مقابلد يا حواذث لسنيتي در شيعه دعاك
د00
صفحه 70:
Fa) لت rer coewn yg ced er wpe |
بازرسى دوره اى از روند تشخيص و مقابله با ويروس در شبكه دستكاه
oe م لت يي ل
بازرسى دوره اى از روند نكهدارى سیستم امنیتی شبکه در شبکه دستگاه
بازرسى دوره اى از روند مديريت تغييرات در شبكه دستكاه
۱ OB \ SESS I LSY eS
بازرسى دوره اى از ۱
بازرسى دوره اى از روند واكذارى فعاليتها به بيمانكاران خارج از دستكاه
صفحه 71:
۱9۱ زا resp Coew ng be er i pe
شرح وظایف مدیریت تخ
ات
1 Se eee ce eee
ee ی اس ای تا
ل ا ا ل
بررسي آسي ب بذيري سختافزار. نرمافزار كاريردي. سيستم عامل خطوط ارتباطي و سرويسها و امنيت
ا آگاهيرساني به طراحان شبکه و امنیت شبکه در خصوص آسيبپذيري فوق, بمنظور لحاظ نمودن در طراحي
ارنه گزارش بررسيها به تیم هماهنگي و آگاهيرساني
بررسي موارد مربوط به جابجائي کربران شیکه و پرسنل تشکیلات امنیت شبکه بمنظورتغییر در دسترسي و
حدود اختیارات آنها در دسترسي به سومايهاي شبکه.
بررسي نيازمنديهاي امنيتي و روشهاي ایمنسازي سیستم عملهاء سرویسدهندههاي شبکه خطوط ارتباطي.
RSP error pe epic coe car teey Caren pC onanen meg
eo ee eee) ealeree Sees 0 1
صفحه 72:
2000 ا ل ل ene ped
شرح وظايف نكهداري امنيت
بررسي وضعيت عملكرد سيستم امنيتي شبكه. شامل:
ا 0
عملکرد صحیح سیستم تشخیص تهاجم.
... عملكرد صحيح سيستم نيت وقابع.
0000008
ارائه گزارشات دوره ای در خصوص عملکرد سیستم امنيتي
HS een ere ie
Cody 1
صفحه 73:
جرخه استمرار بياده سازى 1511/15
50000
استقرار ۱5/5 شامل ا ل و رولها به
منظور مدیریت مخاطرات در راستاي اهداف سازمان است. Are 6
و ۱
۱ ۱
1
Re yee gr OIG ers PS Pcl pcr JE ROE VTS
مطمتن شد
که " محتوا و محدوده 1915 بطور دقیق و مناسب مشخص شده
فعاليتهاي مورد نیاز در این مرحله عبارتلند از
2
2 - تعريف خط مشى 151/15
3 - تعيين تهديدات
4 -ارزيابي تهدیدات
۱
صفحه 74:
جرخه استمرار يياده سازى ISMS
Do اجرا
در اين مرحله كليه كنترلهابايدعملياتي شوند
SL ean Vela anata
ان نسبت به امتیت در سازمان
فعاليتهاي اين مرحله عبار.
صفحه 75:
جرخه استمرار يياده سازى ISMS
Check بررسی
برآورده شدن لهداف امنیت اطلاعات است.
aay Tea لت
ارزيابي هيز
اجراي روالهاى ارزيابي و مرور فرابتدها و خط مشي ها
0000
راز سيستمهاي امنيتي . جهت بهیو 0
سیستم امنيتي شبکه, استفاده و سپس در سیاستهای امنیتی شبکه اعمال
صفحه 76:
جرخه استمرار يياده سازى ISMS
R ee! لك
ر زمان تعامل فناوري با اطلاعات:
میتواند از نوع پیشگیرانه
صفحه 77:
صفحه 78:
مميزي داخلي سازمان در حوزه كاري (500106 )
۱ ل ل لي ل eS
0 ا
SS eS ببس
BO an Por emcee
EXP ey) Peer امم ا
. استاندارد 27001 150 مي باشد fet errr merges
صفحه 79:
صدور گواهینامه بينالمللي استاندارد 27001 150
" در پایان پروثه و پس از اینکه تشخیص داده شد که سازمان آماده
nal eo ا ا لت
مركز تصديق معتبر (8©) - لا800 0©16156311017) براي صدور
كواهينامه دعوت بعمل مي آيد
صفحه 80:
4 4 + 4 ۶ 0
1 EE)
افزایش اعتبار سازمان
تضمين ياسخكوبي
Eee
تضمین تعهد مدیریت
ee
1
صفحه 81:
دریافت گواهینامه
کميزي هی کواشات ,
وميز
ورهاي 7 00
صفحه 82:
با سپاس وتشکر
مهديه كشميرى
kashmiri@um.ac.ir