صفحه 1:
۱55 Information Security Management System ‏سيستم مديريت امنيت اطلاعات‎

صفحه 2:
اطلاعات ( مانند سایر دارائی‌های سازمانی ) به عنوان یک دارائی مهم و بارزش برای هر سازمان به حساب می‌آید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها . می‌باشند . ere Feige ee cea ec Tso egr eee meow’ cai 131 ©7470] 0) Bee ca] FEO ‏اا‎ ee esos 3s NE ORY Fe ee een ee ee Ree ea Te ene Sch موسسات 1500 و 16 از موسسات بین‌المللی تدوین استاندارد در سطح جهانی می‌باشند که کمیته مشترکی را به نام 621[ برای تدوین استانداردها تشکیل داده‌اند 1۳ i ey scam ‏و ل‎ Be Ae 2 TN orn coe . ‏ارائه شد و سپس توسط 101[ يذيرفته شد‎

صفحه 3:
اصول مهم درامنيت اطلاعات ا ۱ ا محرمانگی : اطمینان از اینکه اطلاعات فقط در دسترس افراد مجاز قرار دارد .. صحت : تامين صحت »دقت. و کامل بودن اطلاعات و روش‌های پردازش آنها 0 دارائی‌های مربوطه به آنها دسترسی دارند . ee enn nT naar macro notr ow ۱ Te ed ea aD oa Reel a aod ‏کاربردی باشند .این کنترل‌ها برای اطمینان از برآورده شدن اهداف امنیتی سازمان‎ ‏بایستی اجرا گردند.‎

صفحه 4:
ISMS (Information Security Management System) " براساس استاندارد 27001 150 در کنار دیگر سيستمهاي مدیریت به خصوص ‎Ry RCC‏ و ۱ مستفر مي‌گردد. م« تامین کننده امنیت اطلاعات سازمان مبتني بر رویکرد فرآيندي است ۰ ل ‎AL)‏ ل ا ‎ESCM ES nce yay Ie)‏

صفحه 5:
11111118 ‎ee od‏ ا ل ل ا ۱ سازی, عملکرد. نظارت. مرور ۰ نگهداری . و بهبود امنیت اطلاعات است. 00 See nes NO 10)/] 20100 010 * منظور از مدیریت کلي » رعایت سایر استانداردها مي باشد.

صفحه 6:
ISMS (Information Security Management System) ‎Van ON Oe‏ ل ات ‏دستورالعمل مدیریت امنیت اطلاعات ال ‏پایه گواهینامه شخص الث ‏قابلیت کاربرد براي تمامي بخشهاي صنعت ‏تاکید بر پیش گيري

صفحه 7:
سری استانداردهای 270016 150/1۳۴60 ISO/IEC 27001:2005, Information security management systems — Requirements UC tey ieee hoes Regen e ts i cowed ISO/IEC 27002:2005, Code of practice for information security management بن نامه كاري مدیریت امنیت اطلاعات ‎ISO/IEC 27003, Information security management system‏ ‎implementation guidance‏ راهنماي پیاده سازي سیستم مدیریت امنیت اطلاعات ‎ISO/IEC 27004, Information security management —‏ ۹( مدیریت امنیت اطلاعات - سنجش ‎ISO/IEC 27005:2008, Information security risk management‏ ‎Fores ewe re Eesreepeny‏ ‎ISO/IEC 27006:2007, Requirements for bodies providing‏ ‎audit and certification of information security management‏ اتویوت نم ۵ راهنماي مميزي سیستم هاي مدیریت امنیت اطلاعات

صفحه 8:
6 ل 4 + ۰ ۰ الال تا SOS aod reas a ST افزايش تضمين اعتبار قانوني سازمان افزایش جنبه هاي تداوم کسب وکار شناساتی دارايي هاي بحراني از طریق ارزيابي ریسك ایجاد يك ساختار براي بهبود مستمر افزايش شناخت ولهميت مسائل مربوط به امنيت درسطح مديريت ‎ome Tee Sts Pere‏ 0

صفحه 9:
2 0 ٠ 3 ۰ ۰ ۰ ۰ ۰ ۰ ۰ ۰ ا ات ا كه ‎(Gap Analysie )‏ Rens, a حوزه های مرتبط با آموزش و آگاه سازی حوزه های مرتبط با وابستگی سازمان به کارمندلن م 1100 ‎eS nie heat ayo‏ حوزه های مرتبط با بازرسی ی رس ی ات ات 1 حوزه های مرتبط با سخت افزار و نرم افزار حوزه های مرتبط با شبکه حوزه های مرتبط با کاربران

صفحه 10:
تعيين محدوده استقرار سيستم مديريت امنيت اطلاعات ‎SCOPE )‏ ( دامنه ومرزهای سیستم مدپربت امنیت اطلاعات بر مبنای ویژگی ۱ ۱ همجنين جزئيات و توجيه براى كنا ركذارى هر جيزى از دامنه را شامل م باشد

صفحه 11:
تعيين دارائي هاي (سرمايه هاي) سازماني مستندات كاغذي دارائي هاي اطلاعاتي داراتي هاي فيزيكي 000 كن ۱ منابع انساني خدمات

صفحه 12:
تعيين سياست هاى امنيتى سياستهاي امنيتي سرويسهاي فضاي تبادل اطلاعات سازمان سياست‌هاي امنيتي سخت‌افزارهاي فضاي تبادل اطلاعات سازمان سياست‌هاي امنيتي نرم‌افزارهاي فضاي تبادل اطلاعات سازمان سياست‌هاي امنيتي ارتباطات و اطلاعات فضاي تبادل اطلاعات سازمان ا سياست‌هاي امنيتي کاربران فضاي تبادل اطلاعات سازمان

صفحه 13:
جكونكي 7 امنيتي ا امنيتي Pere Sere esbe ‏اصول واهداف والزامات داخلی‎

صفحه 14:
۲ برآورد و مدیریت ریسک احتمال

صفحه 15:
۲ صصمووعوع۸ 131616 STEP 1: SYSTEM CHARACTERIZATION 0 /17101177311011-62116/10 STEP 2: THREAT IDENTIFICATION. 711۲621-50۲6 ۱06600 Motivation and Threat Actions STEP 3: VULNERABILITY IDENTIFICATION. Vulnerability Sources ‏لز أالاءء5 6/77]و/زد‎ 659 Development of Security Requirements Checklist

صفحه 16:
11516 ۸9۵ STEP 4: CONTROL ANALYSIS. STEP 5: LIKELIHOOD DETERMINATION. STEP 6: IMPACT ANALYSIS . STEP 7: RISK DETERMINATION. ee ‏ل‎ ‏اك تاه‎ a kA STEP 8: CONTROL RECOMMENDATIONS STEP 9: RESULTS DOCUMENTATION

صفحه 17:

صفحه 18:
Risk Mitigation ~ RISK MITIGATION OPTIONS. ~ RISK MITIGATION STRATEGY. _ APPROACH FOR CONTROL IMPLEMENTATION.. _ CONTROL CATEGORIES . Technical Security Controls. _ Management Security Controls 0” Controls. _ COST-BENEFIT ANALYSIS . _ RESIDUAL RISK .

صفحه 19:

صفحه 20:
نام تهدید عدم پردازش درست داده‌ها نگهداری نامناسب داده‌ها آسیبرسیدن به شبکه بخطرافتادن فرایند خرید تجهیزات سخت‌افزاری جدید بخطرافتادن انتخاب مناسب الزامات امنیتی برای سختلفزار جدید ناسازگاری سیستم جدید با زیرساخت سازمانی ناسازگاری نرم‌افزارهای موجود برروی سخت‌افزار جدید با زیرساخت سازمانی ارائه تائیدیه‌های نامناسب از سوی مدیریت فقدان تست سخت‌افزار 65 65 60 60 45 5۱ آستانه پذیرش 30 30 30 30 30 30 30 30 30

صفحه 21:
طرح تحليل مخاطرات امنيتى تجزیه و تحلیل شبکه و تعیین مخاطرات لمنیتی معماری شبکه ارتباطی ۳ 1 سرویس های شبکهارتباطی تشکیلات و روش های تامین امنیت شبکه ار آسیب پذیریها 0 تست امنيتى سيستم تعیین ریسک ا تن آستانه ‎open‏ ریسکا ارائه راه حلهای کلی برای کاهش آسیب پذیری ها . تهدیدات و ریسک ها

صفحه 22:
ا 1ت ‎aie!‏ را ۲ ممماری شبکه ا ا پروتکلهای شبکه 56۳۷۲۵0 | ‎am‏ رز ‏- ارتباطات ‏© امنیت قنی شبکد ‏طرح تهیه نسخ پشتیبان ‏7 لمنیت فیزیکی شبکه ‏سیستمهای کنترل جریان اطلاعات و تکیل نواحی امنیتی ارائه ساختار معماری 1 مناسب برای شبکه ‎Pers ‏ا‎ ear Ws 1B) Vacs ra

صفحه 23:
1 Accounting 3 ONS یر Filtering Monitoring Web Cache ات یا ‎cape‏ ‏سيستم‌هاي تشخیص هویت. تعیین حدود | سيستم‌هاي ثبت و تحلیل رویدادنامه‌ها سيستمهاي رمزنكاري اطلاعات ل رت تسد ‎Cee ed‏ نرمافزارهاي مديريت امنيت شبكه 520007

صفحه 24:
ارائه طرح جامع امنيت شبكه و اطلاعات 2- ارائه نمونه هاى مناسب دستورالعمل ييكربندى امن و جك ليست ات ۱ طراحي ساختار فيزيكي شبکه تعيين تجهيزات غيرفعال مورد نياز شامل كابلها : ركها . داكتها . بج ينل ها . كيستون ها و » بلتتار آدرس دهی oe ۰ ۴ تجهیرات شبکه. ایح وس ا | ا ‎ee OS‏ | ل ل اا | ا تقسيمبندي آن Seat 83700 ‏ساختار كلي‎ ee

صفحه 25:
ارائه طرح جامع امنيت شبكه و اطلاعات VSS outs ‏ل ا‎ eter تعیین سیستم عامل هاي مورد نیاز تعيين سرورهاي مورد نياز طراحي ساختار سوئیچنگ شبکه ۱ طراحي ساختار ارتباطي شبکه sree Sees 0 ‏ل‎ ea es econ pcos ‏طراحي نحوه برقراري ارتباط کاربران خارجي با شبکه داخلي‎ طرلح شاختار مسيرياني شيعه ۱ oleae ‏سای ال هه‎ تعیین تجهیزات امنيتي مورد نیاز شامل : 15/11۳/1۳5 ,۲۳6۵11 ,

صفحه 26:
1 BNI 1 2 ORE REND IP ee cae ‏طراحي ساختار ]۷ مناسب براي شبکه‎ [0 VA ea wenpes ey ‏تعيين سياستهاي امنيتي شبكه‎ Oe ‏ام‎ ane eee ‏بروزرساني, روالهاي مستندسازي شبکه‎ ۱ ‏اي‎ ‏تهيه و توسعه محصولات نرم افزاري در صورت نياز‎ ER eee Crit Ree Re srene ee) 00 e-\: (8 sy Co ieee ci nw ered ‏تعیین محل مناسب جهت سایت مركزي‎ fs Se en oo nent vere ‏ا‎ Tecra ‏قفلهاي الكترونيكي جهت سایت مركزي‎ ‏تعیین ركهاي مناسب در نقاط توزیع‎

صفحه 27:
ارائه طرح جامع امنيت شبكه و اطلاعات " تعیین کابل كشي و داکت كشي مناسب از نظر امنيتي در هر بخش اتعيين سيستم ضد حريق جهت سايت مركزي ۱ alse سيستم‌هاي تشخیص هویت. تعیین حدود اختیارات و ثبت عملکرد کاربران سيستم‌هاي ثبت و تحلیل رویداد نامه‌ها | نرمافزارهاي نظارت بر ترافیک شبکه نرمافزارهاي يويشكر امنيتي نرمافزارهاي مديريت امنيت شبكه

صفحه 28:
تهدیدات, رخه‌ها: صدمات مس میزان اطمینان مورد ناز مت لیست کنترل های استاندارد مس کنترل‌های انادی

صفحه 29:
Re re eee see pores ISO/IEC 27001

صفحه 30:
حوزه هاي يازده كانه 27001 150/1180 re meinen, er مدیریت تداوم کسب و کار لس ات امتیت اطلاعات تهیه؛ توسعه و نگهداري ‎EE‏

صفحه 31:
هدف : جهت گيري و جلب حمایت مدیریت از امنیت اطلاعات إرنياط با نيازمنديها و قوانين و مقررات

صفحه 32:
حوزه دوم-سازماندهى امنيت اطلاعات ۱ i. ۱ |||

صفحه 33:
حوزه سوم - مد ۳۳ 8 دارايي هاي اطلاعاتي © دارايي هاي نرم افزاري © دارايي هاي فیزب © تأسيسات و سرويس هاي مرتبط ©افراد و تجارب و شايستگي هاي آنان(منابع انسانی) دار های معنوی, نظير حيثيت و اعتبار سازمان

صفحه 34:
حوزه سوم - مديريت داراد

صفحه 35:
۱۳ ‏سوت‎ OY منظور از بكاركيري در اينجا تمامي موارد استخدام , تعيين مسؤوليت هاي جديد. تغيير مسؤوليت: به كاركيري نيروهاي Cee eee ee سر

صفحه 36:
eee Rae ia SL EOS آگاهی نسبت بهامنیت وظایق. در اختيار قرار دادن دستورالعمل هاي امنيتي 232000 eres tee) آگاهي و هشياري نسبي در امنیت مسائل مرتبط با حوزه کاری آشنائى با امنيت در بين كاركنان سازمان مهارت و صلاحيت 0 ا ‎dl‏ ‏ات0

صفحه 37:
حوزه چهارم - امنیت منابع انساني ۱ ||

صفحه 38:
حوزه ينجم - امنيت محيطي و فيزيكي 1 ik سس

صفحه 39:
۳ ل لل

صفحه 40:
ع ات ۱ ۱ |

صفحه 41:
ع ات

صفحه 42:
ع ات ۱ | ۱۱ ۱

صفحه 43:
ی تاو ی وروی رز یی سوت وی

صفحه 44:
حوزه ششم - مدیریت ارتباطات و عملیات ۱ | |

صفحه 45:
020 aM a IST خآ هك اا ] eee حجج جه ‎eS‏ ‏1 يد خی سسکا ۳

صفحه 46:
| حوزه هفتم - کنترل دسترسي

صفحه 47:
۱ 9 «۳

صفحه 48:
oe ariel aah

صفحه 49:
حوزه هشتم - تهيه. نكهداري و توسعه سيستمها

صفحه 50:
۳ MU Ln Rr al aa RD —

صفحه 51:
‎oe‏ ا مت ار سس متا ‏سس و

صفحه 52:
حوزه نهم - مدیریت حوادث امنیت اطلاعات il

صفحه 53:
حوزه ‎el‏ كسب و كار

صفحه 54:
لت ل 1

صفحه 55:
حوزه بازدهم - مطابقت با قوانین سس ا ا 0

صفحه 56:
طرح يشتيبانى از حوادث 0 2 2220 5 ‏ا ا ل ا‎ ga fe 00 ‏ا ا ا‎ Ces gS ‏تفوذ به شبکه ها تغبیر خواهند یافت و سیستم امنیتی شبکه و اطلاعات سازمان بر اساس‎ 1 ene ve Me nen nee res Conn ear pe Ln ees ey ‏هاي جديدي شبکه و اطلاعات سازمان را تهدید مي نمایند و در صورتي که از راه حل هاي جدید‎ ‏استفاده ننمائیم ۰ سیستم شبکه و اطلاعات سازمان بسیار آسیب پذیر خواهد شد و عملا فعالیت‎ ۳ omen esr en ERO ar Ps FS espe an eertearsry براي حل مشکلات ذکر شده در سیستم مدبریت امنیت اطلاعات و شبکه ۰ تشکیلات وطرح های پشتيباني ‎hm hl Sal) EN Eee hn me SO Carel‏ ی مرا

صفحه 57:
طرح پشتیبانی از حوادث ON ener Core Epes el Cree ee Fe SRE re ese aed oi ner ene enone ‏کدهاي مخرب‎ ‏دسترسي غیر مجاز‎ - ۱ 20 ا ۱ ‎are Spe rel ceca en enh re‏ ۱ پاسخ به حوادث وفواید آن ذکر مي گردد.

صفحه 58:
طرح پشتیبانی از حوادث ارائه سياست ها و رويه هاي يشتيباني حوادث اا 1 ۱ 1۳ تیم پاسخ به حوادث توزیع شده تيم اطلاع رساني ‎Re ee‏ وظایف تیم پشتيباني حوادث ارزيابي آسیب پذيري ها تشخیص تهاجم - آموزش ۳

صفحه 59:
متدولوژی پشتیبانی از حوادث ا ا ل ا ل ‎Seo‏ ‏9 ‏محدود سازى . ريشه كنى و ترميم ۰ فعالیت های بعد از ترمیم

صفحه 60:
PPD LOPY/ 11's Be econ ROmn COPeL SN pester] ‏سازمان‎ با توجه به خروجي فاز هاي قبلي . آندسته از کنترل هاي استاندارد 150 1 که براي سازمان مناسب مي باشند انتخاب مي گردد. ل ع ل ا ارا

صفحه 61:
Reeser pe) تشکیلات امنیت اطلاعات سازمان

صفحه 62:
و ۱ متشکل از سه جزء اصلي به شرح زیر مي باشد: 1 cor FO FL cmnwes Tg ice PROD BRU eco pen ey. oer a BL come ies el I cpr, O owee i cece ee. ee

صفحه 63:
اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان ‎tag‏ رات ‎

صفحه 64:
Fa) CS) ‏ا‎ ner Coen ag be eri wpe a . شرح وظاین کمیته راهبری امنیته بررسي, تغییر و تصویب سياستهاي لمنيتي پيگيري اجراي سياستهاي امنيتي از مدیر امنیت تافید طری‌ها وبرنمه‌هي امنیت سازمان شامل ‎eee‏ ‏طرح امتیت شبکه طرح مقایله با حوادت و ترمیم خریها سم تیان کررره ‎Sigel aby‏ هاى امنيتى

صفحه 65:
Fa) OS] ‏لت‎ resp Coen eden wpe a ٠ 0500 Fe ge) ا ل ل ل لت تهیه طرح‌ها و برنامه‌هاي امنیت سازمان با کمک واحد مشاوره و طراحي نظارت بر اجراي كامل سياستهاي امنيتي مدپریت ونظارت پر واحد پشتیبانی امنیت سازمان تشخیص ضرورت و پیشنهاد بازنگري و اصلاح سياستهاي امنيتي تهیه پیش نویس تغیبرات سياستهاي امنيتي

صفحه 66:
Fas) oS ove ‏ا‎ fea Ca eve) be owe ir ed reek eee nel ‏ا‎ ۱ eer ede ete 7 ۳ ۳99 ۲ ‏از‎ ۵ GSE TE Ca) Fe ec Pe PC CoCr Ne eee ‏مدیران سرویسها‎ ‏مرور روزانه گزارش سیستم تشخیص تهاجم به منظور تشخیص تهاجم‌هاياحتمالي‎ چم 1 12111111111111 ‎eee ee teed‏ ۳ ‎pees ar eT NP eee‏ 1 اعمال تغبيرات لازم در سيستم أمنيت شبكه؛ بمنظور مقابك با تهاجم جديد. ا ا 00 ‎Reco‏ ‎ere‏ عو شرت يم سن سي معد شن ميري تيضم عدن تير لت کی ‎Tore ele‏ انح ‎De pe ye ey eee eee rere een eee)‏

صفحه 67:
۱ er We pea ‎FU cone fe foun eT yT eB et See ee Recs 9‏ كاري و سرویس دهنده‌هاي شبکه دستگاه به صورت دوره‌اي ( هر سال یکبار) ‏نصب نرمافزار ضدويروس روي ايسستكاههاي كاري مديران و ارائه اطلاعات لازم ببه ساير كاريران. جهت نصب نرم‌افزار. ‏نصب نرماقزار ضدويروس روي كليه سرويس دهندههاي شيكه دستكاه اا ا الا ا ‎BRS ao ea ere‏ سرویس‌دهنده‌ها و اائه آن به کاربران شبکه از طریق واحد هماهنگي و آگاهي‌رساني امنيتي. ‎el: eSBs‏ 2 ‎RULE nae, oR Oneares Serer nme ey ‏ارلئه روشهاي مقایله با ویروسها به تیم هماهنگي و آگاهي‌رساني امنيتي, جهت اعلام‌به کاربران و انجام اقدامات لازم. ‎000000 ‏و ‎Fe erp ‏ا‎ Fes Rese re ye eee Soe Oe a Poe ‏ا‎ ae) ‎

صفحه 68:
‎ire‏ ل ا | اطلاعات سازمان ‏انتخاب ابزارهاى مناسب جهت محافظت فييزيكى از تجهييزات و سمايههاى شبكه در مقابل حوادث فييزيكى 0 ‏مرور روزاته رویدادنمه‌های دسترسی فیزیکی به س‌مایههای شبکه بویژء در سایت. ‎Pier erat eye Been ey sc eat eee ala tere Seon ‏از تامین امنیت فییزیکی آنها.‎ ‏مطالعه و بررسى حوادث فييزيكى جديد و روشهاى مقابله با آن. ‏ا ل ل ا ل ل ۱] ‏ا 1 ‏ترمیم خراییهایناشی از حوادث فیزیکی. ‎۷ earners et ee Soc res eet 7 ‏تيم هماهدكى و آكاهى رسانى امنيتى.‎ ‏ا ا ال لا 1 ارانه اطلاعات لازم جهت آگاهی رسانی به کاربران در خصوص حوادث فیزیکی: توسط تیم هماهنگی و ‎ees:‏ ‎ ‎ ‎ ‎

صفحه 69:
Fa) Lorie fap | essen) usp Ca ewe) be er pe [۱ ke one مانیتورینگ ترافیک شبکه ( در حیطه مانیتورینگ مجاز) 1۹ ‏ا‎ mer penies Cen comely Wer) ut 9 011 ‏ات اا‎ Ce ee ee eT ‏ا ل‎ eee ICS eS) بيكربندي سختافزارهاي شبكه ذستكاه" با سياستهاي مربوطه. بازرسي دوره اي از نمافزارهاي موجود شبکه به منظور اطمینان از رعایت سياستهاي امنيتي مربوطهه بازرسي دوره اي از نرمافزارهاي خريداري شده و تطبيق بروسه "سفارش» خرید تست,نصب و ييكريتدي نرمافزارهاي شبكه ذستكاه" با سياستهاي مربوطه. بازرسي دوره اي از نحوه اتصال شبکه داخلي و شید مرس به اینترنت دستگاه. با سایر شبكه‌هاي ۱ بازرسي دوره اي از اطلاعات شبکه دستگاه به منظور اطمینان از رعایت سياستهاي امنيتي مربوطه. ا ل | 0 بازرسي دوره اي از روند تهيه اطلاعات يشتيبان. بازرسي دوره اي از روند تشخيس و مقابلد يا حواذث لسنيتي در شيعه دعاك د00

صفحه 70:
Fa) ‏لت‎ rer coewn yg ced er wpe | بازرسى دوره اى از روند تشخيص و مقابله با ويروس در شبكه دستكاه ‎oe‏ م لت يي ل بازرسى دوره اى از روند نكهدارى سیستم امنیتی شبکه در شبکه دستگاه ‏بازرسى دوره اى از روند مديريت تغييرات در شبكه دستكاه ‎۱ OB \ SESS I LSY eS ‏بازرسى دوره اى از ۱ بازرسى دوره اى از روند واكذارى فعاليتها به بيمانكاران خارج از دستكاه

صفحه 71:
۱9۱ ‏زا‎ resp Coew ng be er i pe شرح وظایف مدیریت تخ ات 1 Se eee ce eee ee ‏ی اس ای تا‎ ‏ل ا ا ل‎ بررسي آسي ب بذيري سختافزار. نرمافزار كاريردي. سيستم عامل خطوط ارتباطي و سرويسها و امنيت ا آگاهي‌رساني به طراحان شبکه و امنیت شبکه در خصوص آسيب‌پذيري فوق, بمنظور لحاظ نمودن در طراحي ارنه گزارش بررسي‌ها به تیم هماهنگي و آگاهي‌رساني ‏ بررسي موارد مربوط به جابجائي کربران شیکه و پرسنل تشکیلات امنیت شبکه بمنظورتغییر در دسترسي و حدود اختیارات آنها در دسترسي به سوماي‌هاي شبکه. بررسي نيازمنديهاي امنيتي و روشهاي ایمن‌سازي سیستم عملهاء سرویس‌دهنده‌هاي شبکه خطوط ارتباطي. ‎RSP error pe epic coe car teey Caren pC onanen meg‏ eo ee eee) ealeree Sees 0 1

صفحه 72:
2000 ‏ا ل ل‎ ene ped شرح وظايف نكهداري امنيت بررسي وضعيت عملكرد سيستم امنيتي شبكه. شامل: ا 0 عملکرد صحیح سیستم تشخیص تهاجم. ... عملكرد صحيح سيستم نيت وقابع. 0000008 ارائه گزارشات دوره ای در خصوص عملکرد سیستم امنيتي ‎HS een ere ie‏ ‎Cody‏ 1

صفحه 73:
جرخه استمرار بياده سازى 1511/15 50000 استقرار ۱5/5 شامل ا ل و رولها به منظور مدیریت مخاطرات در راستاي اهداف سازمان است. ‎Are‏ 6 و ۱ ۱ ۱ 1 Re yee gr OIG ers PS Pcl pcr JE ROE VTS ‏مطمتن شد‎ ‏که " محتوا و محدوده 1915 بطور دقیق و مناسب مشخص شده‎ فعاليتهاي مورد نیاز در این مرحله عبارت‌لند از 2 2 - تعريف خط مشى 151/15 3 - تعيين تهديدات 4 -ارزيابي تهدیدات ۱

صفحه 74:
جرخه استمرار يياده سازى ‎ISMS‏ Do ‏اجرا‎ در اين مرحله كليه كنترلهابايدعملياتي شوند ‎SL ean Vela anata‏ ان نسبت به امتیت در سازمان فعاليتهاي اين مرحله عبار.

صفحه 75:
جرخه استمرار يياده سازى ‎ISMS‏ Check ‏بررسی‎ برآورده شدن لهداف امنیت اطلاعات است. ‎aay Tea‏ لت ‎ ‏ارزيابي هيز ‎ ‎ ‏اجراي روالهاى ارزيابي و مرور فرابتدها و خط مشي ها ‎0000 ‎ ‎ ‏راز سيستم‌هاي امنيتي . جهت بهیو 0 سیستم امنيتي شبکه, استفاده و سپس در سیاستهای امنیتی شبکه اعمال

صفحه 76:
جرخه استمرار يياده سازى ‎ISMS‏ ‎R ee!‏ لك ‏ر زمان تعامل فناوري با اطلاعات: میتواند از نوع پیشگیرانه ‎

صفحه 77:

صفحه 78:
مميزي داخلي سازمان در حوزه كاري (500106 ) ۱ ‏ل ل لي ل‎ eS 0 ‏ا‎ ‎SS eS ‏ببس‎ BO an Por emcee EXP ey) Peer ‏امم ا‎ . ‏استاندارد 27001 150 مي باشد‎ fet errr merges

صفحه 79:
صدور گواهینامه بين‌المللي استاندارد 27001 150 " در پایان پروثه و پس از اینکه تشخیص داده شد که سازمان آماده ‎nal eo‏ ا ا لت مركز تصديق معتبر (8©) - لا800 0©16156311017) براي صدور كواهينامه دعوت بعمل مي آيد

صفحه 80:
4 4 + 4 ۶ 0 1 EE) افزایش اعتبار سازمان تضمين ياسخكوبي Eee ‏تضمین تعهد مدیریت‎ ee 1

صفحه 81:
دریافت گواهینامه کميزي هی کواشات , وميز ورهاي 7 00

صفحه 82:
با سپاس وتشکر مهديه كشميرى ‎kashmiri@um.ac.ir‏

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان