بررسی فرایند امنیتی اطلاعات

بررسی فرایند امنیتی اطلاعات


بخشی از متن:
ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول، زمان، منابع، شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.

فهرست مطالب:
روش شناسی معیار خطر    
درس 7 فرآیند امنیتی اطلاعات    
ارزیابی آسیب پذیری در سطح سیستم    
ارزیابی خطر در سطح شبکه    
ارزیابی خطر در سطح سازمان    
حسابرسی    
تست نفوذ    
ارزیابی    
شبکه رایانه ای    
امنیت فیزیکی    
سیسات‌ها و روش‌ها    
احتیاط‌ها (هشدارها)    
آگاهی    
مردم    
میزان کار    
رویکرد (نگرش)    
وفاداری    
تجارت    
نتایج ارزیابی    
تدبیر    
انتخاب ترتیب گسترش سیاست‌ها    
به روز کردن تدابیر موجود    
به کارگیری    
سیستم‌های گزارش دهنده امنیتی    
استفاده از مونیتورینگ    
اسکن آسیب پذیری سیستم    
رعایت سیاست    
سیستم‌های تائید    
ایمنی اینترنت    
سیستم‌های تشخیص مزاحمت    
رمز گذاری    
الگوریتم    
مدیریت کلیدی    
ایمنی فیزیکی    
کارکنان     
آموزش آگاهی دهنده (هشدار آموزشی)    
کارکنان    
مسئولان    
توسعه دهندگان    
کارکنان ایمنی    
حسابرسی    
حسابرسی عمل به سیاست    
ارزیابی‌های دوره ای و جدیدپروژه    
آزمایشات نفوذ    

تعداد مشاهده: 658 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 40

حجم فایل:208 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته فناوری اطلاعات و کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی استانداردهای سیستم مدیریت امنیت اطلاعات

بررسی استانداردهای سیستم مدیریت امنیت اطلاعات


پروژه اختصاصی و ویژه بهمراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها و منابع

چکیده:

امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاری از مهم ترین سرمایه های یک سازمان محسوب می شوند و نقش کلیدی در آن بازی می کنند. سازمان های مختلف دارای نیازمندی های امنیتی مختلفی می باشند و با توجه به نیازهای آن باید کنترل های امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر امنیتی و جامعیتی تلاش های بسیار زیادی صورت گرفته است. خط مشی های مدیریت امنیت اطلاعات محدوده وسیعی را شامل می شوند و اکثر آن ها عمومی هستند و تفاوت چندانی بین سازمان ها قائل نمی شوند.  اطلاعات  مانند سایر دارائیهای سازمانی به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند . نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار می‌نماید. داشتن دید جامع و کامل از استانداردها و مورد مقایسه قرار گرفتن آنها با یکدیگر  می تواند در مدیریت مناسب امنیت اطلاعات نقش اساسی داشته باشد.  در این مقاله ضمن اشاره به برخی از ویژگیهای این نظام مدیریتی به معرفی استاندارد بین‌المللی موجود در این زمینه و نحوه رویکرد مناسب به آن اشاره شده است.

فهرست مطالب:
پیشگفتار
چکیده
مقدمه    
فصل اول: امنیت اطلاعات    
1-1-تاریخچه امنیت اطلاعات    
1-2-امنیت اطلاعات چیست؟    
1-3-نقطه آغاز امنیت اطلاعات    
1-3-1-چرا به امنیت اطلاعات نیازمندیم؟    
1-3-2-چالش انسانی امنیت اطلاعات    
1-4- اصول مهم در امنیت اطلاعات    
1-4-1- مفاهیم پایه در امنیت اطلاعات    
1-4-2- تعریف ساده ای از امنیت اطلاعات    
1-4-3- کنترل امنیت اطلاعات چگونه ممکن است؟    
1-5- روشی برای مدیریت امنیت اطلاعات    
1-5-1- برنامه جامع امنیت تجارت الکترونیک    
1-5-2- امضای دیجیتالی زیربنای امنیت تبادلات الکترونیکی    
1-5-2-1- منظور از امضای دیجیتالی چیست؟    
1-5-2-2- کاربرد امضای دیجیتالی در تجارت الکترونیکی    
1-5-2-3- تفاوت http با https در امنیت اطلاعات    
فصل دوم: مدیریت امنیت اطلاعات    
2-1-مدیریت امنیت اطلاعات چیست؟    
2-2- طرح مدیریت امنیت اطلاعات چیست؟    
2-3- سیستم مدیریت امنیت اطلاعات    
2-3- 1- سیستم مدیریت امنیت اطلاعات نظام جامع امنیت اطلاعات سازمان    
2-3-2- مشاوره و پیاده سازی سیستم مدیریت امنیت    
2-4- چرخه استمرار پیاده سازی سیستم مدیریت امنیت اطلاعات    
2-5- مراحل اجرای سیستم مدیریت امنیت اطلاعات    
2-6- تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات    
2-6-1-ارائه طرح جامع امنیت شبکه و اطلاعات    
فصل سوم: استاندارد های مدیریت امنیت اطلاعات    
3-1- تاریخچه استاندارد    
3-2- تعریف استاندارد    
3-2-1- سطوح استاندارد    
3-2-2- سازمان بین المللی استانداردسازی    
3-2-3- تعریف ایزو از ISMS    
3-3- استاندارد های امنیت    
3-4- موسسه مهندسان برق و الکترونیک(IEEE)    
3-4-1- استاندارد  IEEE802    
3-4-1-1- انواع  استاندارد های IEEE802    
3-4-1-2- استانداردIEEE802.11 WIRELESS LAN     
3-4-1-2-1- قابلیت ها و ابعاد امنیتی استاندارد IEEE802.11    
3-4-1-2-2- تقسیم بندی گروه کاری IEEE802.11    
3-4-2- استاندارد های  شبکه های محلی بی سیم    
3-4-2-1- قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم    
3-5- استاندارد های مدیریت امنیت اطلاعات    
3-5-1- انواع استاندارد های مدیریت امنیت اطلاعات     
3-5-1-1- استاندارد های خانواده ISO27000    
3-5-1-1-1- استانداردISO/IEC27001    
3-5-1-1-1-1- ممیزی داخلی در استانداردISO/IEC27001    
3-5-1-1-1-2- حوزه های  کنترل  استاندارد ISO/IEC27001    
3-5-1-1-1-3- مزایای پیاده سازی استاندارد ISO/IEC27001    
3-5-1-1-2- استاندارد ISO/IEC27002    
3-5-1-1-3- استاندارد ISO/IEC27003    
3-5-1-1-4- استاندارد ISO/IEC27004    
3-5-1-1-5- استاندارد ISO/IEC27005    
3-5-1-1-6- استاندارد ISO/IEC27006    
3-5-1-1-7-  استاندارد ISO/IEC27007    
3-5-1-1-8- استاندارد ISO/IEC27011    
3-5-1-1-9- مزایای استفاده از ISMS مبتنی بر استاندارد های سری ISO27000    
3-5-1-2-  استاندارد ISO/IEC15408    
3-5-1-3- گزارش فنی ISO/IEC TR13335    
3-5-1-4- استاندارد NIST800-30    
3-5-1-4-1- مقایسه استاندارد ISO/IEC27005 با NIST800-30    
3-6- تصدیق استاندارد ها    
3-7- پیاده سازی استاندارد های امنیت شبکه    
3-7-1- مدل امنیتی وایا چیست؟    
3-7-2- نگرش ایمن افزار وایــا به امنیت در طرح حاضر    
3-7-3- خدمات وایا    
جمع بندی    
نتیجه گیری    
منابع
فهرست اشکال و جداول

تعداد مشاهده: 2240 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 120

حجم فایل:1,294 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش