فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت آشنایی با سيستم مديريت امنيت اطلاعات و بررسی اجزاء و ساختار تشکيلات امنيت اطلاعات سازمان (کد12714)
دانلود پاورپوینت آشنایی با سیستم مدیریت امنیت اطلاعات و بررسی اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
\nسیستم مدیریت امنیت اطلاعات
\n\n عنوان های پاورپوینت :
\n\nآشنایی با سیستم مدیریت امنیت اطلاعات و بررسی اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
\nمقدمه
\nاصول مهم درامنیت اطلاعات
\nISMS (Information Security Management System)
\nتعریف ISO از ISMS
\nISMS (Information Security Management System)
\nسری استانداردهای ISO/IEC 2700k
\nمزایای پیاده سازی استاندارد ISO/IEC 27001
\nارزیابی اولیه از میزان امنیت شبکه و اطلاعات جاری سازمان ( Gap Analysie)
\nتعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات ( SCOPE )
\nتعیین دارائی های (سرمایه های) سازمانی
\nتعیین سیاست های امنیتی
\nچگونگی تشخیص الزامات امنیتی
\nبرآورد و مدیریت ریسک
\nRisk Assessment
\n* Risk Mitigation *
\nارزیابی ریسک
\nطرح تحلیل مخاطرات امنیتی
\nارائه طرح جامع امنیت شبکه و اطلاعات
\nمتدولوژی 27001:2005 ISO/IEC
\nحوزه های یازده گانه ISO/IEC 27001
\nحوزه اول - خط مشی امنیتی
\nحوزه دوم-سازماندهی امنیت اطلاعات
\nحوزه سوم – مدیریت دارایی ها
\nحوزه چهارم – امنیت منابع انسانی
\nحوزه پنجم – امنیت محیطی و فیزیکی
\nحوزه ششم – مدیریت ارتباطات و عملیات
\nحوزه هفتم – کنترل دسترسی
\nحوزه هشتم – تهیه، نگهداری و توسعه سیستمها
\nحوزه نهم – مدیریت حوادث امنیت اطلاعات
\nحوزه دهم– طرح تداوم کسب و کار
\nحوزه یازدهم – مطابقت با قوانین
\nطرح پشتیبانی از حوادث
\nمتدولوژی پشتیبانی از حوادث
\nانتخاب کنترل های مناسب استاندارد ISO 27001 برای سازمان
\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
\nچرخه استمرار پیاده سازی ISMS
\nممیزی داخلی سازمان در حوزه کاری (Scope )
\nصدور گواهینامه بینالمللی استانداردISO 27001
\nمزایای دریافت گواهینامه
\nدریافت گواهینامه
\n \n\n \n\n
\n\nقسمت ها و تکه های اتفاقی از فایل\n\n \n\nطرح پشتیبانی از حوادث\n\nاجرای طرح امنیت شبکه و اطلاعات ( ISMS )در یک سازمان موجب ایجاد حداکثری امنیت در ساختار شبکه و اطلاعات سازمان خواهد شد . اما با گذشت زمان ، روش های قبلی از جمله نفوذ به شبکه ها تغییر خواهند یافت و سیستم امنیتی شبکه و اطلاعات سازمان بر اساس تنظیمات قبلی قادر به حل مشکلات جدید نخواهند بود . از طرفی دیگر هر روزه آسیب پذیری های جدیدی شبکه و اطلاعات سازمان را تهدید می نمایند و در صورتی که از راه حل های جدید استفاده ننمائیم ، سیستم شبکه و اطلاعات سازمان بسیار آسیب پذیر خواهد شد و عملا فعالیت های چندساله و هزینه های انجام شده در زمینه امنیت شبکه و اطلاعات بی فایده خواهد شد.\n\nبرای حل مشکلات ذکر شده در سیستم مدیریت امنیت اطلاعات و شبکه ، تشکیلات وطرح های پشتیبانی امنیت ، پیش بینی شده است . مهمترین این روش ها ، طرح پشتیبانی از حوادث می باشد .\n\nطرح پشتیبانی از حوادث\n\nدسته بندی حوادث\n\nحوادث امنیتی به همراه عوامل آنها دسته بندی میگردد . برخی از این دسته بندی ها عبارتند از :\n\nکدهای مخرب\n\nدسترسی غیر مجاز\n\nممانعت از سرویس\n\nپاسخ به حوادث\n\nپاسخ گوئی به حوادث یکی از ضروری ترین کارها می باشد چرا که تکرار حملات می تواند منجر به افزایش دامنه خسارات و زیان هایی بر سرمایه های سازمانی گردد . در این قسمت ضرورتهای پاسخ به حوادث وفواید آن ذکر می گردد.\n\nطرح پشتیبانی از حوادث\n\nارائه سیاست ها و رویه های پشتیبانی حوادث\n\nساختار تیم پشتیبانی حوادث\n\nمعرفی و انتخاب انواع تیم های پشتیبانی حوادث\n\nتیم پاسخ به حوادث مرکزی\n\nتیم پاسخ به حوادث توزیع شده\n\nتیم اطلاع رسانی\n\nمعرفی و انتخاب پرسنل\n\nوظایف تیم پشتیبانی حوادث\n\nارزیابی آسیب پذیری ها\n\nتشخیص تهاجم\n\nآموزش\n\nاطلاع رسانی\n\nمتدولوژی پشتیبانی از حوادث\n\nفاز های مختلف این متدولوژی عبارتند از :\n\nآماده سازی\n\nتشخیص و تحلیل\n\nمحدود سازی ، ریشه کنی و ترمیم\n\nفعالیت های بعد از ترمیم\n\nانتخاب کنترل های مناسب استاندارد ISO 27001 برای سازمان\n\nبا توجه به خروجی فاز های قبلی ، آندسته از کنترل های استاندارد ISO 27001 که برای سازمان مناسب می باشند انتخاب می گردد.\n\nسپس ارتباط این کنترل ها و راهکار های ارائه شده در فاز قبلی مشخص می گردد بعبارتی راهکار های لازم برای پیاده سازی کنترل های انتخابی ارائه میگردد .\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nمتشکل از سه جزء اصلی به شرح زیر می باشد:\n\nدر سطح سیاستگذاری: کمیته راهبری امنیت فضای تبادل اطلاعات دستگاه\n\nدر سطح مدیریت اجرائی: مدیر امنیت فضای تبادل اطلاعات دستگاه\n\nدر سطح فنی: واحد پشتیبانی امنیت فضای تبادل اطلاعات دستگاه\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف کمیته راهبری امنیت\n\nبررسی، تغییر و تصویب سیاستهای امنیتی\n\nپیگیری اجرای سیاستهای امنیتی از مدیر امنیت\n\nتائید طرحها و برنامههای امنیت سازمان شامل:\n\nطرح تحلیل مخاطرات امنیتی\n\nطرح امنیت شبکه\n\nطرح مقابله با حوادث و ترمیم خرابیها\n\nبرنامه آگاهیرسانی امنیتی کاربران\n\nبرنامه آموزش های امنیتی\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف مدیر امنیت:\n\nتهیه پیش نویس سیاستهای امنیتی و ارائه به کمیته راهبری امنیت\n\nتهیه طرحها و برنامههای امنیت سازمان با کمک واحد مشاوره و طراحی\n\nنظارت بر اجرای کامل سیاستهای امنیتی\n\nمدیریت ونظارت بر واحد پشتیبانی امنیت سازمان\n\nتشخیص ضرورت و پیشنهاد بازنگری و اصلاح سیاستهای امنیتی\n\nتهیه پیش نویس تغییرات سیاستهای امنیتی\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف پشتیبانی حوادث امنیتی :\n\nمرور روزانه Log فایروالها، مسیریابها، تجهیزات گذرگاههای ارتباط با سایر شبکهها و سرویسدهندههای شبکه داخلی و اینترنت دستگاه، بمنظور تشخیص اقدامات خرابکارانه و تهاجم.\n\nمرور ترددهای انجام شده به سایت و Data Centre و گزارش اقدامات انجام شده توسط کارشناسان و مدیران سرویسها.\n\nمرور روزانه گزارش سیستم تشخیص تهاجم به منظور تشخیص تهاجمهای احتمالی.\n\nانجام اقدامات لازم بمنظور کنترل دامنه تهاجم جدید.\n\nترمیم خرابیهای ناشی از تهاجم جدید.\n\nمستندسازی و ارائه گزارش تهاجم تشخیص داده شده به تیم هماهنگی و آگاهیرسانی امنیتی.\n\nاعمال تغییرات لازم در سیستم امنیت شبکه، بمنظور مقابله با تهاجم جدید.\n\nمطالعه و بررسی تهاجمهای جدید و اعمال تنظیمات لازم در سیستم تشخیص تهاجم و سایر بخشهای سیستم امنیت شبکه.\n\nارائه پیشنهاد در خصوص تغییرات لازم در سیستم امنیتی شبکه بمنظور مقابله با تهدیدهای جدید، به مدیر امنیت شبکه.\n\nآگاهیرسانی به کاربران شبکه در خصوص روشهای جدید نفوذ به سیستمها و روشهای مقابله با آن، آسیبپذیریهای جدید ارائه شده برای سیستمهای مختلف و روشهای بر طرف نمودن آنها.\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nبررسی و در صورت نیاز، انتخاب، خرید و تست نرم افزار ضدویروس مناسب برای ایستگاههای کاری و سرویس دهندههای شبکه دستگاه به صورت دورهای ( هر سال یکبار)\n\nنصب نرمافزار ضدویروس روی ایستگاههای کاری مدیران و ارائه اطلاعات لازم به سایر کاربران، جهت نصب نرمافزار.\n\nنصب نرمافزار ضدویروس روی کلیه سرویسدهندههای شبکه دستگاه.\n\nتهیه راهنمای نصب و Update نمودن نرمافزار ضدویروس ایستگاههای کاری و سرویسدهندهها و ارائه آن به کاربران شبکه از طریق واحد هماهنگی و آگاهیرسانی امنیتی.\n\nمرور روزانه Log و گزارشات نرمافزارهای ضد ویروس.\n\nمطالعه و بررسی ویروسهای جدید و روشهای مقابله با آن.\n\nارائه روشهای مقابله با ویروسها به تیم هماهنگی و آگاهیرسانی امنیتی، جهت اعلام به کاربران و انجام اقدامات لازم.\n\nانجام اقدامات پیشگیرانه لازم بمنظور کنترل دامنه تاثیر ویروسهای جدید.\n\nترمیم خرابیهای ناشی از ویروسهای جدید.\n\nمستندسازی و ارائه گزارشهای آماری از ویروسها، مقابله با آنها و خرابیهای ناشی از ویروسها در شبکه دستگاه، به تیم هماهنگی و آگاهیرسانی امنیتی.\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nانتخاب ابزارهای مناسب جهت محافظت فیزیکی از تجهیزات و سرمایههای شبکه در مقابل حوادث فیزیکی و دسترسیهای غیرمجاز .\n\nمرور روزانه رویدادنامههای دسترسی فیزیکی به سرمایههای شبکه، بویژه در سایت.\n\nسرکشی دورهای به سایت، تجهیزات مستقر در طبقات ساختمانها و مسیر عبور کابلها به منظور اطمینان از تامین امنیت فیزیکی آنها.\n\nمطالعه و بررسی حوادث فیزیکی جدید و روشهای مقابله با آن.\n\nارائه روشها به تیم هماهنگی و آگاهیرسانی امنیت جهت اعلام به کاربران و انجام اقدامات لازم.\n\nانجام اقدامات لازم بمنظور کنترل دامنه حوادث فیزیکی.\n\nترمیم خرابیهای ناشی از حوادث فیزیکی.\n\nمستندسازی و ارائه گزارشهای آماری از حوادث فیزیکی، مقابله با این حوادث و خرابیهای ناشی از آنها به تیم هماهنگی و آگاهیرسانی امنیتی.\n\nارائه پیشنهاد در خصوص Update نمودن تجهیزات و روشهای تامین امنیت فیزیکی به مدیر امنیت شبکه.\n\nارائه اطلاعات لازم جهت آگاهی رسانی به کاربران در خصوص حوادث فیزیکی، توسط تیم هماهنگی و آگاهیرسانی امنیتی.\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف نظارت و بازرسی\n\nمانیتورینگ ترافیک شبکه ( در حیطه مانیتورینگ مجاز )\n\nبازرسی دوره ای از ایستگاههای کاری، سرویسدهندهها، تجهیزات شبکه و سایر سختافزارهای موجود شبکه، به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.\n\nبازرسی دوره ای از سختافزارهای خریداری شده و تطبیق پروسه "سفارش، خرید، تست، نصب و پیکربندی سختافزارهای شبکه دستگاه" با سیاستهای مربوطه.\n\nبازرسی دوره ای از نرمافزارهای موجود شبکه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.\n\nبازرسی دوره ای از نرمافزارهای خریداری شده و تطبیق پروسه "سفارش، خرید، تست، نصب و پیکربندی نرمافزارهای شبکه دستگاه" با سیاستهای مربوطه.\n\nبازرسی دوره ای از نحوه اتصال شبکه داخلی و شبکه دسترسی به اینترنت دستگاه، با سایر شبکههای مجاز، بر اساس سیاستهای امنیتی مربوطه.\n\nبازرسی دوره ای از اطلاعات شبکه دستگاه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.\n\nبازرسی دوره ای از کاربران شبکه دستگاه به منظور اطمینان از آگاهی کاربران از حقوق و مسئولیتهای خود و رعایت سیاستهای امنیتی مرتبط با خود.\n\nبازرسی دوره ای از روند تهیه اطلاعات پشتیبان.\n\nبازرسی دوره ای از روند تشخیص و مقابله با حوادث امنیتی در شبکه دستگاه.\n\nبازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه.\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nبازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه\n\nبازرسی دوره ای از روند تشخیص و مقابله با حوادث فیزیکی در شبکه دستگاه\n\nبازرسی دوره ای از روند نگهداری سیستم امنیتی شبکه در شبکه دستگاه\n\nبازرسی دوره ای از روند مدیریت تغییرات در شبکه دستگاه\n\nبازرسی دوره ای از روند آگاهیرسانی امنیتی به کاربران شبکه دستگاه\n\nبازرسی دوره ای از روند آموزش پرسنل واحد پشتیبانی امنیت شبکه دستگاه\n\nبازرسی دوره ای از روند واگذاری فعالیتها به پیمانکاران خارج از دستگاه\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف مدیریت تغییرات\n\nبررسی درخواست خرید، ایجاد یا تغییر سختافزارها، نرمافزارها، لینکهای ارتباطی، سیستمعاملها و سرویسهای شبکه از دیدگاه امنیت شبکه، آسیبپذیریهای سیستم یا سرویس مورد نظر، مشکلات امنیتی ناشی از بکارگیری آن بر سایر بخشهای شبکه و نهایتا تصمیمگیری در خصوص تائید یا رد درخواست.\n\nبررسی آسیبپذیری سختافزار، نرمافزار کاربردی، سیستم عامل، خطوط ارتباطی و سرویسها و امنیت شبکه.\n\nآگاهیرسانی به طراحان شبکه و امنیت شبکه در خصوص آسیبپذیری فوق، بمنظور لحاظ نمودن در طراحی.\n\nارائه گزارش بررسیها به تیم هماهنگی و آگاهیرسانی امنیت شبکه.\n\nبررسی موارد مربوط به جابجائی کاربران شبکه و پرسنل تشکیلات امنیت شبکه بمنظور تغییر در دسترسی و حدود اختیارات آنها در دسترسی به سرمایههای شبکه.\n\nبررسی نیازمندیهای امنیتی و روشهای ایمنسازی سیستم عاملها، سرویسدهندههای شبکه، خطوط ارتباطی، نرمافزارها، تجهیزات شبکه و امنیت شبکه جدید که بکارگیری آنها در شبکه، مورد تائید قرار گرفته است.\n\nارائه دستورالعملهای ایمنسازی و پیکربندی امن برای هر یک از موارد فوق\n\nاجزاء و ساختار تشکیلات امنیت اطلاعات سازمان\n\nشرح وظایف نگهداری امنیت\n\nبررسی وضعیت عملکرد سیستم امنیتی شبکه، شامل:\n\nعملکرد صحیح فایروالها.\n\nعملکرد صحیح سیستم تشخیص تهاجم.\n\nعملکرد صحیح سیستم ثبت وقایع.\n\nعملکرد صحیح سیستم تهیه نسخه پشتیبان.\n\nارائه گزارشات دوره ای در خصوص عملکرد سیستم امنیتی\n\nارائه گزارشات آماری از وضعیت سیستم امنیتی شبکه.\n\nرفع اشکالات تشخیص داده شده در عملکرد سیستم امنیتی\n\nچرخه استمرار پیاده سازی ISMS\n\nممیزی داخلی سازمان در حوزه کاری (Scope )\n\nدر این مرحله که پس از اتمام کار صورت می گیرد با توجه به چک لیست ها و مستندات مربوط به سرممیزی استاندارد ISO 27001 , توسط شخص یا تیم ممیز کننده ، کلیه فعالیت های انجام گرفته در پروژه بازبینی و بررسی می گردند تا در صورتیکه انحرافی نسبت به اهداف استاندارد وجود دارد ، سریعا برطرف گردد .\n\nپس از پایان این مرحله و بعد از برطرف کردن نقاط ضعف موجود ، سازمان آماده دریافت گواهینامه بینالمللی استاندارد ISO 27001 می باشد .\n\nصدور گواهینامه بینالمللی استانداردISO 27001\n\nدر پایان پروژه و پس از اینکه تشخیص داده شد که سازمان آماده دریافت گواهینامه می باشد و در صورت تمایل مدیریت سازمان ، از یک مرکز تصدیق معتبر (Certification Body - CB) برای صدور گواهینامه دعوت بعمل می آید .\n\nمزایای دریافت گواهینامه\n\nافزایش اعتبار سازمان\n\nتضمین پاسخگویی\n\nتسریع بهبود فرایند ها\n\nتضمین تعهد مدیریت\n\nتمایل یافتن مشتریان\n\nایجاد انگیزه در کارکنان\n\n \n\n \n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )