مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
قیمت:100000ریال
موضوع :
مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
فرمت فایل: WORD (قابل ویرایش)
مقدمه :
در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، میتوان به فقدان زیرساختهای فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمنسازی فضای تبادل اطلاعات این دستگاهها اشاره نمود.بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساختهائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساختهای امنیت فضای تبادل اطلاعات در کشور میباشد. از سوی دیگر، وجود زیرساختهای فوق، قطعا تاثیر بسزائی در ایمنسازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.
فهرست مطالب :
مقدمه
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات
چگونگی روند رو به رشد استاندارد BS7799
استاندارد BS7799
گزارش فنی ISO/IEC TR 13335
گزینه "سیستم عامل ویندوز"
گزینه استفاده از سیستم عامل متن باز لینوکس
کامپیوتر خود را بهتر بشناسیم
چگونه یک سیستم عامل را انتخاب نمائیم
ویندوز ( Windows )
مهمترین نقاط آسیب پذیر ویندوز
مهمترین نقاط آسیب پذیر ویندوز
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر
دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
مبانی امنیت اطلاعات
داده ها و اطلاعات حساس در معرض تهدید
معرفی سیستم مدیریت امنیت اطلاعات
ایجاد و تعریف سیاست ها
تعیین محدوده عملیاتی
برآورد دارایی ها و طبقه بندی آنها
ارزیابی خطرات
مدیریت خطرات
انتخاب کنترل مناسب
تعیین قابلیت اجرا
مبانی امنیت اطلاعات2
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ویرانگران
حملات
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نامه های الکترونیکی ناخواسته
ابزارهای امنیتی
نرم افزارهای آنتی ویروس
سیاست های امنیتی
رمزهای عبور
فایروال ها
رمزنگاری
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری
NAT برگرفته از ( Network Address Translation )
فیلترینگ پورت ها
ناحیه غیرنظامی ( Demilitarized Zone )
فورواردینگ پورت ها
تعاریف
طبقهبندی(INFOSEC)
فناوریهای امنیت اطلاعات کنشگرایانه
فناوریهای امنیت اطلاعات واکنشی
تفاوت http با https در امنیت اطلاعات
امنیت شبکه - Social Engineering – Phishing – LAN Security
تکنیکهای مهندسی اجتماعی
سیاستها
جمع بندی
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
باز نکردن نامه های دریافتی از منابع ناشناس
استفاده از گذرواژه های مناسب
محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
بررسی منظم امنیت کامپیوتر
امنیت در پایگاههای داده ای
معماری امن شبکه با نگاه به پایگاه داده
ارائه امن اطلاعات
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن
تولید اطلاعات به صورت دینامیک
تمامی اطلاعات در بین راه قابل شنود هستند
نتیجهگیری
منابع
جهت دانلود محصول اینجا کلیک نمایید