isms i nformation s ecurity m anagement s ystem

80
ISMS Information Security Management System

Upload: brenda-keith

Post on 01-Jan-2016

43 views

Category:

Documents


0 download

DESCRIPTION

ISMS I nformation S ecurity M anagement S ystem. ISMS. شبنم قریشیان. آرامش در زندگي بدون امنيت امکانپذير نيست. همیشه باید نگران باشید. ISMS. شبنم قریشیان. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ISMS I nformation  S ecurity  M anagement  S ystem

ISMS

Information Security

Management System

Page 2: ISMS I nformation  S ecurity  M anagement  S ystem

امکانپذير امنيت بدون زندگي در آرامش. نيست

نگران همیشه بایدباشید

ISMSقریشیان شبنم

Page 3: ISMS I nformation  S ecurity  M anagement  S ystem

IT ! : تهدید هم و است فرصت هم دوروست سکه یکاش گیری همه و توسعه به که نسبتی همان به اگر " میتواند " نکنیم توجه آن امنیت به میکنیم تکیه و توجهو تهدید یک به تبدیل ثانیه از کسری در و سادگی به

. شود بزرگ مصیبت

نوين فناوريهاي از استفاده به روزافزون نيازضرورت ارتباطات، و اطالعات عرصه در

را اطالعات امنيت مديريت نظام يك استقرارمي‌نمايد . پيشآشكار از بيش

ISMSقریشیان شبنم

Page 4: ISMS I nformation  S ecurity  M anagement  S ystem

در را سازی امن فرایند توان می کلی طور کرد 4به بندی طبقه اصلی ی شاخه :

ها- 1 دررایانه امنیت ها- 2 شبکه در امنیت

ها- 3 سازمان در امنیت

کاربران- 4 امنیت

ISMSقریشیان شبنم

Page 5: ISMS I nformation  S ecurity  M anagement  S ystem

ISMSچيست ؟

امنيت “ مديريت سيستم معناي به و زير کلمات از برگرفته

است” . ‌اطالعات

Information Security Management System

ISMS امنیت بتوانند تا دهد می را امکان این مدیران به

تجاری های ریسک رساندن حداقل به با را خود های سیستم

کنند .کنترل

ISMSقریشیان شبنم

Page 6: ISMS I nformation  S ecurity  M anagement  S ystem

راهكMار‌حMل‌مشMكالت‌امنیMتی‌در‌‌(‌‌ISMS)‌سيسMتم‌مMديريت‌امMنيت‌اطالعMاتبنMا‌ پايMه‌ سMه‌ بMر‌ امنيMتي‌ جMامع‌ سيسMتم‌ يMک‌ اسMت،‌ اطالعMاتي‌ سيسMتم‌هاي‌

:مي‌شود

سیستم‌اطالعاتیبررسی‌و‌تحلیل‌

سياستها‌و‌دستورالعملهاي‌امنيتي‌‌

محصوالت‌امنيت‌‌تکنولوژي‌و‌

عوامل‌اجرايي‌‌

ISMSقریشیان شبنم

Page 7: ISMS I nformation  S ecurity  M anagement  S ystem

از بعدی سه حفاظتسازمان بودن حفظ اطالعات از محرمانه اطمینان طریق از اطالعات

. مجاز افراد توسط تنها اطالعات دسترسی

بودن یکپارچگی حفظ کامل و دقت لحاظ از اطالعاتپردازش روشهای و

مرتبط دسترسی قابلیت های دارایی و اطالعات. نیاز زمان در مجاز افراد توسط

ISMSقریشیان شبنم

Page 8: ISMS I nformation  S ecurity  M anagement  S ystem

مشكالت بروز علل امنيتی

زاده رفيع ريحانه

Page 9: ISMS I nformation  S ecurity  M anagement  S ystem

فناوری • ضعف

پيكربندی • ضعف

ها • سياست ضعف

امنيتی مشكالت بروز عللزاده رفيع ريحانه

Page 10: ISMS I nformation  S ecurity  M anagement  S ystem

فناوری  ضعف

پروتكل •   TCP/IP ضعف

عامل • ضعفسيستم

ای • شبكه تجهيزات ضعف

زاده رفيع ريحانه

Page 11: ISMS I nformation  S ecurity  M anagement  S ystem

پيكربندی ضعف

از  • غيرايمن كاربران account استفاده

از • سادگی system accountاستفاده به آنها عبور رمز كهتشخيصاست .قابل

 اينترنت • سرويسهای صحيح پيكربندی عدم

محصوالت • برخی در پيشفرض تنظيمات بودن غيرايمن

ای • شبكه تجهيزات صحيح پيكربندی عدم

زاده رفيع ريحانه

Page 12: ISMS I nformation  S ecurity  M anagement  S ystem

سياست ها ضعف

مكتوب • امنيتی سياست يك وجود عدم

سازمانی • های سياست

خود • حال به شبكه امنيت مديريت كردن رها تعريفشده • های سياست با مغاير تغييرات انجام و نصب حوادث • با برخورد جهت مدون ای برنامه وجود غيرمترقبه  عدم

زاده رفيع ريحانه

Page 13: ISMS I nformation  S ecurity  M anagement  S ystem

ISMSاستانداردهاي

زاده رفيع ريحانه

Page 14: ISMS I nformation  S ecurity  M anagement  S ystem

سال در اطالعات امنيت مديريت استاندارد اولين ارائه ، 1995بااطالعات تبادل فضاي ايمن‌سازي مقوله به سيستماتيک نگرش . تبادل فضاي امنيت تامين نگرش، اين اساس بر گرفت شکلامر اين است الزم و نمي‌باشد مقدور دفعتا سازمانها، اطالعاتطراحي، مراحل شامل ايمن‌سازي چرخه يک در مداوم بصورت

. گيرد انجام اصالح، و ارزيابي پياده‌سازي،

ISMSاستانداردهاي زاده رفيع ريحانه

Page 15: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت چرخه شکل‌گيري نحوه و ايمن‌سازي مراحل تعيينسازمان ارتباطات و اطالعات

مورد فني تکنيکهاي و ايمن‌سازي مراحل جرئياتمرحله هر در استفاده

موردنياز امنيتي برنامه‌هاي و طرح‌ها محتواي و ليستسازمان

اجرائي سياستگذاري، تشکيالت ايجاد جزئيات و ضرورتامنيت تامين فني سازمان و ارتباطات و اطالعات

سيستم‌هاي از يک هر براي موردنياز امنيتي کنترل‌هايارتباطي و سازمان اطالعاتي

گرفته تمام در قرار توجه مورد زير نکات استانداردها،است :شده

زاده رفيع ريحانه

ISMSاستانداردهاي

Page 16: ISMS I nformation  S ecurity  M anagement  S ystem

مدیریتی • انگلیس BS7799استاندارد استاندارد موسسهمدیریتی • بین‌المللی ISO/IEC 17799استاندارد موسسه

استانداردسری • مدیریتی المللی 27000استانداردهای بین موسسه

استانداردفنی • بین‌المللی ISO/IEC TR 13335گزارش موسسه

استانداردITBPM استاندارد•

ACSI33استانداردامنیتی •

AS/NZSاستاندارد •

ISMSاستانداردهاي زاده رفيع ريحانه

Page 17: ISMS I nformation  S ecurity  M anagement  S ystem

استاندارد BS7799استاندارد موسسهانگليس

: اول BS7799:1 1995 نسخه

: دوم BS7799:2 1999 نسخه

: آخر BS7799:2002 2002 نسخه

زاده رفيع ريحانه

Page 18: ISMS I nformation  S ecurity  M anagement  S ystem

-BS7799استاندارد انگليس استاندارد موسسهبخشاول

سازمان • امنيتي سياست تدوين

سازمان • امنيت تامين تشکيالت ايجاد

سرمايه ‌دسته• کنترل ‌بندي تعيين و الزم ‌ها هاي

پرسنلي • امنيت

پيراموني • و فيزيکي امنيت

زاده رفيع ريحانه

Page 19: ISMS I nformation  S ecurity  M anagement  S ystem

ارتباطات • مديريت

دسترسي • کنترل

و • سيستم نگهداري ها‌توسعه

سازمان • فعاليت تداوم مديريت

امنيتي • نيازهاي به پاسخگوئي

-BS7799استاندارد انگليس استاندارد موسسهبخشاول

زاده رفيع ريحانه

Page 20: ISMS I nformation  S ecurity  M anagement  S ystem

PLANDO

ACTCHECK

PDCA‌Model

Design‌ISMSImplement‌&‌use‌ISMS

Monitor‌&‌review‌ISMS

Maintain‌&‌improve‌ISMS

Risk‌based‌continual‌improvement‌framework‌for‌information‌security‌management

-BS7799استاندارد انگليس استاندارد موسسهبخشدوم

زاده رفيع ريحانه

Page 21: ISMS I nformation  S ecurity  M anagement  S ystem

پیاده اوليه تعاريف مشخصشدن مرحله واقع در فاز اين. ISMSسازي هاي سياست تهيه ميباشد

درون مختلف پردازشهاي ،مقاصد،تعريف امنيتي .. و تعريف مرحله اين در و عملياتي هاي روتين و سازماني

. ميشوند سازي پياده

Plan

ISMS کن ريزی برنامه رازاده رفيع ريحانه

Page 22: ISMS I nformation  S ecurity  M anagement  S ystem

ها امنيتي،كنترل هاي سياست اجراي و سازي پياده. ميشود انجام مرحله اين در ها پردازش

طلب را اول فاز مراحل كليه اجراي مرحله اين واقع درميكند.

Do

بده ) نموده ISMSانجام پياده را) کن برداری بهره آن از و

زاده رفيع ريحانه

Page 23: ISMS I nformation  S ecurity  M anagement  S ystem

هاي سياست سازي پياده موفقيت ارزيابي مرحله اين درهاي گزارش و عملي هاي تجربه امنيتي،همچنين مختلف

. شد خواهند آوري گرد مديريتي

Check

کن ) پايش ISMSکنترل راقرار بازنگری مورد و کرده

بده (

زاده رفيع ريحانه

Page 24: ISMS I nformation  S ecurity  M anagement  S ystem

Act

مديريت نحوه در نگري باز و ترميمي موارد اجراي

انجام فاز اين در مختلف موارد تصحيح طالعات،همچنين

ميشود.

کن ) رانگهداری ISMSرفتارببخش ( بهبود آنرا و نموده

زاده رفيع ريحانه

Page 25: ISMS I nformation  S ecurity  M anagement  S ystem

بين‌المللي ISO/IEC 17799استاندارد موسسهاستاندارد

سال استاندارد 2000در اول بخش ،BS7799:2 بدونتغييري هيچگونه

استاندارد بعنوان استاندارد المللي بين موسسة توسطISO/IEC 17799

. شد منتشر

زاده رفيع ريحانه

Page 26: ISMS I nformation  S ecurity  M anagement  S ystem

بين‌المللي ISO/IEC 17799استاندارد موسسهاستاندارد

تجاري • خدمات تداوم طرح

سيستم • به دستيابي نحوه بر كنترل

سيستم • پشتيباني و توسعه

محيطي • و فيزيكي امنيت ايجاد

امنيت • انطباق

زاده رفيع ريحانه

Page 27: ISMS I nformation  S ecurity  M anagement  S ystem

بين‌المللي ISO/IEC 17799 استاندارد موسسهاستاندارد

كاركنان • امنيت

سازماني • امنيت ايجاد

عمليات • و رايانه مديريت

ها • دارايي بندي طبقه و كنترل

اطالاتي • امنيت

زاده رفيع ريحانه

Page 28: ISMS I nformation  S ecurity  M anagement  S ystem

فني موسسه ISO/IEC TR13335 راهنماياستاندارد بين‌المللي

قالب در گزارشفني سالهاي 5اين فواصل در بخشمستقلتا 1996

است 2001 شده منتشر استاندارد المللي بين موسسة .توسط

مديريتي استانداردهاي مکمل واقع ISO/IEC 17799و BS7799درباشد . مي

زاده رفيع ريحانه

Page 29: ISMS I nformation  S ecurity  M anagement  S ystem

ISO/IEC TR13335 - بخشاول

سال در بخشکه اين شد، 1996در امنيت منتشر کلي مفاهيمريسک، پذيري، آسيب تهديد، سرمايه، قبيل از ضربه طالعات

امنيتي، ... مخاطرات مديريت مدل و مفاهيم اين بين روابط ، واست . شده ارائه

زاده رفيع ريحانه

Page 30: ISMS I nformation  S ecurity  M anagement  S ystem

سال در بخشکه و 1997اين سازي ايمن مراحل ، شد منتشرساختارتشکيالت

است شده ارائه سازمان اطالعات امنيت . تامين

ISO/IEC TR13335 - بخشدومزاده رفيع ريحانه

Page 31: ISMS I nformation  S ecurity  M anagement  S ystem

سازمان اطالعات تبادل فضاي امنيتي سياست هاي و راهبردها اهداف، تعيين

سازمان اطالعات تبادل فضاي امنيتي مخاطرات تحليل

امنيت طرح ارائه و ها حفاظ انتخاب

امنيت طرح پياده سازي

سازمان اطالعات تبادل فضاي امنيت پشتيباني

ISO/IEC TR13335 - بخشدومزاده رفيع ريحانه

Page 32: ISMS I nformation  S ecurity  M anagement  S ystem

سال در که بخش اين طراحي، 1998در تکنيکهاي شد، منتشرو محورها جمله از اطالعات امنيت پشتيباني و سازي پيادهمخاطرات تحليل تکنيکهاي سازمان، امنيتي سياستهاي جزئياتامنيتي طرح سازي پياده جزئيات امنيتي، طرح محتواي امنيتي،

. است شده ارائه اطالعات، امنيت پشتيباني و

ISO/IEC TR13335 - بخشسومزاده رفيع ريحانه

Page 33: ISMS I nformation  S ecurity  M anagement  S ystem

سال در که بخش اين تشريح 2000در ضمن شد، منتشرحفاظهاي

سيستم خاص حفاظهاي و سازماني اطالعاتي، فيزيکي، هاياز هريک تامين براي نياز مورد حفاظهاي انتخاب نحوة

. مولفه است شده ارائه اطالعات، امنيت هاي

ISO/IEC TR13335 - بخشچهارمزاده رفيع ريحانه

Page 34: ISMS I nformation  S ecurity  M anagement  S ystem

سال در که بخش اين افزودن 2001در ضمن شد، منتشراين چهارم تا دوم بخشهاي بر مروري و ارتباطات مقولةقبيل از ارتباطات امنيت تامين تکنيکهاي فني، گزارش

گذرگاه شبکه در امنيت مجازي، خصوصي تشخيص هاي ها،. است شده ارائه مخرب، کدهاي و تهاجم

ISO/IEC TR13335 - پنجم بخشزاده رفيع ريحانه

Page 35: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مهندسي

قریشیان شبنم

Page 36: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مهندسي تعريف

نگهداريهههههه ههههه هههههه و حصول براي كه است مهندسيامنيتمجموعهفعاليتهايياز مناسبي : سطوح

(Confidentialityمحرمانگي‌)-‌

(‌Integrityصحت‌)-

(Availabilityقابليت‌دسترسي‌)-

(Accountabilityحساب‌پذيري‌)-‌

(‌و‌Authenticity)اصالت‌-

(‌Reliabilityقابليت‌اطمينان‌)-‌

صورت مند به مي قاعده انجام سازمان يك شود.در

قریشیان شبنم

Page 37: ISMS I nformation  S ecurity  M anagement  S ystem

يا محرمانگي: • موجوديت‌ها افراد، براي اطالعات. فرآيندهاي نشود افشا يا نگيرد قرار دسترس در غيرمجاز

داد صحت : • صحت و سيستم هصحت

داده‌ها‌به‌صورت‌غير‌:‌‌صحت‌داده‌مجاز‌تغيير‌پيدا‌نكنند‌يا‌از‌بين‌نروند.

سيستم از : صحت انتظار مورد فعاليت‌هايغير هاي دستكاري از خالي و عيب بدون سيستم

. ) شود ) انجام سيستم در تصادفي يا تعمدي مجاز

.صالت:ا‌• باشد يكسان ادعا مورد هويت با موجوديت يك واقعي هويت

امنيت مهندسي تعريفقریشیان شبنم

Page 38: ISMS I nformation  S ecurity  M anagement  S ystem

• : دسترسي موجوديت قابليت يك براي در منابع مجازنياز . هنگام باشد استفاده قابل و دسترس در

• : پذيري در حساب موجوديت‌ها فعاليت‌هايرديابي قابل جداگانه صورت به اطالعاتي سيستم

. باشد بررسي و• : اعتماد انتظار قابليت مورد نتايج و رفتارها بودن سازگار

امنيت مهندسي تعريفقریشیان شبنم

Page 39: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مهندسي اصول

دارد خود به مخصوص تعريف سيستم هر . امنيت

براي ابزاري هدف امنيت به . رسيدن است سيستم

نسبي امنيت .است

مبتني و كالن مفهومي اطالعات تبادل فضاي امنيتهاي حوزه بر

. دانشاست مختلف

قریشیان شبنم

Page 40: ISMS I nformation  S ecurity  M anagement  S ystem

د.امنيتسيستميكطرحيكپارچهوجامعميطلبععععع ععععع عع ععع ععععععع ع عععع

. باشد غيرمبهم و �شفاف كامال بايد امنيتي مقررات و مسئوليتها حيطة

. باشد صرفه به مقرون بايد امنيتي طرح

. هه هههه ههههه ههههههه ههههه امنيتهرسيستمتوسطعواملاجتماعيمحدودميشودههههه هه ههه

. گيرد قرار مجدد ارزيابي مورد متناوب بطور بايد سيستم هر امنيت

امنيت مهندسي اصولقریشیان شبنم

Page 41: ISMS I nformation  S ecurity  M anagement  S ystem

مخاطرات مخاطرات مديريت مديريت

روش‌هاي پياده‌سازيدفاعي

روش‌هاي پياده‌سازيدفاعي

پيگيريپيگيري

مشي خطITامنيت

جنبه‌هاي سازماني

امینت مهندسی حیات ی چرخهقریشیان شبنم

Page 42: ISMS I nformation  S ecurity  M anagement  S ystem

امینت مهندسی حیات ی چرخهقریشیان شبنم

Page 43: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط ITتهيةقریشیان شبنم

Page 44: ISMS I nformation  S ecurity  M anagement  S ystem

اهداف، تدوين قدم اولين سازمان، يك در امنيت ايجاد براي. است سازمان امنيتي مشي خط و استراتژي

(Objectives)اهداف

(Strategy )استراتژي

مشي (Policy)خط

امنيت مشي خط ITتهيةقریشیان شبنم

Page 45: ISMS I nformation  S ecurity  M anagement  S ystem

خط و استراتژي اهداف، مراتب سلسلهقریشیان مشي شبنم

Page 46: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

امنيت تشكيالتي ITجنبه‌هايقریشیان شبنم

Page 47: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت تشكيالتي ITجنبه‌هاي

سازمان مدیریت

امنيت سازمان متصدي

امنيت IT متصدي

امنيت بخش متصدي زير

امنيت ‌سيستم متصدي

و دستورالعمل‌ها

مشي خط امنيتي

ITسازمان

و دستورالعمل‌ها

مشي خط زیربخش

IT

و دستورالعمل‌ها

مشي خط امنیتی

IT 1سیستم

قریشیان شبنم

Page 48: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

مديريت کار ITامنيت سوهان الهام

Page 49: ISMS I nformation  S ecurity  M anagement  S ystem

مديريت ITامنيت

اطالعات مديريت از بخشي اطالعات امنيت مديريتسر موانع بررسي و امنيت اهداف تعيين وظيفه كه است

بر را الزم راهكارهاي ارائه و اهداف اين به رسيدن راه  . و سازي پياده وظيفه امنيت مديريت همچنين دارد عهدهداشته عهده بر را سازمان امنيت سيستم عملكرد كنترل

روزآمد هميشه را سيستم تا كند تالش بايد نهايت در و . دارد نگه

کار سوهان الهام

Page 50: ISMS I nformation  S ecurity  M anagement  S ystem

مدیریتپیکربندی

مديريتتغييرات

مديريتمخاطرات

امنیت :IT مدیریت است زیر موارد شامل

مديريت کار ITامنيت سوهان الهام

Page 51: ISMS I nformation  S ecurity  M anagement  S ystem

اينكه از اطمينان حصول براي است فرآينديوعع ععععع ععععع تغييرات امنيتي درسيستمتأثيرکنترلهاي

كل امنيت تبع . به كاهشندهد را سيستم

مديريت پيكربندي

کار سوهان الهام

Page 52: ISMS I nformation  S ecurity  M anagement  S ystem

در ععععععع ععع عع عععع ععععععع امنيتي جديد فرآيندياستكهبرايشناسايينيازمنديهايسيستم در تغيير بروز . ITهنگام انجامميشود ععععع

سيستم • در تغييرات : ITانواع

جديد - بروزرسانينرمافزارها- عععع ععععع روالهايجديد- تجديدسختافزارهاععععع - كاربرانشبكه - جديد - ... اتصاالت

تغييرات مديريتکار سوهان الهام

Page 53: ISMS I nformation  S ecurity  M anagement  S ystem

قابلیتهای مهمترین از سازمانی ISMS یکی هر در کهيا مخاطرات مدیریت میشود، انجام بايد نیاز فراخور به

Risk Management .عبارت مخاطره یا ریسک استدارایی یک متوجه که زیانی و ضرر احتمال از است ( . ) در ) قطعیت عدم میباشد اطالعات اینجا در سازمان ) ویژگیهای مهمترین از یکی ناپذیری مقیاس نتیجه . معنای به قطعیت عدم این طبعا است ریسک مفهوم

. نیست ریسکها بودن مقایسه و محاسبه قابل غیر

مخاطرات مدیریتکار سوهان الهام

Page 54: ISMS I nformation  S ecurity  M anagement  S ystem

•: ارزيابي و شناسايي براي است فرآيندي مخاطرات مديريت

شوند )• حفاظت بايستي كه (Assetsداراييهاي(Threatsتهديدات )•

(Vulnerabilitiesرخنهها )•

( Impactsآسيبها ) •

( Risksمخاطرات ) •

مقابله )• ( Safeguardsروشهاي

مانده ) • باقي ( Residual Risksريسك

مخاطرات مدیریتکار سوهان الهام

Page 55: ISMS I nformation  S ecurity  M anagement  S ystem

تهديد

حفاظ

عامل تهديد

معرض درقرار خطر دادن

رخنه

دارايي

مخاطر ه

تماميت ، موجوديت ، صحت

ايجاد

با استفاده از

به منجر

به آسيب موجب

بابا كاهش

بر مستقيم تاثير

مخاطرات مدیریتکار سوهان الهام

Page 56: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

کار سوهان الهام

Page 57: ISMS I nformation  S ecurity  M anagement  S ystem

پياده سازي

آگاهي‌رساني‌•امنيتي

دفاعي‌روش‌هاي•

کار سوهان الهام

Page 58: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

کار سوهان الهام

Page 59: ISMS I nformation  S ecurity  M anagement  S ystem

کنترلهاي امنيتي

هستندعععععععع عععععع عع : • اعمال قابل زير کنترلهايامنيتيدرحوزههاي

)... , و ) كليدها پشتيباني سختافزار( , وقايع ) ثبت رقمي امضاء ( Logنرمافزار ويروس( , ضد ابزارهاي

) , رمزنگاري ) فايروال ارتباطاتو ) ...( حفاظ و نرده فيزيكي محيط

)... , , و ععععع )ععععع ععععع ع ععععع استعفا و عزل استخدام پرسنلآگاهيرسانيوآموزشروالهاي, ...( ازاستفاده کنترل و ) دسترسي كنترل اصالت احراز سيستمها

صورت به را آنها بايستي و نيستند مستقل يكديگر از امنيتي کنترلهاينمود استفاده .تركيبي

, عععععع عع تهديداتععععععع مقابل در محافظت تجربياتروالهايامكانيزمهايکار سوهان الهام

Page 60: ISMS I nformation  S ecurity  M anagement  S ystem

امنیتی های کنترل انواع

كنترلهاي‌مديريتي

كنترلهاي‌عملياتي‌

كنترلهاي‌فني

کار سوهان الهام

Page 61: ISMS I nformation  S ecurity  M anagement  S ystem

فنی های کنترل

رویکرد

سيستمي

رویکرد

رمزنگاران ه

اطالعاتی های سیستم

سيستمهعامل اي

پايگاههاداده ي

شبكة ارتباطي

فنی های کنترلکار سوهان الهام

Page 62: ISMS I nformation  S ecurity  M anagement  S ystem

عامل :سيستم دارای  عاملی سيستم هر كه اين باو عموميت ولی ، است خود به مختص امنيتی های ضعفسوء و شناسائی زمينه تواند می عامل سيستم يك رواجشايد . نمايد تسريع را آن امنيتی های ضعف از استفادهشركت ويندوز های ضعف كه باشد دليل همين بهبر عامل های سيستم ساير از تر سريع مايكروسافتروی بر كاربران اكثر چراكه شود می آشكار همگانشركت اين ويندوز های نسخه از يكی از خود كامپيوتر . يا و لينوكس كه گفت بتوان شايد نمايند می استفادهامنيتی های ضعف دارای ويندوز به نسبت يونيكسدارای نيز فوق عامل های سيستم ولی باشند می كمتریعدم دليل به كه باشند می خود به مختص امنيتی ضعف

اند .   شده شناسائی كمتر تاكنون آنها از عام استفاده

اطالعاتی های سیستمکار سوهان الهام

Page 63: ISMS I nformation  S ecurity  M anagement  S ystem

داده داده :پایگاه از حفاظت فرآیند داده پایگاه امنیتمجاز، غیر استفاده و دسترسی برابر در سازمان های

تخریب یا افشاگری، باشد و می .تغییر

ارتباطي سرويس : شبكة نظير ای شبكه تجهيزات تمامیضعف برخی دارای آن نظاير و ها سوئيچ ، روترها ، دهندگانتعريف . سياست يك از تبعيت با باشند می ذاتی امنيتی هایمی ای شبكه تجهيزات نصب و پيكربندی برای مناسب شده " های ضعف نوع اين تبعات و آثار محسوسی كامال بطرز توان . تجهيزات گونه هر پيكربندی و نصب داد كاهش را امنيتیامنيتی های سياست و اصول بر مبتنی بايست می ای شبكه

باشد .  شده تعريف

اطالعاتی های سیستمکار سوهان الهام

Page 64: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

کار سوهان الهام

Page 65: ISMS I nformation  S ecurity  M anagement  S ystem

اساسي سرويسهاي

خودي شبكة از حفاظت

آتش (Firewall)ديواره

با مقابله و تشخيص هاي سيستم(IDS/IPS)نفوذ

ويروس ضد

‌Log مانيتورهای

فريب سيستمهای

...

کار سوهان الهام

Page 66: ISMS I nformation  S ecurity  M anagement  S ystem

بين شبكه اي امن ارتباط

رمزنگاري هاي روش

مجازي اختصاصي شبكه(VPN)

عمومي كليد ساخت زير(PKI)

‌امضاء ديجيتالي

...

اساسي سرويسهايکار سوهان الهام

Page 67: ISMS I nformation  S ecurity  M anagement  S ystem

که ظاهري به ها داده تبديل از عبارتست رمزنگاريغير آن قرائت مخصوص کليد يک داشتن بدون نهايتا . با است خصوصي حريم حفظ آن هدف باشد ممکنآنها به نبايد که افرادي از اطالعات داشتن نگاه پنهان

باشند داشته .دسترسي

هاي روشکار رمزنگاري سوهان الهام

Page 68: ISMS I nformation  S ecurity  M anagement  S ystem

مجازي اختصاصي (VPN)شبكه

اینترنت ، VPN یک از که بوده اختصاصی ای شبکهارتباط و دور راه از های سایت با ارتباط برای . شبکه نوع این نماید می استفاده یکدیگر با کاربران

خطوط نظیر واقعی خطوط از استفاده بجای هاLeased ، برای اینترنت کمک به مجازی ارتباط یک از

کنند می استفاده اختصاصی شبکه . ایجاد

کار سوهان الهام

Page 69: ISMS I nformation  S ecurity  M anagement  S ystem

Public Key Infrastructure( PKI ) استانداردي عنوان بهو ديجيتالي محتواي امنيت کردن يکي براي عمال کهو ها پرونده همچنين و الکترونيک تجارت هاي فرايندظهور گرفت مي قرار استفاده مورد الکترونيکي اسنادسرعت. از دهد مي اجازه بازرگانان به سيستم اين کرداز آنان تجاري مهم اطالعات تا کرده استفاده اينترنتامان در مجاز غير دسترسي و دخالت ، رهگيري

يک. شبکه PKIبماند يک از سازد مي قادر را کاربرانخصوصي و امن صورتي به اينترنت مانند ناامن عمومي . طريق از کار اين کنند استفاده اطالعات تبادالت برايمنبع يک از که اختصاصي و عمومي رمز کليد جفت يکگذارده اشتراک به و شده صادر اعتماد مورد و مسؤل

گيرد انجام شود .مي

كليد ساخت زيرکار (PKI)عمومي سوهان الهام

Page 70: ISMS I nformation  S ecurity  M anagement  S ystem

ديجيتالي امضاء

که است ديگري آوري فن ، ديجيتالي هاي امضاءاين و گرديد فعال عمومي کليد رمزنگاري توسطرا معامالت و اسناد که دهد مي مردم به را امکانفرستنده هويت بتواند گيرنده که کنند امضا طوري . انگشت اثر يک شامل ديجيتالي امضاء کند تأييد راآن به که است فعلي پيام از فرد به منحصر رياضي

One-Way-Hash. شود مي گفته نيز

کار سوهان الهام

Page 71: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مديريتامنيت ) مديريت ، ...(ISO-17799استانداردهاي

اساسي سرويسهايکار سوهان الهام

Page 72: ISMS I nformation  S ecurity  M anagement  S ystem

امنيت مشي خط تهيةIT

امنيت مشي خط تهيةIT

تشكيالتي جنبه‌هايITامنيت

تشكيالتي جنبه‌هايITامنيت

امنيت امنيت ITمديريت ITمديريت

پياده‌سازيپياده‌سازي

آگاهي‌رساني

امنيتي

آگاهي‌رساني

امنيتي

روش‌هاي

دفاعي

روش‌هاي

دفاعي

پيگيري مراحل

پيگيري مراحل

کار سوهان الهام

Page 73: ISMS I nformation  S ecurity  M anagement  S ystem

جوید می سود تخصصهایی از اگرچه بیومتریک فناوریدارند صنعت و علم در دیرینه ی سابقه آنها از یک هر کهجدیدی و نو های کاربست و مفاهیم تعاریف، دارای ولیتایید. یا تعیین روشهای واقع در که فناوری این استهای شناسه طبق خودکار، صورت به افراد هویت

بیشتر گذشته، سالهای در است رفتاری یا فیزیولوژیکیپیشرفته فناوری یک عنوان به سینمایی های فیلم دردر- حال عین در و است داشته نمود تخیلی علمیامنیتی ضریب به نیازمند که حساس مراکز از تعدادی . پیچیدگی است شده گرفته بکار نیز اند بوده باالییکاربرد قلت و ها سامانه‌ افزاری نرم و افزاری سخت

هزینه راه ¬آنها، و ساخت به ¬های را گزافی اندازیاست کرده می تحمیل طرحهایی چنین . مجریان

بیومتریککار سوهان الهام

Page 74: ISMS I nformation  S ecurity  M anagement  S ystem

بيومتريکها انواع

فیزیولوژیک یبیومتریکهای

رفتاري بیومتریکهای

بیومتریککار سوهان الهام

Page 75: ISMS I nformation  S ecurity  M anagement  S ystem

نگاری  عنبیه

نگاری شبکیه

نگاری ا نگشت

نگاری چهره

نگاری دست

نگاری صوت

فیزیولوژیک از بیومتریکهای عبارتند ی :

فیزیولوژیکی بیومتریککار سوهان الهام

Page 76: ISMS I nformation  S ecurity  M anagement  S ystem

نگاری ا مضا

کردن تايپ ی نحوه

رفتاري از بیومتریکهای عبارتند :

رفتاری بیومتریک

کار سوهان الهام

Page 77: ISMS I nformation  S ecurity  M anagement  S ystem

گرفته قرار استفاده مورد � اخيرا هم ديگري پارامترهاي . از ندارند وسيعي کاربرد هنوز مختلف علل به که است

بيومتريکهاي به توان مي کرد جمله اشاره زیر

•DNA رفتن • راه نحوهدست • پشت رگهاي الگويکفدست • خطوطگوش • شکلبدن • بويدست • پوستي زير بافتهاي الگوي و

بیومتریکسایر

کار سوهان الهام

Page 78: ISMS I nformation  S ecurity  M anagement  S ystem

آموزش

عمومی آموزشهای

اختصاصی آموزشهای

قریشیان شبنم

Page 79: ISMS I nformation  S ecurity  M anagement  S ystem

ISMS درایران

امنیتی: مسائل به مناسب تخصیصجایگاه عدم الف

کارشناسان: عملی و تئوریک های کمبود ب

رسانی: اطالع آموزشو عدم ج

دالیل به برخی توجه ایران :ISMSعدم در

قریشیان شبنم

Page 80: ISMS I nformation  S ecurity  M anagement  S ystem

Thanks