
پروژه دانشجویی مقاله فرایند امنیتی اطلاعات تحت word دارای 43 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد پروژه دانشجویی مقاله فرایند امنیتی اطلاعات تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله فرایند امنیتی اطلاعات تحت word
روش شناسی معیار خطر
درس 7 فرآیند امنیتی اطلاعات
ارزیابی آسیب پذیری در سطح سیستم
ارزیابی خطر در سطح شبکه
ارزیابی خطر در سطح سازمان
حسابرسی
تست نفوذ
ارزیابی
شبکه رایانه ای
امنیت فیزیکی
سیساتها و روشها
احتیاطها(هشدارها)
آگاهی
مردم
میزان کار
رویکرد (نگرش)
وفاداری
تجارت
نتایج ارزیابی
تدبیر
انتخاب ترتیب گسترش سیاستها
به روز کردن تدابیر موجود
به کارگیری
سیستمهای گزارش دهنده امنیتی
استفاده از مونیتورینگ
اسکن آسیب پذیری سیستم
رعایت سیاست
سیستمهای تائید
ایمنی اینترنت
سیستمهای تشخیص مزاحمت
رمز گذاری
الگوریتم
مدیریت کلیدی
ایمنی فیزیکی
کارکنان
آموزش آگاهی دهنده (هشدار آموزشی)
کارکنان
مسئولان
توسعه دهندگان
کارکنان ایمنی
حسابرسی
حسابرسی عمل به سیاست
ارزیابیهای دوره ای و جدیدپروژه
آزمایشات نفوذ
روش شناسی معیار خطر
ظاهرا در زمان سنجش خطر میزان پرسشها بسیار بیش از پاسخهاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید
بهترین وضعیت: سازمان بلافاصله متوجه نفوذ میشود. مشکل سریعا برطرف میشود و اطلاعات در بیرون سازمان درز میکند. کل خسارت ناچیز است
بدترین وضعیت: یکی از مشتریان متوجه نفوذ میشود و این قضیه را به اطلاع سازمان میرساند. مشکل بلافاصله برطرف نمیشود. اطلاعات مربوط به این نفوذ در اختیار رسانهها قرار گرفته و در مطبوعات چاپ میشود. هزینه کل خسارت بالاست
محتمل ترین وضعیت: نفوذ بعد از مدتی تشخیص داده میشود. برخی اطلاعات مربوط به این حادثه به مشتریان درز میکند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است
ویژگیهای محتمل ترین وضعیت را میتوان بر اساس شرایط/ امنیتی حقیقتی حاکم بر سازمان تعیین نمود. در برخی موارد محتمل ترین وضعیت بدترین وضعیت است
اکنون برای هر خطر معین نتایج احتمالی هر معیار خطر را مشخص نمائید. پرسشهای زیر را بپرسید
- هزینه یک نفوذ موفق چقدر است؟ زمان گفتگو و ردیابی کارکنان، زمان مشاوره و هزینه تجهیزات جدید
- اصلاح یک نفوذ موفق چقدر زمان میبرد؟ آیا یک نفوذ موفق بر محصول جدید یا برنامههای تولید موجود تاثیر میگذارد؟
- این حادثه چه تاثیری نام و شهرت سازمان دارد؟
- آیا یک نفوذ موفق باعث شکست تجاری میشود؟ اگر بله، چه مقدار و به چه صورت؟
زمانی که به هر سوال پاسخ میدهید جدولی بکشید که نتایج احتمالی هر خطر را نشان دهد. سپس میتوانید از این اطلاعات برای گسترش روشهای مناسب مدیریت خطر استفاده کنید
درس 7 فرآیند امنیتی اطلاعات
ایمنی اطلاعات یک فرآیند پویشگرا در مدیریت خطر است. بر خلاف یک الگوی واکنشی که در آن سازمان قبل از اقدام برای محافظت از منابع اطلاعاتی حادثه ای را تجربه میکند، مدل پویشگرا قبل از بروز تخلف اقدام میکند. در مدل واکنش میزان کل هزینه مربوط به امور امنیتی نامشخص است
کل هزینه ایمنی= هزینه حادثه+ هزینه چاره جوئی
متاسفانه هزینه حادثه تا زمان وقوع آن نامشخص است. از آنجائیکه سازمان قبل از بروز حادثه هیچ اقدا مینکرده است ن میتوان هزینه بروز احتمالی حادثه را تخمین زد. لذا مادامیکه حادثه ای بروز نکرده میزان ریسک سازمان نامشخص است
خوشبختانه، سازمانها میتوانند هزینه امنیت اطلاعات را کاهش دهند. برنامه ریزی مناسب ومدیریت خطر هزینه بروز یک حادثه را اگر از بین نبرد به میزان قابل ملاحظه ای کاهش میدهد. چنانچه سازمان بیش از بروز حادثه اقدامات لازم را انجام داده و از بروز حادثه ممانعت به عمل آورده باشد هزینه آن چنین برآورد میشود
هزینه امنیت اطلاعات= هزینه چاره جوئی
توجه داشته باشید که
هزینه حادثه + هزینه چاره جوئی << هزینه چاره جوئی است
انجام اقدام مناسب پیش از بروز یک روش پویشگر در امنیت اطلاعات است. در این روش سازمان نقاط ضعف خود را مشخص میکند و میزان خطری را که سازمان در زمان بروز حادثه با آن مواجه خواهد شد را مشخص میکند.اکنون سازمان میتواند راه حلهای مقرون به صرفه را برگزیند. این نخستین قدم در فرآیند امنیت اطلاعات است
فرآیند امنیت اطلاعات (رجوع کنید به شکل 1-7) یک فرایند متفاوت است که از 5 مرحله مهم تشکیل یافته است
1- ارزیابی وتشخیص 2- سیاست و تدبیر 3- اجرا و به کار 4- آموزش 5- حسابرسی
هرکدام از این مراحل به تنهائی برای سازمان ارزش و اعتبار به همراه دارند هر چند زمانی که همه با هم به خدمت گرفته شوند بنیانی را به وجود میآورندکه سازمان میتواند بر اساس آن خطر بروز حوادث امنیت اطلاعات را به نحوی کارآمد کنترل و مدیریت نماید
نوع ارزیابی سازمان تغییری در این اهداف ایجاد ن میکند. البته میزان نیل به هدف نیز به محدوده کار بستگی دارد. بطور کلی 5 نوع ارزیابی وجوددارد
ارزیابی آسیب پذیری در سطح سیستم
سیستمهای رایانه ای از نظر آسیب پذیریهای مشخص و اجرای سیاست اولیه مورد بررسی قرار میگیرند
ارزیابی خطر در سطح شبکه
کل شبکه رایانه ای و شالوده اطلاعات سازمان از نظر مناطق خطر مورد ارزیابی قرار میگیرد
ارزیابی خطر در سطح سازمان
کل سازمان مورد تجزیه و تحلیل قرار میگیرد تا خطراتی را که مستقیما دارائیهای سازمان را تهدید میکنند مشخص کند. کلیه انواع اطلاعات از جمله اطلاعات الکترونیکی و فیزیکی بررسی میشوند
حسابرسی
سیاستهای خاص بررسی شده و تابعیت سازمان از آنها مورد بازبینی قرار میگیرد
تست نفوذ
در این بحث فرض، بر این است که حسابرسی و تست نفوذ در مرحله حسابرسی پوشش داده میشوند. هر دو این ارزیابیها بیانگر نوعی شناخت قبلی از خطر و به انجام فعالیتهای امنیتی و مدیریت خطر است. هیچکدام از این ارزیابیها زمانی که سازمان تلاش میکند تا وضعیت ایمنی موجود درون سازمان را شناسائی کند مناسب نیست
ارزیابی شما باید بعد از جمع آوری اطلاعات از سه منبع اصلی صورت بگیرد
- مصاحبه با کارکنان
- بازبینی مدارک و اسناد
- بررسی فیزیکی
مصاحبه باید با افراد مناسبی صورت بگیرد که اطلاعاتی در مورد سیستمهای ایمنی موجود و نحوه عملکرد شرکت در اختیارتان بگذارند. ترکیب مناسب موقعیت کارکنان و مدیریت بسیار حائز اهمیت است. مصاحبهها نباید خصمانه باشند. مصاحبه کننده باید سعی کند با توضیح هدف ارزیابی و اینکه فرد مصاحبه شوند چگونه میتواند در حفظ اطلاعات سازمان کمک کند به وی آرامش دهد. همچنین باید به مصاحبه شونده اطمینان داد که در بیان اطلاعات نا میاز وی به میان نخواهد آمد
همچنین باید کلیه سیاستهای حفظ ایمنی موجود و نیز مدارک مهم و اصلی وضع موجود مورد بازبینی قراربگیرند. این بررسی نباید به مدارکی کامل شده از محدود شود. اسناد پیش نویش نیز باید بررسی شوند
آخرین اطلاعاتی که باید جمع آوری شود مربوط به بررسی فیزیکی تسهیلات سازمان است. در صورت امکان کلیه وسایل و اتاقها را بررسی کنید
ارزیابی
فرآیند ارزیابی اطلاعات با ارزیابی آغاز میشود. ارزیابی به پرسشهای بنیادین “ماکه هستیم؟” و “کجا میرویم؟” پاسخ میدهد. ارزیابی برای تعیین ارزش مجموعه اطلاعات یک سازمان، میزان تهدیدها و آسیبهای اطلاعاتی و اهمیت خطرپذیری سازمان مورد استفاده قرار میگیرد. واضح است که این مرحله حائز اهمیت است زیرا بدون آگاهی از وضعیت موجود خطری که ذخیره اطلاعاتی یک سازمان را تهدید میکند به کارگیری یک برنامه امنیتی مناسب برای حفظ این گنجینه اطلاعاتی غیرممکن است
این امر با روش مدیریت خطر که در ذیل آمده میسر میشود. پس از تعیین نوع و میزان خطر میتوانید راهکارهای مقرون به صرفه ای را برای کاهش یا از بین بردن خطر برگزینید
اهداف ارزیابی ایمنی اطلاعات عبارتند از
- تعیین ارزش ذخیره اطلاعات
- تعیین آنچه که حریم، کلیت، موجودیت و / یا قابل قبول بودن اطلاعات را تهدید میکند
- تعیین آسیبهای موجود حاصل از فعالیتهای فعلی سازمان
- تعیین خطراتی که به خاطر وجود اطلاعات سازمان را تهدید میکنند
- توصیه تغییراتی که به خاطر وجود اطلاعات سازمان را تهدید میکنند
- توصیه تغییراتی جهت کاهش خطر تا حد قابل قبول
- ارائه شالوده ای که بر اساس آن بتوان طرح ایمنی مناسبی به وجود آورد
هنگام ارزیابی یک سازمان،موارد ذیل را بررسی کنید
- شبکه سازمان
- اقدامات امنیتی فیزیکی در سازمان
- سیاستها و روشهای فعلی سازمان
- اقدامات احتیاطی که سازمان در نظر گرفته است
- میزان آگاهی کارکنان از مسائل امنیتی
- کارکنان سازمان
- میزان کار کارکنان
- برخورد و نگرش کارکنان
- وفاداری کارکنان به سیاستها و روشهای موجود
شبکه رایانه ای
