ISMS Information Security Management System

Slides:



Advertisements
Similar presentations
Information Security 1 Information Security: Security Tools Jeffy Mwakalinga.
Advertisements

Security+ Guide to Network Security Fundamentals
Developing Network Security Strategies Network Security D ESIGN Network Security M ECHANISMS.
© 2008 Prentice Hall Business Publishing Accounting Information Systems, 11/e Romney/Steinbart1 of 222 C HAPTER 7 Information Systems Controls for Systems.
Group Presentation Design and Implementation of a company- wide networking & communication technologies strategy 9 th December 2003 Prepared By: …………
Chapter 16 AAA. AAA Components  AAA server –Authenticates users accessing a device or network –Authorizes user to perform specific activities –Performs.
Controls for Information Security
Presented by C.SARITHA ( 07R91A0568) INTRUSION DETECTION SYSYTEM.
Security Overview. 2 Objectives Understand network security Understand security threat trends and their ramifications Understand the goals of network.
Chapter 8 Information Systems Controls for System Reliability— Part 1: Information Security Copyright © 2012 Pearson Education, Inc. publishing as Prentice.
Network Topology. Cisco 2921 Integrated Services Router Security Embedded hardware-accelerated VPN encryption Secure collaborative communications with.
University of Missouri System 1 Security – Defending your Customers from Themselves StateNets Annual Meeting February, 2004.
Using RADIUS Within the Framework of the School Environment Ed Register Consultant April 6, 2011.
LINUX Security, Firewalls & Proxies. Course Title Introduction to LINUX Security Models Objectives To understand the concept of system security To understand.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.1 ISP Responsibility Working at a Small-to-Medium Business or ISP – Chapter 8.
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. PCI Compliance & Technology.
Shared success Outline What is network security? Why do we need security? Who is vulnerable? Common security attacks and countermeasures. How to secure.
Network Security. Permission granted to reproduce for educational use only.© Goodheart-Willcox Co., Inc. Remote Authentication Dial-In User Service (RADIUS)
OV Copyright © 2013 Logical Operations, Inc. All rights reserved. Network Security  Network Perimeter Security  Intrusion Detection and Prevention.
Module 4: Configuring ISA Server as a Firewall. Overview Using ISA Server as a Firewall Examining Perimeter Networks and Templates Configuring System.
11 SECURING YOUR NETWORK PERIMETER Chapter 10. Chapter 10: SECURING YOUR NETWORK PERIMETER2 CHAPTER OBJECTIVES  Establish secure topologies.  Secure.
OV Copyright © 2011 Element K Content LLC. All rights reserved. Network Security  Network Perimeter Security  Intrusion Detection and Prevention.
Network Security Techniques by Bruce Roy Millard Division of Computing Studies Arizona State University
Chapter 01: Introduction to Network Security. Network  A Network is the inter-connection of communications media, connectivity equipment, and electronic.
Network Security. 2 SECURITY REQUIREMENTS Privacy (Confidentiality) Data only be accessible by authorized parties Authenticity A host or service be able.
Mr C Johnston ICT Teacher BTEC IT Unit 09 - Lesson 09 Network Services.
Data Security Overview. Data Security Periphery –Firewalls –Web Filtering –Intrusion Detection & Prevention Internal –Virus Protection –Anti Spy-ware.
Network Monitor By Zhenhong Zhao. What is the Network Monitor? The Network Monitor is a tool that gets information off of the host on the LAN. – Enumerating.
Chapter 2 Securing Network Server and User Workstations.
Switch Features Most enterprise-capable switches have a number of features that make the switch attractive for large organizations. The following is a.
Module 11: Designing Security for Network Perimeters.
IT Security. What is Information Security? Information security describes efforts to protect computer and non computer equipment, facilities, data, and.
James Robnett EVLA M&C Software PDR May EVLA Monitor & Control Software PDR Monitor & Control Network Security.
Robert Ono Office of the Vice Provost, Information and Educational Technology September 9, 2010 TIF-Security Cyber-safety Plans for 2010.
Purpose Present Drivers and Context for Firewalls Define Firewall Technology Present examples of Firewall Technology Discuss Design Issues Discuss Service.
IS3220 Information Technology Infrastructure Security
ASHRAY PATEL Securing Public Web Servers. Roadmap Web server security problems Steps to secure public web servers Securing web servers and contents Implementing.
Chapter 14.  Upon completion of this chapter, you should be able to:  Identify different types of Intrusion Detection Systems and Prevention Systems.
Jeff Warnock COSC 352 Indiana University of Pennsylvania Spring 2010.
Agenda Current Network Limitations New Network Requirements About Enterasys Security Branch Office Routers Overall Enterprise Requirements Proposed Solution.
Network Security. Permission granted to reproduce for educational use only.© Goodheart-Willcox Co., Inc. Remote Authentication Dial-In User Service (RADIUS)
Chapter 13 Network Security Auditing Antivirus Firewalls Authentication Authorization Encryption.
Network Security Solution. 2 Security Gateway Switch Network Security Products  Multi-Homing  VPN/Firewall  SPI Firewall  Anti-Virus  Anti-Spam 
Security fundamentals
Top-Down Network Design Chapter Eight Developing Network Security Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer.
CompTIA Security+ Study Guide (SY0-401)
Working at a Small-to-Medium Business or ISP – Chapter 8
Critical Security Controls
Computer Data Security & Privacy
Wireless Network Security
EA C451 Vishal Gupta.
Firewall – Survey Purpose of a Firewall Characteristic of a firewall
Network Services, Cloud Computing, and Virtualization
CompTIA Security+ Study Guide (SY0-401)
IS4550 Security Policies and Implementation
سيستم مديريت امنيت اطلاعات
NETWORK SECURITY LAB Lab 9. IDS and IPS.
Cybersecurity Strategy
CompTIA Security+ Study Guide (SY0-501)
ISO/IEC 27001:2005 A brief introduction Kaushik Majumder
Figure 1-7: Eavesdropping on a Dialog
IS4680 Security Auditing for Compliance
سمینار آموزشی امنیت شبکه
Identity & Access Management
Isms information security management system
Firewalls Types of Firewalls Inspection Methods Firewall Architecture
Network hardening Chapter 14.
Introduction to Network Security
ITU-T Workshop on Security, Seoul (Korea), May 2002
Designing IIS Security (IIS – Internet Information Service)
Presentation transcript:

ISMS Information Security Management System

استانداردهای مدیریت امنیت اطلاعات استاندارد BS7799 استاندارد ISO/IEC 17799 استاندارد ISO/IEC TR 13335

طرح ها وبرنامه های امنیتی مورد نیاز اهداف،راهبردها و سیاست های امنیتی فن آوری اطلاعات سازمان طرح امنیت فن آوری اطلاعات سازمان طرح ارزیابی مخاطرات امنیتی فن آوری اطلاعات سازمان طرح پشتیبانی حوادث امنیتی فن آوری اطلاعات سازمان طرح تداوم عملکرد و ترمیم خرابی های فن آوری اطلاعات سازمان برنامه آگاهی رسانی،تربیت نیروی انسانی و آموزش امنیت فن آوری اطلاعات سازمان

چارجوب پیشنهادی برای تدوین اهداف،راهبردها و سیاست های امنیتی اهداف امنیت شبکه راهبردهای تأمین امنیت شبکه تشکیلات تأمین امنیت شبکه سیاست های امنیتی شبکه

سرمایه های مرتبط با شبکه سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران

اهداف امنیت شبکه اهداف کوتاه مدت امنیت شبکه اهداف میان مدت امنیت شبکه

اهداف کوتاه مدت امنیت شبکه جلوگیری از حملات و دسترسی غیر مجاز،علیه سرمایه های شبکه مهار خسارت های ناشی از ناامنی موجود در شبکه کاهش رخنه پذیری های سرمایه های شبکه

اهداف میان مدت امنیت شبکه تأمین صحت عملکرد،قابلیت دسترسی و محافظت فیزیکی برای سخت افزارها،متناسب با حساسیت آنها تأمین صحت عملکرد،قابلیت دسترسی برای نرم افزارها، متناسب با حساسیت آنها تأمین محرمانگی،صحت وقابلیت دسترسی برای اطلاعات،ارتباطات ،متناسب با حیث محرمانگی تأمین قابلیت تشخیص هویت،حدود اختیارات و پاسخ گویی،حریم خصوصی و آگاهی رسانی امنیتی برای کاربران شبکه،متناسبت با طبقه بندی اطلاعات قابل دسترس و نوع کاربران

سرمایه ها اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران شبکه محرمانگی(Confidentiality) صحت(Integrity) قابلیت دسترسی(Availability) محافظت فیزیکی(Physical Protection) تشخیص هویت(Authenticity) حدود اختیارات(Authority) پاسخ گویی(Accountability) حریم خصوصی(Privacy) آگاهی رسانی(Security Awareness)

راهبردهای تأمین امنیت شبکه راهبردهای کوتاه مدت راهبردهای میان مدت

راهبردهای کوتاه مدت شناسایی و رفع ضعف های امنیتی شبکه آگاهی رسانی به کاربران کاربران ارتباطات شبکه سازمان با سایر شبکه ها

راهبردهای میان مدت تهیه طرح ها و برنامه های امنیت شبکه ایجاد و آماده سازی تشکیلات تأمین امنیت شبکه

ایجاد و آماده سازی تشکیلات تأمین امنیت شبکه ساختار و شرح وظایف تشکیلات مورد نیاز به منظور تأمین تداوم امنیت شبکه اقدامات لازم به منظور ایجاد تشکیلات آموزش های لازم جهت آماده سازی تشکیلات فوق به منظور پذیرش مسولیت

تشکیلات تأمین امنیت شبکه اجزاء و ساختار تشکیلات شرح وظایف تشکیلات

اجزاء و ساختار تشکیلات در سطح راهبردی و سیاست گذاری:کمیته راهبری امنیت شبکه در سطح مدیریت اجرایی:مدیر امنیت شبکه در سطح فنی:واحد پشتیبانی امنیت شبکه

شرح وظایف تشکیلات کمیته راهبری بررسی،تغییر و تصویب سیاست های امنیتی شبکه پیگیری اجرای سیاست های امنیتی از مدیر امنیت شبکه تایید طرح ها و برنامه های امنیت شبکه بررسی ضرورت تغییر سیاست های امنیتی شبکه بررسی، تغییر و تصویب تغییرات سیاست های امنیتی شبکه

شرح وظایف تشکیلات مدیر امنیت شبکه تهیه پیشنویس سیاست های امنیتی شبکه و ارائه به کمیته راهبری نظارت بر اجرای کامل سیاست های امنیتی تهیه طرح ها و برنامه های امنیت شبکه مدیریت واحد پشتیبانی امنیت شبکه تشخیص ضرورت و پیشنهاد بازنگری و اصلاح سیاست های امنیتی شبکه تهیه پیشنویس تغییرات سیاست های امنیتی شبکه

شرح وظایف تشکیلات واحد پشتیبانی امنیت تشخیص و مقابله با تهاجم تشخیص و مقابله با ویروس تشخیص وپشتیبانی حوادث فیزیکی شرح وظایف نظارت و بازرسی امنیتی شبکه شرح وظایف مدیریت تغییرات شرح وظایف نگهداری امنیت شبکه

سیاست های امنیتی شبکه سیاست های امنیتی سرویس های شبکه سیاست های امنیتی سخت افزارها سیاست های امنیتی نرم افزارها

سیاست امنیتی سرویس های شبکه سیاست امنیتی سرویس دسترسی به شبکه داخلی سیاست امنیتی سرویس دسترسی به شبکه اینترنت سیاست امنیتی سرویس Web سیاست امنیتی سرویس E-mail سیاست امنیتی سرویس Wireless سیاست امنیتی سرویس Print Sharing

سیاست امنیتی سخت افزارها اولویت بندی سخت افزارهای شبکه سازمان سیاست های امنیتی ایستگاه های کاری سیاست های امنیتی سرویس دهنده های شبکه سیاست های امنیتی تجهیزات زیر ساختار شبکه سیاست های امنیتی استفاده از تجهیزات بی سیم سیاست های امنیتی سفارش،خرید،تست،نصب و پیکر بندی

سیاست های امنیتی نرم افزارها اولویت بندی های نرم افزارهای شبکه سیاست های امنیتی سیستم عامل های مورد استفاده در شبکه سیاست های امنیتی سفارش،خرید،تست،نصب و پیکر بندی سیاست های مدیریت رمز عبور

چارچوب پیشنهادی برای طرح ارزیابی مخاطرات امنیتی شبکه مخاطرات امنیتی معماری شبکه مخاطرات امنیتی تجهیزات شبکه مخاطرات امنیتی مدیریت و نگهداری شبکه

مخاطرات امنیتی معماری شبکه ساختار شبکه تجهیزات شبکه،نوع،مدل و آدرس IP نوع و ظرفیت خطوط ارتباطی ارتباطات شبکه با سایر شبکه ها در حیطه سازمان ارتباطات شبکه با سایر شبکه ها در خارج از حیطه سازمان نحوه تامین برق برای تجهیزات و سرویس دهنده ها سخت افزارها و نرم افزارهای امنیت شبکه Data Flow دسترسی کاربران داخلی

مخاطرات امنیتی معماری شبکه ساختار آدرس دهی و مسیر یابی شبکه محدوده آدرس های IP مورد استفاده در شبکه لیست حوزه های کاری(Domain) و گروهای کاری(Work Group)

مخاطرات امنیتی معماری شبکه ساختار دسترسی به شبکه دسترسی فیزیکی به شبکه دسترسی منطقی به شبکه

دسترسی فیزیکی به شبکه محافظت فیزیکی از تجهیزات و سرویس دهنده های مسقر در سایت شبکه سازمان محافظت فیزیکی از تجهیزات مسقر در طبقات ساختمان محافظت فیزیکی از تجهیزات و سرویس دهنده های مسقر در ادارات مختلف محافظت فیزیکی از خطوط ارتباطی شبکه

دسترسی منطقی به شبکه امکان دسترسی غیر مجاز در سطح عادی یا مدیریتی به شبکه امکان دسترسی غیر مجاز از طریق Remote Access در سطح عادی یا مدیریتی به شبکه

مخاطرات امنیتی تجهیزات شبکه سوییچ ها(Switch) مسیر یاب ها(Router)

مخاطرات امنیتی مدیریت و نگهداری شبکه تشکیلات و روش های مدیریت و نگهداری شبکه ابزارها و مکانیزم های مدیریت شبکه

چارچوب پیشنهادی برای طرح امنیت شبکه اهداف و روش های تامین امنیت در طرح امنیت شبکه معماری،ساختار و مشخصات سیستم امنیتی شبکه تخمین هزینه و اجرای طرح امنیت شبکه

اهداف و روش های تامین امنیت در طرح امنیت شبکه ساختار شبکه اهداف طرح امنیت شبکه روش های تامین امنیت در طرح امنیت شبکه

روش های تامین امنیت شبکه اهداف طرح امنیت روش های تامین اهداف تمهیدات مورد نیاز محرمانگی اطلاعات و ارتباطات مدیریتی ایمن سازی ارتباطات مدیریتی جداسازی ارتباطات مدیریتی،بویژه ارتباطات مدیریت امنیت شبکه استفاده از پروتکل های امن مدیریتی ایجاد زیر ساخت مستفل برای مدیریت شبکه،بویژه مدیریت امنیت شبکه صحت عملکرد تجهیزات شبکه پیکربندی امن تجهیزات ارائه دستورالعمل های پیکربندی امن تجهیزات صحت عملکرد سرویس دهنده ها پیکربندی امن سیستم عامل سرویس دهنده پیکربندی امن نرم افزارها سرویس ارائه دستورالعمل های پیکربندی امن سیستم عامل سرویس دهنده ها ارائه دستورالعمل های پیکربندی امن نرم افزارها سرویس های شبکه

روش های تامین امنیت شبکه اهداف طرح امنیت روش های تامین اهداف تمهیدات مورد نیاز تشخیص هویت کاربران مدیریتی Authentication کاربران مدیریت استفاده از AAA Server و مکانیزم های تشخیص هویت نرم افزارهای مدیریتی شبکه تشخیص هویت کاربران محلی Authentication کاربران محلی استفاده از تصدیق هویت Domain Controller یا AAA مستقل تشخیص هویت کاربران راه دور Authentication کاربران راه دور استفاده از قابلیت Remote Access Server یا AAA Server مستقل

معماری،ساختار و مشخصات سیستم امنیتی شبکه معماری امنیت شبکه ساختار شماتیک طرح امنیت شبکه مشخصات فنی ابزارهای امنیت شبکه جریان اطلاعات در طرح امنیت شبکه

معماری پیشنهادی برای تأمین امنیت شبکه امنیت کاربردها امنیت سیستم ها امنیت ارتباطات شبکه امنیت زیر ساخت شبکه

امنیت ارتباطات شبکه Firewall Network Based Intrusion Detection & Prevention System Network Based Intrusion Detection System (N-IDS) Network Based Antivirus Software Authentication Authorization & Analyzer Software Log Server & Log Analyzer Software Monitoring Software

امنیت سیستم ها(سرویس دهنده ها) Host Based Intrusion Detection System (H-IDS) Server Based Antivirus Software Log Server & Log Analyzer Software Vulnerability Scanner

امنیت سیستم ها(ایستگاه ها) Client Based Antivirus Software (C-AV) Log Server & Log Analyzer Software Vulnerability Scanner

امنیت کاربردها(نرم افزار سرویس ها) Host Based Intrusion Detection System (H-IDS) Server Based Antivirus Software (S-AV) Log Server & Log Analyzer Software Vulnerability Scanner E-Mail Content Filter (E-mail Server)

مشخصات فنی ابزارهای امنیت شبکه مشخصات فنی فایروال مشخصات فنی سیستم ضد ویروس مشخصات فنی سیستم تشخیص و مقابله با تهاجم مشخصات فنی دروازه های امنیتی

تخمین هزینه و اجرای طرح امنیت شبکه لیست و تخمین هزینه طرح امنیت شبکه اجرای طرح امنیت شبکه

چارچوب پیشنهادی برای طرح پشتیبانی حوادث شبکه ساختار تیم پشتیبانی حوادث متدولوژی پشتیبانی حوادث الگوی پشتیبانی حوادث

متدولوژی پشتیبانی حوادث آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

آماده سازی آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

تشخیص و تحلیل آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

محدود سازی،ریشه کنی و ترمیم آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

فعالیت های بعد از ترمیم آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم