سیستم مدیریت امنیت اطلاعات ISO/IEC 27001:2013

Slides:



Advertisements
Similar presentations
ISO/IEC Winnie Chan BADM 559 Professor Shaw 12/15/2008.
Advertisements

1 Copyright © 2010 M. E. Kabay. All rights reserved. Security Audits, Standards, & Inspections CSH5 Chapter 54 “Security Audits, Standards and Inspections”
Fraud Prevention and Risk Management
Medicare Certification Systems Thilak Wickremasinghe, Director/CEO Sri Lanka Accreditation Board.
COBIT®. COBIT - Control Objectives for Information and related Technology C OBI T was initially created by the Information Systems Audit & Control Foundation.
The ISO Standards Get Familiar or Stay Away? PrivaTech Consulting Presenter: Fazila Nurani, B.A.Sc., (E.Eng.), LL.B., CIPP/C.
Presented by : Miss Vrindah Chaundee
Introduction to the ISO series ISO – principles and vocabulary (in development) ISO – ISMS requirements (BS7799 – Part 2) ISO –
1 Introducing the BSI IT Service Management (ITSM) Quick-Check Online tool.
Information Security 14 October 2005 IT Security Unit Ministry of IT & Telecommunications.
WEEK INTRODUCTION CSC426 SOFTWARE ENGINEERING.
Math – What is a Function? 1. 2 input output function.
COBIT®. COBIT® - Control Objectives for Information and related Technology. C OBI T was initially created by the Information Systems Audit & Control Foundation.
International Security Management Standards. BS ISO/IEC 17799:2005 BS ISO/IEC 27001:2005 First edition – ISO/IEC 17799:2000 Second edition ISO/IEC 17799:2005.
ISO 9001:2015 The process approach
Doc.: IEEE /197R3 Submission July 2003 Terry Cole, AMDSlide WG Technical Editor’s Report Opening Session, July 2003 Plenary Meeting Terry.
Name ______ Lesson 2 – Patterns from Gr. 6_ Page 12 Tables
IEEE P AMP March 25, History 1/3 May 2000 [Kw00] –First proposal to IEEE P1363 February 2001 [Kw01] –Presented at NDSS ’01, San Diego, CA.
The George Washington University School of Engineering and Applied Science Department of Electrical and Computer Engineering ECE122 – Lab 6 Multiplexers,
March 10, 2011 © 2011 PC3.org Backup Strategies Presented for the PCCC Router Security Program Notes We recommend that you print these slides before the.
Engine Update time Update World List World List contains all of the objects/signals in the world state Factory Class State Machine Factory Lift Factory.
Unit 9.1_Lesson 4_CD Resource 4a_Sensors and flowcharts Sensors and Flowcharts.
ISO17799 / BS ISO / BS Introduction Information security has always been a major challenge to most organizations. Computer infections.
CMGT 411 Complete Class CMGT 411 Introduction to Information Systems Security Management Version 3 Check this A+ tutorial guideline at
CMGT 430 Complete Class CMGT 430 Enterprise Security Version 4 Check this A+ tutorial guideline at 430/CMGT-430-Complete-Class.
IT 210 Week 1 CheckPoint Input Data and Output Process To purchase this material link Input-Data-and-Output-Process.
Dr. Yeffry Handoko Putra, M.T
Information Security Management
What Is ISO ISO 27001, titled "Information Security Management - Specification With Guidance for Use", is the replacement for BS It is intended.
Learn Your Information Security Management System
Quality control & assurance.
ISO 9001:2015 The process approach
alt Planning Analysis Performer Planning Session Manager
BASIC OF THE COMPUTER SYSTEM. INPUT/OUTPUT INPUT DEVICES MOUSE KEYBOARD SCANNER OUTPUT DEVICES PRINTER MONITER.
ISO 9001:2015 The process approach
سيستم مديريت امنيت اطلاعات
ניהול איכות בדיקות קבלה של התוכנה
سرفصل مطالب استاندارد چيست و به چه منظور استفاده مي شود.
سیستم مدیریت امنیت اطلاعات
مستندسازی و بهبود فرآیندها
SCIA Engineer User Conference 2017
ارائه كننده: شاهين انتصاري
ISO/IEC 27001:2005 A brief introduction Kaushik Majumder
ISMS Information Security Management System
Quality improvement plan
שיתוף הפעולה בין המעבדה המכיילת והצרכן להבטחת איכות הכיול
سیستم مدیریت زیست محیطی
شاخصهای عملکردی بیمارستان
QUALITY MANAGEMENT SYSTEM
مفاهیم بهره وري.
بهبود و ارتقاء فرآیندها
مدل زنجیره ای در برنامه های سلامت
استاندارد مدیریت امنیت اطلاعات ISO 2700X
توانمند سازی ممیزی با رویکرد IT GRC در گروه شرکت‌های مپنا
فرق بین خوب وعالی فقط اندکی تلاش بیشتر است
Isms information security management system
A P C D E X T R N A L C U S O M E X T R N A L C U S O M PROCESS A
Function Notation “f of x” Input = x Output = f(x) = y.
WG Technical Editor’s Report
Revision of EG CTI October 2013
PMBOK third edition 2004.
WG Technical Editor’s Report
Section 2: standards and models
Dahlquist Lab Joint Research Meeting
Input  Process  Output
- '1:- bs? a ' I.
Tic-Tac-Toe Game Engine
CONTINUOUS IMPROVEMENT
Жаңа ақпараттық оқыту технологиясы
Presentation transcript:

سیستم مدیریت امنیت اطلاعات ISO/IEC 27001:2013 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) آشنایی با سیستم مدیریت امنیت اطلاعات محمد مهدی واعظی نژاد مهندس امنیت اطلاعات Mvaezi.ir

Mvaezi.ir به نام خداوندی که به انسان برخاسته از خاک، خرد بخشید، از روح خود در او دمید و او را خلیفه خویش در زمین قرار داد و پیامبرانش را با دلایل آشکار فرو فرستاد تا انسان‌ها را به سعادت و هدایت، بر پایه تفکر و تعقل، رهنمون گردانند.

حضرت علی علیه السلام: " النَّاسُ أَعْدَاءُ مَا جَهِلُوا : مردم دشمن چيزهايى هستند که نمى‏دانند. " حمکت 172 نهج البلاغه Mohammad Mahdi Vaezi Nezhad Information Security Engineer 09360895848 / mahdivaezi61@yahoo.com

فهرست مطالب آشنایی با مفاهیم امنیت اطلاعات Mvaezi.ir فهرست مطالب آشنایی با مفاهیم امنیت اطلاعات آشنایی با سیستم مدیریت امنیت اطلاعات مزایای پیاده‌سازی سیستم مدیریت امنیت اطلاعات استانداردهای خانواده سیستم مدیریت امنیت اطلاعات انواع ممیزی سیستم مدیریت امنیت اطلاعات تاریخچه سیستم مدیریت امنیت اطلاعات الزامات سیستم مدیریت امنیت اطلاعات دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات چرخه PDCA در سیستم مدیریت امنیت اطلاعات

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات اطلاعات چیست؟ اطلاعات، دارایی است که همانند سایر دارایی‌های تجاری مهم، در یک سازمان دارای ارزش بوده و در نتیجه باید به طور مناسبی مورد محافظت قرار گیرد.

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات روش‌های نگهداری اطلاعات: اطلاعات کاغذی لوح‌های فشرده (CD & DVD) شفاهی تصویری ویدیویی و ... نوارهای مغناطیسی

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات اطلاعات ممکن است: ایجاد شود. ذخیره شود. پردازش شود. استفاده شود. انتقال داده شود. تخریب شود. دستکاری و تحریف شود. نابود شود.

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات امنیت اطلاعات چیست؟ حفظ محرمانگی، یکپارچگی و در دسترس‌پذیری اطلاعات. همچنین ویژگی‌هایی از قبیل سندیت (Authenticity)، پاسخگویی، انکارناپذیری و قابلیت اطمینان را نیز می‌تواند شامل شود.

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات اجزای اصلی امنیت اطلاعات: دسترس‌پذیری ویژگی قابلیت دسترسی و قابل استفاده بودن به محض تقاضای یک موجودیت مجاز یکپارچگی ویژگی حفظ صحت، دقت و سلامت داده‌ها محرمانگی ویژگی در دسترس قرار گرفتن اطلاعات برای موجودیت‌های مجاز و جلوگیری از فاش شدن آنها

محرمانگی دسترس‌پذیری یکپارچگی آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات سازمان نیازمند برقراری یک تعادل مناسب بین: محرمانگی دسترس‌پذیری یکپارچگی

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات مثلث امنیت، عملکرد و راحتی استفاده: هدف: یافتن تعادل مناسب بین این 3 اصل دانستن اهداف سازمان، به چه معنا بودن امنیت و چگونگی شناسایی و اندازه‌گیری تهدیدات امنیتی، برای دستیابی به میزان مناسبی از تعادل بین این 3 اصل عدم توجه تدریجی کاربران و نادیده گرفتن سیاست‌های امنیتی سازمان از سوی آنها، در صورت بیشتر شدن امنیت اطلاعات از یک حد مشخص

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات سیستم مدیریت امنیت اطلاعات چیست؟ قسمتی از سیستم مدیریت کلان، بنا شده بر دیدگاه ریسک‌های کسب و کار، به منظور ایجاد، پیاده‌سازی، اجرا، پایش، بازنگری، نگهداری و بهبود امنیت اطلاعات سیستم مدیریتی، شامل ساختار سازمانی، خط‌مشی‌ها، طرح‌ریزی فعالیت‌ها، مسئولیت‌ها، تجربه‌ها، روش‌های اجرایی، فرایندها و منابع است.

آشنایی با سیستم مدیریت امنیت اطلاعات Mvaezi.ir آشنایی با سیستم مدیریت امنیت اطلاعات به رسمیت شناختن امنیت اطلاعات به عنوان یک موضوع مدیریتی در ISMS

مزایای پیاده‌سازی سیستم مدیریت امنیت اطلاعات Mvaezi.ir مزایای پیاده‌سازی سیستم مدیریت امنیت اطلاعات مزایای پیاده‌سازی و استقرار سیستم مدیریت امنیت اطلاعات: بهبود طرح‌ها و فعالیت‌های سازمان تأمین اهداف امنیت اطلاعات سازمان امنیت اطلاعات و دارایی‌های اطلاعاتی حفظ محرمانگی و در دسترس بودن اطلاعات تطابق با آيین نامه‌ها و قوانین و مقررات مربوط به کار رضایت نیازمندی‌های امنیتی مشتریان و سایر ذینفعان حفظ اطلاعات از بروز تهدیدها، آسیب پذیری‌ها و مخاطرات در حد امکان

مزایای پیاده‌سازی سیستم مدیریت امنیت اطلاعات Mvaezi.ir مزایای پیاده‌سازی سیستم مدیریت امنیت اطلاعات آمادگی برای مواجه شدن با حوادثی كه امنیت اطلاعات را به مخاطره می‌اندازند. ایجاد اطمینان بیشتر برای مدیران، كاركنان، مشتریان و سایر ذینفعان سازمان در مورد امنیت اطلاعات مدیریت دارایی‌های اطلاعاتی در یک روش سازمان‌یافته که به بهبود مستمر و تعدیل با اهداف سازمانی کنونی کمک می‌کند.

استانداردهای ممیزی ISMS Mvaezi.ir استانداردهای سیستم مدیریت امنیت اطلاعات مروری بر استانداردهای خانواده سیستم مدیریت امنیت اطلاعات: استانداردهای ممیزی ISMS ISO/IEC 27006 ISO/IEC 27007 ISO/IEC 27008 ISO 19011 ISO/IEC 17021 استانداردهای ISMS ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC 27005

انواع ممیزی سیستم مدیریت امنیت اطلاعات Mvaezi.ir انواع ممیزی سیستم مدیریت امنیت اطلاعات انواع ممیزی ISMS مرحله اول مرحله دوم صدور گواهی بازبینی صدور گواهی مجدد خاص

تاریخچه سیستم مدیریت امنیت اطلاعات Mvaezi.ir تاریخچه سیستم مدیریت امنیت اطلاعات BS 7799 Part 1 ISO/IEC 17799:2000 2013 ISO/IEC 27001:2013 BS 7799-1:2005 BS 7799-2:2005 ISO/IEC 17799:2005 ISO/IEC 27001:2005 2005 2002 BS 7799-2:2002 (revised & corrected) 2001 Review of BS 7799-2 2000 1999 Updated version of BS 7799 Parts 1 & 2 1998 BS 7799 Part 2 1995

الزامات سیستم مدیریت امنیت اطلاعات Mvaezi.ir الزامات سیستم مدیریت امنیت اطلاعات دارای 14 بند، 35 هدف کنترلی و 114 کنترل امنیتی

دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات Mvaezi.ir دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات دیدگاه فرایندگرا یعنی بکارگیری سیستمی از فرایندهای درون سازمان، همراه با شناسایی و تعیین ارتباط متقابل این فرایندها و همچنین مدیریت آنها فرایند: مجموعه فعالیت‌های مرتبط و تأثیرگذار که ورودی‌ها را به خروجی‌ها تبدیل می‌کند. سازمان سازمان

دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات Mvaezi.ir دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات نگرش فرایندی: فرایند ورودی‌ها کنترل‌ها منابع اثربخشی فرایند: میزان تحقق فعالیت‌ها و دستیابی به نتایج برنامه‌ریزی شده محصول

دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات Mvaezi.ir دیدگاه فرایندگرا در سیستم مدیریت امنیت اطلاعات تعامل بین فرایندها: شناسایی، درک و مدیریت فرایندهای مرتبط با هم به صورت یک سیستم، اثربخشی و کارایی سازمان را دستیابی به اهداف مورد نظر تسهیل می‌کند. R R I I فرایند الف O I فرایند ب O R I I R C C I فرایند ج O I فرایند د O I= Input O= Output R= Resources C= Controls I C C

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات چرخه PDCA PLAN DO CHECK ACT PDCA می‌تواند بر تمام فرایندهای ISMS اعمال شود.

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات طرح (Plan): تعیین اهداف و فرایندهای مورد نیاز برای دستیابی به نتایج، در تطابق با الزامات استاندارد PLAN DO CHECK ACT

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات اجرا (Do): استقرار فرایندها PLAN DO CHECK ACT

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات بررسی (Chech): پایش و اندازه‌گیری فرایندها مطابق با الزامات استاندارد و نیز گزارش‌دهی نتایج PLAN DO CHECK ACT

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات اقدام (Act): انجام اقدامات مستمر برای بهبود عملکرد فرایندها PLAN DO CHECK ACT

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات اجرای چرخه PDCA: ایجاد سیستم مدیریت امنیت اطلاعات استقرار و عملیاتی کردن سیستم مدیریت امنیت اطلاعات پایش و بازنگری سیستم مدیریت امنیت اطلاعات نگهداری و بهبود سیستم مدیریت امنیت اطلاعات طرح طرف‌های ذینفع طرف‌های ذینفع اجرا اقدام خواسته‌ها و الزامات امنیت اطلاعات امنیت اطلاعات اداره شده بررسی

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات . بهبود مستمر بر اساس چرخه دمینگ بهبود PLAN DO CHECK ACT سازوکارها

چرخه PDCA در سیستم مدیریت امنیت اطلاعات Mvaezi.ir چرخه PDCA در سیستم مدیریت امنیت اطلاعات فرایند بهبود مستمر:

سیستم مدیریت امنیت اطلاعات Mvaezi.ir سیستم مدیریت امنیت اطلاعات نتیجه‌گیری: ایجاد و استمرار امنیت اطلاعات با سیستم مدیریت امنیت اطلاعات

سیستم مدیریت امنیت اطلاعات Mvaezi.ir سیستم مدیریت امنیت اطلاعات منابع: ISO/IEC 27000:2009 Standard ISO/IEC 27001:2013 Standard ISO/IEC 27006:2008 Standard

Mvaezi.ir با تشکر از توجه شما