Presentation is loading. Please wait.

Presentation is loading. Please wait.

ISMS Information Security Management System

Similar presentations


Presentation on theme: "ISMS Information Security Management System"— Presentation transcript:

1 ISMS Information Security Management System

2 استانداردهای مدیریت امنیت اطلاعات
استاندارد BS7799 استاندارد ISO/IEC 17799 استاندارد ISO/IEC TR 13335

3 طرح ها وبرنامه های امنیتی مورد نیاز
اهداف،راهبردها و سیاست های امنیتی فن آوری اطلاعات سازمان طرح امنیت فن آوری اطلاعات سازمان طرح ارزیابی مخاطرات امنیتی فن آوری اطلاعات سازمان طرح پشتیبانی حوادث امنیتی فن آوری اطلاعات سازمان طرح تداوم عملکرد و ترمیم خرابی های فن آوری اطلاعات سازمان برنامه آگاهی رسانی،تربیت نیروی انسانی و آموزش امنیت فن آوری اطلاعات سازمان

4 چارجوب پیشنهادی برای تدوین اهداف،راهبردها و سیاست های امنیتی
اهداف امنیت شبکه راهبردهای تأمین امنیت شبکه تشکیلات تأمین امنیت شبکه سیاست های امنیتی شبکه

5 سرمایه های مرتبط با شبکه
سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران

6 اهداف امنیت شبکه اهداف کوتاه مدت امنیت شبکه اهداف میان مدت امنیت شبکه

7 اهداف کوتاه مدت امنیت شبکه
جلوگیری از حملات و دسترسی غیر مجاز،علیه سرمایه های شبکه مهار خسارت های ناشی از ناامنی موجود در شبکه کاهش رخنه پذیری های سرمایه های شبکه

8 اهداف میان مدت امنیت شبکه
تأمین صحت عملکرد،قابلیت دسترسی و محافظت فیزیکی برای سخت افزارها،متناسب با حساسیت آنها تأمین صحت عملکرد،قابلیت دسترسی برای نرم افزارها، متناسب با حساسیت آنها تأمین محرمانگی،صحت وقابلیت دسترسی برای اطلاعات،ارتباطات ،متناسب با حیث محرمانگی تأمین قابلیت تشخیص هویت،حدود اختیارات و پاسخ گویی،حریم خصوصی و آگاهی رسانی امنیتی برای کاربران شبکه،متناسبت با طبقه بندی اطلاعات قابل دسترس و نوع کاربران

9 سرمایه ها اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران شبکه محرمانگی(Confidentiality) صحت(Integrity) قابلیت دسترسی(Availability) محافظت فیزیکی(Physical Protection) تشخیص هویت(Authenticity) حدود اختیارات(Authority) پاسخ گویی(Accountability) حریم خصوصی(Privacy) آگاهی رسانی(Security Awareness)

10 راهبردهای تأمین امنیت شبکه
راهبردهای کوتاه مدت راهبردهای میان مدت

11 راهبردهای کوتاه مدت شناسایی و رفع ضعف های امنیتی شبکه
آگاهی رسانی به کاربران کاربران ارتباطات شبکه سازمان با سایر شبکه ها

12 راهبردهای میان مدت تهیه طرح ها و برنامه های امنیت شبکه
ایجاد و آماده سازی تشکیلات تأمین امنیت شبکه

13 ایجاد و آماده سازی تشکیلات تأمین امنیت شبکه
ساختار و شرح وظایف تشکیلات مورد نیاز به منظور تأمین تداوم امنیت شبکه اقدامات لازم به منظور ایجاد تشکیلات آموزش های لازم جهت آماده سازی تشکیلات فوق به منظور پذیرش مسولیت

14 تشکیلات تأمین امنیت شبکه
اجزاء و ساختار تشکیلات شرح وظایف تشکیلات

15 اجزاء و ساختار تشکیلات در سطح راهبردی و سیاست گذاری:کمیته راهبری امنیت شبکه در سطح مدیریت اجرایی:مدیر امنیت شبکه در سطح فنی:واحد پشتیبانی امنیت شبکه

16

17 شرح وظایف تشکیلات کمیته راهبری
بررسی،تغییر و تصویب سیاست های امنیتی شبکه پیگیری اجرای سیاست های امنیتی از مدیر امنیت شبکه تایید طرح ها و برنامه های امنیت شبکه بررسی ضرورت تغییر سیاست های امنیتی شبکه بررسی، تغییر و تصویب تغییرات سیاست های امنیتی شبکه

18 شرح وظایف تشکیلات مدیر امنیت شبکه
تهیه پیشنویس سیاست های امنیتی شبکه و ارائه به کمیته راهبری نظارت بر اجرای کامل سیاست های امنیتی تهیه طرح ها و برنامه های امنیت شبکه مدیریت واحد پشتیبانی امنیت شبکه تشخیص ضرورت و پیشنهاد بازنگری و اصلاح سیاست های امنیتی شبکه تهیه پیشنویس تغییرات سیاست های امنیتی شبکه

19 شرح وظایف تشکیلات واحد پشتیبانی امنیت تشخیص و مقابله با تهاجم
تشخیص و مقابله با ویروس تشخیص وپشتیبانی حوادث فیزیکی شرح وظایف نظارت و بازرسی امنیتی شبکه شرح وظایف مدیریت تغییرات شرح وظایف نگهداری امنیت شبکه

20 سیاست های امنیتی شبکه سیاست های امنیتی سرویس های شبکه
سیاست های امنیتی سخت افزارها سیاست های امنیتی نرم افزارها

21 سیاست امنیتی سرویس های شبکه
سیاست امنیتی سرویس دسترسی به شبکه داخلی سیاست امنیتی سرویس دسترسی به شبکه اینترنت سیاست امنیتی سرویس Web سیاست امنیتی سرویس سیاست امنیتی سرویس Wireless سیاست امنیتی سرویس Print Sharing

22 سیاست امنیتی سخت افزارها
اولویت بندی سخت افزارهای شبکه سازمان سیاست های امنیتی ایستگاه های کاری سیاست های امنیتی سرویس دهنده های شبکه سیاست های امنیتی تجهیزات زیر ساختار شبکه سیاست های امنیتی استفاده از تجهیزات بی سیم سیاست های امنیتی سفارش،خرید،تست،نصب و پیکر بندی

23 سیاست های امنیتی نرم افزارها
اولویت بندی های نرم افزارهای شبکه سیاست های امنیتی سیستم عامل های مورد استفاده در شبکه سیاست های امنیتی سفارش،خرید،تست،نصب و پیکر بندی سیاست های مدیریت رمز عبور

24 چارچوب پیشنهادی برای طرح ارزیابی مخاطرات امنیتی شبکه
مخاطرات امنیتی معماری شبکه مخاطرات امنیتی تجهیزات شبکه مخاطرات امنیتی مدیریت و نگهداری شبکه

25 مخاطرات امنیتی معماری شبکه
ساختار شبکه تجهیزات شبکه،نوع،مدل و آدرس IP نوع و ظرفیت خطوط ارتباطی ارتباطات شبکه با سایر شبکه ها در حیطه سازمان ارتباطات شبکه با سایر شبکه ها در خارج از حیطه سازمان نحوه تامین برق برای تجهیزات و سرویس دهنده ها سخت افزارها و نرم افزارهای امنیت شبکه Data Flow دسترسی کاربران داخلی

26 مخاطرات امنیتی معماری شبکه
ساختار آدرس دهی و مسیر یابی شبکه محدوده آدرس های IP مورد استفاده در شبکه لیست حوزه های کاری(Domain) و گروهای کاری(Work Group)

27 مخاطرات امنیتی معماری شبکه
ساختار دسترسی به شبکه دسترسی فیزیکی به شبکه دسترسی منطقی به شبکه

28 دسترسی فیزیکی به شبکه محافظت فیزیکی از تجهیزات و سرویس دهنده های مسقر در سایت شبکه سازمان محافظت فیزیکی از تجهیزات مسقر در طبقات ساختمان محافظت فیزیکی از تجهیزات و سرویس دهنده های مسقر در ادارات مختلف محافظت فیزیکی از خطوط ارتباطی شبکه

29 دسترسی منطقی به شبکه امکان دسترسی غیر مجاز در سطح عادی یا مدیریتی به شبکه امکان دسترسی غیر مجاز از طریق Remote Access در سطح عادی یا مدیریتی به شبکه

30 مخاطرات امنیتی تجهیزات شبکه
سوییچ ها(Switch) مسیر یاب ها(Router)

31 مخاطرات امنیتی مدیریت و نگهداری شبکه
تشکیلات و روش های مدیریت و نگهداری شبکه ابزارها و مکانیزم های مدیریت شبکه

32 چارچوب پیشنهادی برای طرح امنیت شبکه
اهداف و روش های تامین امنیت در طرح امنیت شبکه معماری،ساختار و مشخصات سیستم امنیتی شبکه تخمین هزینه و اجرای طرح امنیت شبکه

33 اهداف و روش های تامین امنیت در طرح امنیت شبکه
ساختار شبکه اهداف طرح امنیت شبکه روش های تامین امنیت در طرح امنیت شبکه

34 روش های تامین امنیت شبکه
اهداف طرح امنیت روش های تامین اهداف تمهیدات مورد نیاز محرمانگی اطلاعات و ارتباطات مدیریتی ایمن سازی ارتباطات مدیریتی جداسازی ارتباطات مدیریتی،بویژه ارتباطات مدیریت امنیت شبکه استفاده از پروتکل های امن مدیریتی ایجاد زیر ساخت مستفل برای مدیریت شبکه،بویژه مدیریت امنیت شبکه صحت عملکرد تجهیزات شبکه پیکربندی امن تجهیزات ارائه دستورالعمل های پیکربندی امن تجهیزات صحت عملکرد سرویس دهنده ها پیکربندی امن سیستم عامل سرویس دهنده پیکربندی امن نرم افزارها سرویس ارائه دستورالعمل های پیکربندی امن سیستم عامل سرویس دهنده ها ارائه دستورالعمل های پیکربندی امن نرم افزارها سرویس های شبکه

35 روش های تامین امنیت شبکه
اهداف طرح امنیت روش های تامین اهداف تمهیدات مورد نیاز تشخیص هویت کاربران مدیریتی Authentication کاربران مدیریت استفاده از AAA Server و مکانیزم های تشخیص هویت نرم افزارهای مدیریتی شبکه تشخیص هویت کاربران محلی Authentication کاربران محلی استفاده از تصدیق هویت Domain Controller یا AAA مستقل تشخیص هویت کاربران راه دور Authentication کاربران راه دور استفاده از قابلیت Remote Access Server یا AAA Server مستقل

36 معماری،ساختار و مشخصات سیستم امنیتی شبکه
معماری امنیت شبکه ساختار شماتیک طرح امنیت شبکه مشخصات فنی ابزارهای امنیت شبکه جریان اطلاعات در طرح امنیت شبکه

37 معماری پیشنهادی برای تأمین امنیت شبکه
امنیت کاربردها امنیت سیستم ها امنیت ارتباطات شبکه امنیت زیر ساخت شبکه

38 امنیت ارتباطات شبکه Firewall
Network Based Intrusion Detection & Prevention System Network Based Intrusion Detection System (N-IDS) Network Based Antivirus Software Authentication Authorization & Analyzer Software Log Server & Log Analyzer Software Monitoring Software

39 امنیت سیستم ها(سرویس دهنده ها)
Host Based Intrusion Detection System (H-IDS) Server Based Antivirus Software Log Server & Log Analyzer Software Vulnerability Scanner

40 امنیت سیستم ها(ایستگاه ها)
Client Based Antivirus Software (C-AV) Log Server & Log Analyzer Software Vulnerability Scanner

41 امنیت کاربردها(نرم افزار سرویس ها)
Host Based Intrusion Detection System (H-IDS) Server Based Antivirus Software (S-AV) Log Server & Log Analyzer Software Vulnerability Scanner Content Filter ( Server)

42 مشخصات فنی ابزارهای امنیت شبکه
مشخصات فنی فایروال مشخصات فنی سیستم ضد ویروس مشخصات فنی سیستم تشخیص و مقابله با تهاجم مشخصات فنی دروازه های امنیتی

43 تخمین هزینه و اجرای طرح امنیت شبکه
لیست و تخمین هزینه طرح امنیت شبکه اجرای طرح امنیت شبکه

44 چارچوب پیشنهادی برای طرح پشتیبانی حوادث شبکه
ساختار تیم پشتیبانی حوادث متدولوژی پشتیبانی حوادث الگوی پشتیبانی حوادث

45 متدولوژی پشتیبانی حوادث
آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

46 آماده سازی آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم
فعالیت های بعد از ترمیم

47 تشخیص و تحلیل آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم
فعالیت های بعد از ترمیم

48 محدود سازی،ریشه کنی و ترمیم
آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم

49 فعالیت های بعد از ترمیم آماده سازی تشخیص و تحلیل محدود سازی،ریشه
کنی و ترمیم فعالیت های بعد از ترمیم


Download ppt "ISMS Information Security Management System"

Similar presentations


Ads by Google