Upload
meryamsiroos
View
1.726
Download
1
Embed Size (px)
DESCRIPTION
Citation preview
ISMSISMSIInformation nformation SSecurityecurity
MManagement anagement SSystemystem
اطالعات امنیت های اطالعات فناوری امنیت های فناوریوو
اطالعات امنیت اطالعات مدیریت امنیت مدیریت
اطالعات امنیت اطالعات پروژه امنیت پروژهسیروس سیروس مریم مریم
دانشجویی : دانشجویی : شماره 88610488861048شمارهEmail : [email protected] : [email protected]
اطالعات امنیت اطالعات فناوری امنیت فناوری
(» اطالعات» «) امنيت اطالعات» ((Information securityInformation securityامنيت
اطالعات اطالعات امنیت هاي امنیت بخش در اطالعات افشاي خطر حداقلرساندن به و اطالعات از حفاظت هاي به بخش در اطالعات افشاي خطر حداقلرساندن به و اطالعات از حفاظت بهدارد اشاره دارد غيرمجاز اشاره .غيرمجاز
از جلوگيري براي ابزارها و روشها تدابير، از مجموعهاي به امنيت شده، ارائه تعاريف به توجه باتغييرات و دسترسي
« . فن ميشود اطالق ارتباطي و رايانهاي نظامهاي در براي« اغيرمجاز B خصوصا علم، کاربرد به وريو صنعتي اهداف
. ميشود گفته محصول يک توليد براي استفاده مورد روشهاي و دانش به يا تجاري
اطالعات طبقهبندی امنیت
اطالعات امنیت فناوری
زما از خاصي مرحله نبراساسبراساسسطوح
امنيتي هاي نظام پيادهسازيرايانهاي محيط يک در
(Reactiveواکنشي )کنشگرايانه
() (Proactiveکنشي ) (Reactiveواکنشي )
کنشگرايانه() (Proactiveکنشي )
اطالعات امنیت اطالعات فناوری امنیت فناوری() کنشي ) (Proactiveکنشگرايانه
(Cryptographyرمزنگاري. )1
رقومي. )2 (digital signaturesامضاهاي
رقومي. 3 (Digital certificates) گواهيهاي
4 ( خصوصي. مجازي (virtual private networksشبكههاي
5 ( آسيبنما. (vulnerability scannersنرمافزارهای
6( ويروس. ضد (Anti- virus scannerپويشگرهاي
7( امنيتي. (security protocolsپروتکلهاي
8( امنيتي. افزارهاي (Security hardwareسخت
امنيتي. 9 نرمافزار توسعه جعبههاي)(security software development kits )SDKs(
اطالعات امنیت اطالعات فناوری امنیت فناوری (Cryptographyرمزنگاري. )1
(» «)رمزگذاري» « ) encryptionencryptionرمزگذاري» سPرگذاري( » « ) يا سPرگذاري( » «)encipherencipherيا « . * رمزي( متن را شده رمزگذاري پيام «)مينامند « . * رمزي( متن را شده رمزگذاري پيام ،( ،( ciphertextciphertextمينامند ( رمزگشايي را رمزي متن از آشکار متن بازيابي فرايند ) و رمزگشايي را رمزي متن از آشکار متن بازيابي فرايند «)decryptiondecryptionو سTرگشايي( » «)يا سTرگشايي( » .decipherdecipherيا نامند( .مي نامند( مي
: کنند می استفاده بنيادی روش دو از میروند کار به دادهها رمزگشايي و رمزگذاري در امروزه که : الگوريتمهايی کنند می استفاده بنيادی روش دو از میروند کار به دادهها رمزگشايي و رمزگذاري در امروزه که الگوريتمهايی. عمومی کليد يا نامتقارن الگوريتمهای و متقارن، .الگوريتمهای عمومی کليد يا نامتقارن الگوريتمهای و متقارن، الگوريتمهای
بالقوه تهديد يک که آن از قبل را اطالعات زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک بالقوه رمزنگاري تهديد يک که آن از قبل را اطالعات زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رمزنگاري . سطوح در رمزنگاري عالوه، به ميسازند ايمن دادهها رمزگذاري طريق از دهد، انجام خرابکارانه اعمال . بتواند سطوح در رمزنگاري عالوه، به ميسازند ايمن دادهها رمزگذاري طريق از دهد، انجام خرابکارانه اعمال بتواند
شكل طبقهبندي در که طوري به شكل متنوع، طبقهبندي در که طوري به قابل 11متنوع، شبکه سطوح در و کاربردي برنامههاي سطوح در شد، قابل بيان شبکه سطوح در و کاربردي برنامههاي سطوح در شد، بيان. است .پيادهسازي است پيادهسازي
با ميتوان تهديدي، هر وقوع از قبل زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رقومي با امضاي ميتوان تهديدي، هر وقوع از قبل زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رقومي امضاي . برنامه يک سطح در فناوري اين عالوه به كرد شناسايي را امضا صاحب و پيام اصلي فرستنده آن از . استفاده برنامه يک سطح در فناوري اين عالوه به كرد شناسايي را امضا صاحب و پيام اصلي فرستنده آن از استفاده
. يک به که آن از قبل و خاص کاربردي برنامه يک در رقومي امضاي سطح، اين در است پيادهسازي قابل . کاربردي يک به که آن از قبل و خاص کاربردي برنامه يک در رقومي امضاي سطح، اين در است پيادهسازي قابل کاربردي. ميگردد ايجاد شود، فرستاده خاص .گيرنده ميگردد ايجاد شود، فرستاده خاص گيرنده
رقومي. )2 (digital signaturesامضاهاي
اطالعات امنیت اطالعات فناوری امنیت فناوری « . » دسته » سومين به متعلق رقومي گواهيهاي ميکنند كمك اينترنت در اطمينان مسئله حل به رقومي . » گواهيهاي » دسته » سومين به متعلق رقومي گواهيهاي ميکنند كمك اينترنت در اطمينان مسئله حل به رقومي گواهيهاي
« )trusted third partiestrusted third partiesاطمينان«)اطمينان«) دارند( » اشاره گواهي متصديهاي به همچنين و « )هستند دارند( » اشاره گواهي متصديهاي به همچنين و TiwanaTiwanaهستند ، ، 19991999 .) .)بر مبني تأييديههايي و تأييد، وب در را سازمانها يا افراد هويت که هستند تجاري مؤسسات گواهي، بر متصديهاي مبني تأييديههايي و تأييد، وب در را سازمانها يا افراد هويت که هستند تجاري مؤسسات گواهي، متصديهاي
. کارت يک که شود خواسته فرد از است ممکن گواهي، يک دستآوردن به براي ميکنند صادر هويتها اين . درستي کارت يک که شود خواسته فرد از است ممکن گواهي، يک دستآوردن به براي ميکنند صادر هويتها اين درستي . ) و ) وب، کاربران ميان در امن شبکه يک رقومي، گواهيهاي بنابراين دهد نشان را رانندگي کارت مانند . شناسايي ) و ) وب، کاربران ميان در امن شبکه يک رقومي، گواهيهاي بنابراين دهد نشان را رانندگي کارت مانند شناسايي
. شماره فرد، نام حاوي گواهيها اين ميکنند ايجاد الکترونيکي برنامه يا فايل يک جامعيت و صحت تأييد براي . مکاني شماره فرد، نام حاوي گواهيها اين ميکنند ايجاد الکترونيکي برنامه يا فايل يک جامعيت و صحت تأييد براي مکانيبه ) رقومي امضاهاي و پيامها رمزگذاري براي كه عمومي کليد نگاهدارنده گواهي از نسخه يک انقضا، تاريخ به ) سريال، رقومي امضاهاي و پيامها رمزگذاري براي كه عمومي کليد نگاهدارنده گواهي از نسخه يک انقضا، تاريخ سريال،
) ميباشند ميرود ( کار ميباشند ميرود کارعمومي کليد توزيع براي فناوري اين از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري رقومي، عمومي گواهيهاي کليد توزيع براي فناوري اين از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري رقومي، گواهيهاي
. بين ارتباطي هر که آن از قبل روش، اين همچنين ميشود استفاده ديگر ارتباطي گروه به ارتباطي گروه يک . از بين ارتباطي هر که آن از قبل روش، اين همچنين ميشود استفاده ديگر ارتباطي گروه به ارتباطي گروه يک از . از قبل B مثال است؛ پيادهسازي قابل کاربردي برنامه سطح در فناوري اين ميکند ايجاد اطمينان بيفتد، اتفاق . گروهها از قبل B مثال است؛ پيادهسازي قابل کاربردي برنامه سطح در فناوري اين ميکند ايجاد اطمينان بيفتد، اتفاق گروهها
. ميباشد اطمينان قابل خاص گروه آن که ميکند تأييد وب، مرورگر ارتباط هر .آغاز ميباشد اطمينان قابل خاص گروه آن که ميکند تأييد وب، مرورگر ارتباط هر آغاز
. تضمين براي فناوري اين بنابراين ميکند رمزگذاري را شبکه مرور و عبور خصوصي، مجازي شبكههاي . فناوري تضمين براي فناوري اين بنابراين ميکند رمزگذاري را شبکه مرور و عبور خصوصي، مجازي شبكههاي فناوري ( . جمله از حساس دادههاي انتقال براي امن، بسيار شبکه اين است وابسته رمزنگاري به دادهها، امنيت و . ) صحت جمله از حساس دادههاي انتقال براي امن، بسيار شبکه اين است وابسته رمزنگاري به دادهها، امنيت و صحت
. ) فناوري خصوصي، مجازي شبكههاي ميگيرد بهره انتقال رسانه عنوان به اينترنت از الکترونيکي تجاري . اطالعات ) فناوري خصوصي، مجازي شبكههاي ميگيرد بهره انتقال رسانه عنوان به اينترنت از الکترونيکي تجاري اطالعاترمزگذاري با شوند، منتشر عمومي شبکه در که آن از قبل دادهها زيرا هستند، کنشگرايانه نوع از اطالعات رمزگذاري امنيت با شوند، منتشر عمومي شبکه در که آن از قبل دادهها زيرا هستند، کنشگرايانه نوع از اطالعات امنيت
. در فناوري اين عالوه به باشند اطالعات خواندن به قادر مجاز افراد تنها که ميگردد باعث اين و ميشوند . محافظت در فناوري اين عالوه به باشند اطالعات خواندن به قادر مجاز افراد تنها که ميگردد باعث اين و ميشوند محافظتورود مرحله در خصوصي، مجازي شبکه ميزبان دو بين رمزگذاري فناوري از و است، پيادهسازي قابل شبکه ورود سطح مرحله در خصوصي، مجازي شبکه ميزبان دو بين رمزگذاري فناوري از و است، پيادهسازي قابل شبکه سطح
. ميگردد استفاده شود، فرستاده عمومي شبکه به دادهها که آن از قبل و شبکه .به ميگردد استفاده شود، فرستاده عمومي شبکه به دادهها که آن از قبل و شبکه به
رقومي. 3 (Digital certificates) گواهيهاي
4 ( خصوصي. مجازي (virtual private networksشبكههاي
اطالعات امنیت اطالعات فناوری امنیت فناوری . بنابراين هستند سايت يا سيستم يا شبکه يک ضعف نقاط بررسي براي برنامههايي آسيبنما . نرمافزارهای بنابراين هستند سايت يا سيستم يا شبکه يک ضعف نقاط بررسي براي برنامههايي آسيبنما نرمافزارهای
هستند ) اطالعات امنيت فناوري از نفوذی آشکارساز نظام از خاص نمونه يک آسيبنما هستند )نرمافزارهای اطالعات امنيت فناوري از نفوذی آشکارساز نظام از خاص نمونه يک آسيبنما BaceBaceنرمافزارهای ، ، ص 20002000 ص ، ،فواصل(. 33--44 در را شبکه روي ميزبانهاي که معنا بدين دارند؛ اشاره فاصلهمدار پويش يک به نرمافزارها اين فواصل(. همچنين در را شبکه روي ميزبانهاي که معنا بدين دارند؛ اشاره فاصلهمدار پويش يک به نرمافزارها اين همچنين
. داد، خاتمه را ميزبان يک بررسي آسيبنما نرمافزار يک که اين مجرد به ميکنند پويش پيوسته، بطور نه و . خاص داد، خاتمه را ميزبان يک بررسي آسيبنما نرمافزار يک که اين مجرد به ميکنند پويش پيوسته، بطور نه و خاص(» فوري » عکس يک به كه ميشوند، نمونهبرداري گزارش، يک درون در «)دادهها فوري » عکس يک به كه ميشوند، نمونهبرداري گزارش، يک درون در : snapshotsnapshotدادهها مثل( ) دارد : شباهت مثل( ) دارد شباهت
cybercop scannercybercop scanner ، ، cisco secure scannercisco secure scanner ، ، Net ReconNet Recon.).)نفوذی نن عاملهای کشف براي آنها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري آسيبنما، نفوذی رمافزارهای عاملهای کشف براي آنها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري آسيبنما، رمافزارهای
. ميشود استفاده کنند، استفاده سوء اطالعات از بدخواهانه يا خرابکارانه عملياتهاي با بتوانند که آن از . قبل ميشود استفاده کنند، استفاده سوء اطالعات از بدخواهانه يا خرابکارانه عملياتهاي با بتوانند که آن از قبل. هستند پيادهسازي قابل ميزبان سطح در آسيبنما .نرمافزارهای هستند پيادهسازي قابل ميزبان سطح در آسيبنما نرمافزارهای
. مخرب قطعه يک رايانهاي ويروس شدهاند اينترنت در عظيمي تخريب باعث رايانهاي ويروسهاي گذشته دهههاي . در مخرب قطعه يک رايانهاي ويروس شدهاند اينترنت در عظيمي تخريب باعث رايانهاي ويروسهاي گذشته دهههاي دردارد ) فعالشدن، بار يک با اينترنت، سراسر در را خودش تکثير توانايي که است دارد )نرمافزاري فعالشدن، بار يک با اينترنت، سراسر در را خودش تکثير توانايي که است McClure et alMcClure et alنرمافزاري ، ، 20022002 .) .)
يا حافظه از رايانهاي، ويروسهاي حذف و بررسي براي که هستند نرمافزاري برنامههاي ويروس، ضد يا پويشگرهاي حافظه از رايانهاي، ويروسهاي حذف و بررسي براي که هستند نرمافزاري برنامههاي ويروس، ضد پويشگرهاي . . اگرچه ميدهند تشخيص را آنها رايانهاي، ويروس كدهاي جستجوي طريق از برنامهها اين شدهاند طراحي . ديسکها . اگرچه ميدهند تشخيص را آنها رايانهاي، ويروس كدهاي جستجوي طريق از برنامهها اين شدهاند طراحي ديسکها
ميدهند انجام برنامهها اين که اعمالي اما کنند، نابود را ويروسها تمام نميتوانند ويروس از حفاظت ميدهند برنامههاي انجام برنامهها اين که اعمالي اما کنند، نابود را ويروسها تمام نميتوانند ويروس از حفاظت برنامههاي : از : عبارتاند از ويروس،( 11عبارتاند فعاليت از ويروس،( ممانعت فعاليت از ويروس،( 22ممانعت ويروس،( حذف و( 33حذف است، بوده آن عامل ويروس که آسيبي و( تعمير است، بوده آن عامل ويروس که آسيبي ( ( 44تعمير
آن ) فعالشدن از بعد و کنترل زمان در ويروس آن )گرفتن فعالشدن از بعد و کنترل زمان در ويروس ، ، Caelli, LongleyCaelli, Longley, & , & Shain Shainگرفتن 19941994.).)
. طوري به و متنوع، سطوح در پويشگرها اين است کنشگرايانه نوع از اطالعات امنيت فناوري يک ضدويروس، . پويشگر طوري به و متنوع، سطوح در پويشگرها اين است کنشگرايانه نوع از اطالعات امنيت فناوري يک ضدويروس، پويشگر. هستند پيادهسازي قابل ميزبان، سطح در و کاربردي برنامههاي سطح در شده بيان طبقهبندي در .که هستند پيادهسازي قابل ميزبان، سطح در و کاربردي برنامههاي سطح در شده بيان طبقهبندي در که
5 ( آسيبنما. (vulnerability scannersنرمافزارهای
6( ويروس. ضد (Anti- virus scannerپويشگرهاي
اطالعات امنیت اطالعات فناوری امنیت فناوری (» اينترنت » امنيت پروتکل مانند مختلفي امنيتي «) پروتکلهاي اينترنت » امنيت پروتکل مانند مختلفي امنيتي و( و( ))Internet Protocol SecurityInternet Protocol Security ) )IPsecIPsecپروتکلهاي
(» «)کربروس» . kerberoskerberosکربروس» فناوريهايي( پروتکلها دارند وجود ميشوند، طبقهبندي اطالعات امنيت فناوريهاي در . که فناوريهايي( پروتکلها دارند وجود ميشوند، طبقهبندي اطالعات امنيت فناوريهاي در کهيا مقررات از مجموعهاي يا ميکنند، استفاده رايانهها بين دادهها منظم انتقال براي استاندارد روش يک از که يا هستند مقررات از مجموعهاي يا ميکنند، استفاده رايانهها بين دادهها منظم انتقال براي استاندارد روش يک از که هستند
. ميکنند هدايت و کنترل رايانهاي، نظامهاي ميان را اطالعات تبادل که هستند .قراردادها ميکنند هدايت و کنترل رايانهاي، نظامهاي ميان را اطالعات تبادل که هستند قراردادهااز حساس اطالعات از حفاظت براي زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري يک امنيتي، از پروتکلهاي حساس اطالعات از حفاظت براي زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري يک امنيتي، پروتکلهاي . در فناوري اين ميكنند استفاده آيد، دست به خرابکاران وسيله به اطالعات که آن از قبل امنيتي، خاص پروتکل . يک در فناوري اين ميكنند استفاده آيد، دست به خرابکاران وسيله به اطالعات که آن از قبل امنيتي، خاص پروتکل يک » « . - و _ پروتکل ، کربروس پروتکل B مثال است پيادهسازي قابل شبکه سطح و کاربردي برنامه سطح مختلف « سطوح « . - و _ پروتکل ، کربروس پروتکل B مثال است پيادهسازي قابل شبکه سطح و کاربردي برنامه سطح مختلف سطوح
» « . ميان اعتبار تعيين براي کربروس ميشود استفاده اشتراکی سيستمهاي اعتبار تعيين در آن از که است « سيستمي « . ميان اعتبار تعيين براي کربروس ميشود استفاده اشتراکی سيستمهاي اعتبار تعيين در آن از که است سيستمي ) استفاده ) مورد ميزبانها ديگر به کاربر يک کاري ايستگاه يا خدمتدهنده، به خدمتگيرنده از نظير هوشمند ( فرآيندهاي استفاده ) مورد ميزبانها ديگر به کاربر يک کاري ايستگاه يا خدمتدهنده، به خدمتگيرنده از نظير هوشمند فرآيندهاي
. است پيادهسازي قابل شبکه، و کاربردي برنامه سطح در اعتبار تعيين اين و ميگيرد .قرار است پيادهسازي قابل شبکه، و کاربردي برنامه سطح در اعتبار تعيين اين و ميگيرد قرار
رمزگذاري معيارهاي مانند ميكندr؛ اشاره دارند، امنيتي کاربرد که فيزيکي ابزارهاي به امنيتي افزار رمزگذاري سخت معيارهاي مانند ميكندr؛ اشاره دارند، امنيتي کاربرد که فيزيکي ابزارهاي به امنيتي افزار سخت. سختافزاري مسيريابهاي يا .سختافزاري سختافزاري مسيريابهاي يا سختافزاري
دسترسي زمان در امنيتي هشداردهنده سيستمهاي کابلها، امنيت سرورها، امنيت شامل فيزيکي امنيت دسترسي ابزارهاي زمان در امنيتي هشداردهنده سيستمهاي کابلها، امنيت سرورها، امنيت شامل فيزيکي امنيت ابزارهاي. هستند پشتيبان فايل گرفتن يا استفاده از بعد فايلها ذخيره يا .غيرمجاز هستند پشتيبان فايل گرفتن يا استفاده از بعد فايلها ذخيره يا غيرمجاز
بتواند بالقوهاي تهديد که آن از قبل را دادهها زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک فناوري بتواند اين بالقوهاي تهديد که آن از قبل را دادهها زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک فناوري اين. ميکنند حفاظت يابد، .تحقق ميکنند حفاظت يابد، تحقق
قرار استفاده مورد امنيتي برنامههاي ايجاد در که هستند برنامهنويسي ابزارهاي امنيتي، نرمافزار توسعه قرار جعبههاي استفاده مورد امنيتي برنامههاي ايجاد در که هستند برنامهنويسي ابزارهاي امنيتي، نرمافزار توسعه جعبههايبرنامههاي« Microsoft.net SDKsMicrosoft.net SDKsو« »و« »Java security managerJava security managerميگيرند. »ميگيرند. » ساختن در که هستند نرمافزارهايي برنامههاي« نمونة ساختن در که هستند نرمافزارهايي نمونة
. ) صفحه ) سازنده شامل جعبهها اين ميروند کار به وب بر مبتني اعتبار تعيين برنامههاي مانند امنيتي . کاربردي ) صفحه ) سازنده شامل جعبهها اين ميروند کار به وب بر مبتني اعتبار تعيين برنامههاي مانند امنيتي کاربردي . فناوري امنيتي، نرمافزار توسعه جعبههاي هستند ديگر امکانات و پيونددهنده، يک مترجم، يک ويراستار، يک . تصويري، فناوري امنيتي، نرمافزار توسعه جعبههاي هستند ديگر امکانات و پيونددهنده، يک مترجم، يک ويراستار، يک تصويري،که ) امنيتي کاربردي برنامههاي متنوع افزارهاي نرم توسعه در آنها از زيرا هستند، کنشگرايانه نوع از اطالعات که ) امنيت امنيتي کاربردي برنامههاي متنوع افزارهاي نرم توسعه در آنها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت
. ) سطوح در فناوري اين بهعالوه ميشوند استفاده ميکنند حفاظت يابد، تحقق بالقوه تهديد که آن از قبل را . دادهها ) سطوح در فناوري اين بهعالوه ميشوند استفاده ميکنند حفاظت يابد، تحقق بالقوه تهديد که آن از قبل را دادهها. - است- پيادهسازي قابل شبکه سطح ميزبان، سطح کاربردي، برنامههاي سطح .متنوع - است- پيادهسازي قابل شبکه سطح ميزبان، سطح کاربردي، برنامههاي سطح متنوع
7( امنيتي. (security protocolsپروتکلهاي
8( امنيتي. افزارهاي (Security hardwareسخت
امنيتي. 9 نرمافزار توسعه جعبههاي)(security software development kits )SDKs(
اطالعات امنیت اطالعات فناوری امنیت فناوری (Reactiveواکنشي )
1 ( آتش. (firewallsديوار
2( عبور. (passwordsکلمات
3( (biometricsزيستسنجی.
5( نفوذی. آشکارساز ()intrusion detection systems )IDSنظامهاي
6( (loggingواقعهنگاري.
7( دور. راه از (remote accessingدسترسي
اطالعات امنیت اطالعات فناوری امنیت فناوریبين گلوگاه يا فيلتر مانع، عنوان به که ميباشد پيکربنديشده رايانه يک روي B خصوصا نرمافزاري، ابزار يک اينترنت بين در گلوگاه يا فيلتر مانع، عنوان به که ميباشد پيکربنديشده رايانه يک روي B خصوصا نرمافزاري، ابزار يک اينترنت در
ميشود نصب اينترنت، يا غيرامين شبکه و امين شبکه يا داخلي سازمان ميشود يک نصب اينترنت، يا غيرامين شبکه و امين شبکه يا داخلي سازمان از ..يک جلوگيري آتش ديوار از از هدف جلوگيري آتش ديوار از هدفاست ميزبان يا سازمان داخلي شبکه بيرون يا درون در غيرمجاز است ارتباطات ميزبان يا سازمان داخلي شبکه بيرون يا درون در غيرمجاز ارتباطات
کنترل براي استفاده مورد امنيتي ابزار مهمترين و است واکنشي نوع از اطالعات امنيت فناوري يک آتش کنترل ديوار براي استفاده مورد امنيتي ابزار مهمترين و است واکنشي نوع از اطالعات امنيت فناوري يک آتش ديوار . ارتباط هر روي آتش ديوار يک قراردادن با ميباشد ندارند، اعتماد يکديگر به که سازمان دو بين شبکهاي . ارتباطات ارتباط هر روي آتش ديوار يک قراردادن با ميباشد ندارند، اعتماد يکديگر به که سازمان دو بين شبکهاي ارتباطات
جلوگيري سازمان رايانههاي به خارجي افراد ورود از که نمايد تعريف امنيتي دايره يک ميتواند سازمان شبکه، جلوگيري خارجي سازمان رايانههاي به خارجي افراد ورود از که نمايد تعريف امنيتي دايره يک ميتواند سازمان شبکه، خارجيگسترش. و سازمان رايانههاي در موجود منابع به خارجي افراد نفوذ مانع ميتواند آتش ديوار آن، بر عالوه گسترش. ميکند و سازمان رايانههاي در موجود منابع به خارجي افراد نفوذ مانع ميتواند آتش ديوار آن، بر عالوه ميکند
. . است پيادهسازي قابل شبکه سطح در و ميزبان سطوح در فناوري اين شود سازمان شبکه روي .نامطلوب . است پيادهسازي قابل شبکه سطح در و ميزبان سطوح در فناوري اين شود سازمان شبکه روي نامطلوب
است رمزي متوالي حروف يا عبارت کلمه، يک عبور، است کلمه رمزي متوالي حروف يا عبارت کلمه، يک عبور، ..کلمهمحض به نظام، به دسترسي و مجوز گرفتن بهمنظور زيرا است، واکنشي نوع از اطالعات امنيت فناوري عبور، محض کلمه به نظام، به دسترسي و مجوز گرفتن بهمنظور زيرا است، واکنشي نوع از اطالعات امنيت فناوري عبور، کلمه
. در فناوري اين ميرود کار به شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد فرايند يا فرد يک که . اين در فناوري اين ميرود کار به شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد فرايند يا فرد يک که اين. - - ميشود پيادهسازي شبکه سطح ميزبان، سطح کاربردي، برنامه سطح در متنوع .سطوح - - ميشود پيادهسازي شبکه سطح ميزبان، سطح کاربردي، برنامه سطح در متنوع سطوح
. به B معموًال زيستسنجی اطالعات، فناوري در است زيستي تحليلدادههاي و سنجش فناوري و علم . زيستسنجی، به B معموًال زيستسنجی اطالعات، فناوري در است زيستي تحليلدادههاي و سنجش فناوري و علم زيستسنجی،صدا، ) الگوهاي چشم، شبکيه و قرنيه انگشت، اثر مانند انسان بدن ويژگيهاي تحليل و سنجش براي صدا، ) فناوريهايي الگوهاي چشم، شبکيه و قرنيه انگشت، اثر مانند انسان بدن ويژگيهاي تحليل و سنجش براي فناوريهايي
. ) دارد اشاره اعتبار تعيين بهمنظور B خصوصا دست اندازههاي و چهره، .الگوهاي ) دارد اشاره اعتبار تعيين بهمنظور B خصوصا دست اندازههاي و چهره، اطالعات الگوهاي امنيت فناوري اطالعات زيستسنجی امنيت فناوري زيستسنجیبراي يا مجوز گرفتن برای کاربر بدن از بخشی هندسه از استفاده با میتوان آن از زيرا است، واکنشي نوع براي از يا مجوز گرفتن برای کاربر بدن از بخشی هندسه از استفاده با میتوان آن از زيرا است، واکنشي نوع از
شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد کاربر که اين محض به نظام، به دسترسی از شود، جلوگيری متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد کاربر که اين محض به نظام، به دسترسی از جلوگيری. . است پيادهسازي قابل بيانشده، طبقهبندي به توجه با متنوع، سطوح در فناوري اين بهعالوه نمود .استفاده . است پيادهسازي قابل بيانشده، طبقهبندي به توجه با متنوع، سطوح در فناوري اين بهعالوه نمود استفاده
2( عبور. (passwordsکلمات
1 ( آتش. (firewallsديوار
3( (biometricsزيستسنجی.
اطالعات امنیت اطالعات فناوری امنیت فناوری . بنابراين ميدهد تشخيص شبکه يک در را خصمانه فعاليتهاي که است تدافعي نظام يک نفوذی، آشکارساز . نظامهاي بنابراين ميدهد تشخيص شبکه يک در را خصمانه فعاليتهاي که است تدافعي نظام يک نفوذی، آشکارساز نظامهاي
امنيت است ممكن که است فعاليتهايي از ممانعت B احتماًال و تشخيص نفوذی، آشکارساز نظامهاي در کليدي امنيت نکته است ممكن که است فعاليتهايي از ممانعت B احتماًال و تشخيص نفوذی، آشکارساز نظامهاي در کليدي نکته . و غيرعادي، فعاليتهاي از نمايي تأمين در آنها توانايي نظامها، اين مهم ويژگيهاي از يکي بيندازند خطر به را . شبکه و غيرعادي، فعاليتهاي از نمايي تأمين در آنها توانايي نظامها، اين مهم ويژگيهاي از يکي بيندازند خطر به را شبکه
. براي فرايندي نفوذی آشکارساز نظامهاي است مشکوک ارتباط نمودن مسدود و نظامها مديران به هشدار . اعالم براي فرايندي نفوذی آشکارساز نظامهاي است مشکوک ارتباط نمودن مسدود و نظامها مديران به هشدار اعالم . اين، بر عالوه دادهاند قرار هدف را شبکهها و رايانهاي منابع که است مشکوک فعاليتهاي با تقابل و . شناسايي اين، بر عالوه دادهاند قرار هدف را شبکهها و رايانهاي منابع که است مشکوک فعاليتهاي با تقابل و شناسايي
) تهاجمهاي ) و مشتريان يا کارمندان سازمان داخل از داخلي تهاجمهاي بين ميتوانند نظام اين تجهيزات و ( ابزارها تهاجمهاي ) و مشتريان يا کارمندان سازمان داخل از داخلي تهاجمهاي بين ميتوانند نظام اين تجهيزات و ابزارها ( ) مثل ) شوند قايل تمايز ميشود انجام هکرها توسط که حمالتي ( ) خارجي مثل ) شوند قايل تمايز ميشود انجام هکرها توسط که حمالتي Snort IDSSnort IDSخارجي ، ، ISS Real SecureISS Real Secure ، ، Cisco Cisco
IDSIDS ) ).. ،شبکه روي ميزبانهاي کنترل براي آن از زيرا است، واکنشي نوع از اطالعات امنيت فناوري فناوري، شبکه، اين روي ميزبانهاي کنترل براي آن از زيرا است، واکنشي نوع از اطالعات امنيت فناوري فناوري، اين . در فناوري اين میشود استفاده غيرقانونی استفاده و حمله نوع هر ساختن متوقف و گزارش، ثبت . آشکارسازی، در فناوري اين میشود استفاده غيرقانونی استفاده و حمله نوع هر ساختن متوقف و گزارش، ثبت آشکارسازی،
. است پيادهسازي قابل شبکه، و ميزبان .سطوح است پيادهسازي قابل شبکه، و ميزبان سطوح
نظاممند ثبت و سابقه، توليد برنامه، يک يا کاربر توسط انجامشده تراکنشهاي يا اعمال ثبت به نظاممند واقعهنگاري ثبت و سابقه، توليد برنامه، يک يا کاربر توسط انجامشده تراکنشهاي يا اعمال ثبت به واقعهنگارياطالق آتي تحليلهاي در دادهها پيگيري و تعقيب امکان فراهمکردن براي آنها وقوع ترتيب به مشخص اطالق رويدادهاي آتي تحليلهاي در دادهها پيگيري و تعقيب امکان فراهمکردن براي آنها وقوع ترتيب به مشخص رويدادهاي
وقوع. از بعد امنيتي حوادث علتجويي به زيرا است، واکنشي نوع از اطالعات امنيت فناوري واقعهنگاري، وقوع. ميشود از بعد امنيتي حوادث علتجويي به زيرا است، واکنشي نوع از اطالعات امنيت فناوري واقعهنگاري، ميشود. است. پيادهسازي قابل شبکه و ميزبان کاربردي، برنامه سطوح در فناوري اين .ميپردازد است. پيادهسازي قابل شبکه و ميزبان کاربردي، برنامه سطوح در فناوري اين ميپردازد
. » اين» با دارد توجه محل در فيزيکي حضور به نياز بدون برنامه، يا سيستم يک به دسترسي به دور راه از . دسترسي » اين» با دارد توجه محل در فيزيکي حضور به نياز بدون برنامه، يا سيستم يک به دسترسي به دور راه از دسترسيدور راه از خدمت يک به دسترسي است ممکن زيرا نيستند، کنترلشده دور، راه از خدمات به دسترسي B معموًال دور حال راه از خدمت يک به دسترسي است ممکن زيرا نيستند، کنترلشده دور، راه از خدمات به دسترسي B معموًال حال
. با زمينه اين در دارد همراه به را هويت جعل خطر خدمت، به دسترسي مورد اين در که بگيرد ناشناسصورت طور . به با زمينه اين در دارد همراه به را هويت جعل خطر خدمت، به دسترسي مورد اين در که بگيرد ناشناسصورت طور به . ممکن نظامها از تعدادي B مثال گرفت خدمت به را فناوریها و پروتکلها ايمنترين بايد امکانات، و شرايط به . توجه ممکن نظامها از تعدادي B مثال گرفت خدمت به را فناوریها و پروتکلها ايمنترين بايد امکانات، و شرايط به توجه
ناشناس اتصال حاليکه در کنند، پيکربندي پيشفرض يک با ناشناس صورت به اتصال، مجوزگرفتن براي غلط به ناشناس است اتصال حاليکه در کنند، پيکربندي پيشفرض يک با ناشناس صورت به اتصال، مجوزگرفتن براي غلط به است . از اطالعات امنيت فناوري دور، راه از دسترسي شود نظام وارد که يابد اجازه نبايد سازمان امنيتي خطمشي طبق . بر از اطالعات امنيت فناوري دور، راه از دسترسي شود نظام وارد که يابد اجازه نبايد سازمان امنيتي خطمشي طبق بر
دسترسي امتيازات طبق بر دستيابي به قادر دور، راه از اتصال براي فرايند يا فرد يک زيرا است، واکنشي دسترسي نوع امتيازات طبق بر دستيابي به قادر دور، راه از اتصال براي فرايند يا فرد يک زيرا است، واکنشي نوع. ميباشد. پيادهسازي قابل ميزبان سطح در فناوري اين .ميباشد ميباشد. پيادهسازي قابل ميزبان سطح در فناوري اين ميباشد
6( (loggingواقعهنگاري.
7( دور. راه از (remote accessingدسترسي
5( نفوذی. آشکارساز ()intrusion detection systems )IDSنظامهاي
امنیت مدیریت امنیت استانداردهای مدیریت استانداردهایاطالعاتاطالعات
استاندارد استانداردBS7799BS7799
استاندارداستاندارد ISO/IEC 17799ISO/IEC 17799
استاندارد استانداردISO/IEC TR 13335ISO/IEC TR 13335
مورد امنیتی های وبرنامه ها مورد طرح امنیتی های وبرنامه ها طرحنیازنیاز
اطالعات آوری فن امنیتی های سیاست و اطالعات اهداف،راهبردها آوری فن امنیتی های سیاست و اهداف،راهبردهاسازمانسازمان
سازمان اطالعات آوری فن امنیت سازمان طرح اطالعات آوری فن امنیت طرح سازمان اطالعات آوری فن امنیتی مخاطرات ارزیابی سازمان طرح اطالعات آوری فن امنیتی مخاطرات ارزیابی طرح سازمان اطالعات آوری فن امنیتی حوادث پشتیبانی سازمان طرح اطالعات آوری فن امنیتی حوادث پشتیبانی طرح آوری فن های خرابی ترمیم و عملکرد تداوم آوری طرح فن های خرابی ترمیم و عملکرد تداوم طرح
سازمان سازمان اطالعات اطالعات امنیت آموزش و انسانی نیروی رسانی،تربیت آگاهی امنیت برنامه آموزش و انسانی نیروی رسانی،تربیت آگاهی برنامه
سازمان اطالعات آوری سازمان فن اطالعات آوری فن
تدوین برای پیشنهادی تدوین چارجوب برای پیشنهادی چارجوبامنیتی های سیاست و امنیتی اهداف،راهبردها های سیاست و اهداف،راهبردها
شبکه امنیت شبکه اهداف امنیت اهداف
شبکه امنیت تأمین شبکه راهبردهای امنیت تأمین راهبردهای
شبکه امنیت تأمین شبکه تشکیالت امنیت تأمین تشکیالت
شبکه امنیتی های شبکه سیاست امنیتی های سیاست
شبکه با مرتبط های شبکه سرمایه با مرتبط های سرمایه
افزارها افزارها سخت سخت
افزارها افزارها نرم نرم
اطالعاتاطالعات
ارتباطاتارتباطات
کاربرانکاربران
شبکه امنیت شبکه اهداف امنیت اهداف
شبکه امنیت مدت کوتاه شبکه اهداف امنیت مدت کوتاه اهداف
شبکه امنیت مدت میان شبکه اهداف امنیت مدت میان اهداف
شبکه امنیت مدت کوتاه شبکه اهداف امنیت مدت کوتاه اهداف
مجاز،علیه غیر دسترسی و حمالت از مجاز،علیه جلوگیری غیر دسترسی و حمالت از جلوگیریشبکه های شبکه سرمایه های سرمایه
در موجود ناامنی از ناشی های خسارت در مهار موجود ناامنی از ناشی های خسارت مهارشبکهشبکه
شبکه های سرمایه های پذیری رخنه شبکه کاهش های سرمایه های پذیری رخنه کاهش
شبکه امنیت مدت میان شبکه اهداف امنیت مدت میان اهداف
محافظت و دسترسی عملکرد،قابلیت صحت محافظت تأمین و دسترسی عملکرد،قابلیت صحت تأمینآنها حساسیت با افزارها،متناسب سخت برای آنها فیزیکی حساسیت با افزارها،متناسب سخت برای فیزیکی
نرم برای دسترسی عملکرد،قابلیت صحت نرم تأمین برای دسترسی عملکرد،قابلیت صحت تأمینآنها حساسیت با متناسب آنها افزارها، حساسیت با متناسب افزارها،
برای دسترسی وقابلیت محرمانگی،صحت برای تأمین دسترسی وقابلیت محرمانگی،صحت تأمینمحرمانگی حیث با ،متناسب محرمانگی اطالعات،ارتباطات حیث با ،متناسب اطالعات،ارتباطات
پاسخ و اختیارات هویت،حدود تشخیص قابلیت پاسخ تأمین و اختیارات هویت،حدود تشخیص قابلیت تأمینبرای امنیتی رسانی آگاهی و خصوصی برای گویی،حریم امنیتی رسانی آگاهی و خصوصی گویی،حریم
قابل اطالعات بندی طبقه با شبکه،متناسبت قابل کاربران اطالعات بندی طبقه با شبکه،متناسبت کاربرانکاربران نوع و کاربران دسترس نوع و دسترس
کاربران شبکه
ارتباطات
نرم اطالعاتافزارها
سخت افزارها
ها سرمایهاهداف
(Confidentialityمحرمانگی)
(Integrityصحت)
( دسترسی (Availabilityقابلیت
( فیزیکی PhysicalمحافظتProtection)
( هویت (Authenticityتشخیص
( اختیارات (Authorityحدود
( گویی (Accountabilityپاسخ
( خصوصی (Privacyحریم
( رسانی (Security Awarenessآگاهی
شبکه امنیت تأمین شبکه راهبردهای امنیت تأمین راهبردهای
مدت کوتاه مدت راهبردهای کوتاه راهبردهای
مدت میان مدت راهبردهای میان راهبردهای
مدت کوتاه مدت راهبردهای کوتاه راهبردهای
شبکه امنیتی های ضعف رفع و شبکه شناسایی امنیتی های ضعف رفع و شناسایی
کاربران به رسانی کاربران آگاهی به رسانی آگاهی
شبکه سایر با سازمان شبکه ارتباطات شبکه کاربران سایر با سازمان شبکه ارتباطات کاربرانهاها
مدت میان مدت راهبردهای میان راهبردهای
شبکه امنیت های برنامه و ها طرح شبکه تهیه امنیت های برنامه و ها طرح تهیه
امنیت تأمین تشکیالت سازی آماده و امنیت ایجاد تأمین تشکیالت سازی آماده و ایجادشبکهشبکه
تأمین تشکیالت سازی آماده و تأمین ایجاد تشکیالت سازی آماده و ایجادشبکه شبکه امنیت امنیت
به نیاز مورد تشکیالت وظایف شرح و به ساختار نیاز مورد تشکیالت وظایف شرح و ساختارشبکه امنیت تداوم تأمین شبکه منظور امنیت تداوم تأمین منظور
تشکیالت ایجاد منظور به ًالزم تشکیالت اقدامات ایجاد منظور به ًالزم اقدامات
تشکیالت سازی آماده جهت ًالزم های تشکیالت آموزش سازی آماده جهت ًالزم های آموزشمسولیت پذیرش منظور به مسولیت فوق پذیرش منظور به فوق
شبکه امنیت تأمین شبکه تشکیالت امنیت تأمین تشکیالت
تشکیالت ساختار و تشکیالت اجزاء ساختار و اجزاء
تشکیالت وظایف تشکیالت شرح وظایف شرح
تشکیالت ساختار و تشکیالت اجزاء ساختار و اجزاء
: کمیته گذاری سیاست و راهبردی سطح : در کمیته گذاری سیاست و راهبردی سطح درشبکه امنیت شبکه راهبری امنیت راهبری
: شبکه امنیت مدیر اجرایی مدیریت سطح : در شبکه امنیت مدیر اجرایی مدیریت سطح در
: شبکه امنیت پشتیبانی واحد فنی سطح : در شبکه امنیت پشتیبانی واحد فنی سطح در
تشکیالت وظایف تشکیالت شرح وظایف شرح
راهبری راهبری کمیته کمیته
شبکه امنیتی های سیاست تصویب و شبکه بررسی،تغییر امنیتی های سیاست تصویب و بررسی،تغییر
شبکه امنیت مدیر از امنیتی های سیاست اجرای شبکه پیگیری امنیت مدیر از امنیتی های سیاست اجرای پیگیری
شبکه امنیت های برنامه و ها طرح شبکه تایید امنیت های برنامه و ها طرح تایید
شبکه امنیتی های سیاست تغییر ضرورت شبکه بررسی امنیتی های سیاست تغییر ضرورت بررسی
شبکه امنیتی های سیاست تغییرات تصویب و تغییر شبکه بررسی، امنیتی های سیاست تغییرات تصویب و تغییر بررسی،
تشکیالت وظایف تشکیالت شرح وظایف شرح
شبکه امنیت شبکه مدیر امنیت مدیر به ارائه و شبکه امنیتی های پیشنویسسیاست به تهیه ارائه و شبکه امنیتی های پیشنویسسیاست تهیه
راهبری راهبری کمیته کمیته امنیتی های سیاست کامل اجرای بر امنیتی نظارت های سیاست کامل اجرای بر نظارت شبکه امنیت های برنامه و ها طرح شبکه تهیه امنیت های برنامه و ها طرح تهیه شبکه امنیت پشتیبانی واحد شبکه مدیریت امنیت پشتیبانی واحد مدیریت سیاست اصالح و بازنگری پیشنهاد و سیاست تشخیصضرورت اصالح و بازنگری پیشنهاد و تشخیصضرورت
شبکه امنیتی شبکه های امنیتی های شبکه امنیتی های سیاست تغییرات پیشنویس شبکه تهیه امنیتی های سیاست تغییرات پیشنویس تهیه
تشکیالت وظایف تشکیالت شرح وظایف شرح
امنیت پشتیبانی امنیت واحد پشتیبانی واحد تهاجم با مقابله و تهاجم تشخیص با مقابله و تشخیص ویروس با مقابله و ویروس تشخیص با مقابله و تشخیص فیزیکی حوادث وپشتیبانی فیزیکی تشخیص حوادث وپشتیبانی تشخیص شبکه امنیتی بازرسی و نظارت وظایف شبکه شرح امنیتی بازرسی و نظارت وظایف شرح تغییرات مدیریت وظایف تغییرات شرح مدیریت وظایف شرح شبکه امنیت نگهداری وظایف شبکه شرح امنیت نگهداری وظایف شرح
شبکه امنیتی های شبکه سیاست امنیتی های سیاست
شبکه های سرویس امنیتی های شبکه سیاست های سرویس امنیتی های سیاست
افزارها سخت امنیتی های افزارها سیاست سخت امنیتی های سیاست
افزارها نرم امنیتی های افزارها سیاست نرم امنیتی های سیاست
شبکه های سرویس امنیتی شبکه سیاست های سرویس امنیتی سیاست
شبکه به دسترسی سرویس امنیتی شبکه سیاست به دسترسی سرویس امنیتی سیاستداخلیداخلی
شبکه به دسترسی سرویس امنیتی شبکه سیاست به دسترسی سرویس امنیتی سیاستاینترنتاینترنت
سرویس امنیتی سرویس سیاست امنیتی WebWebسیاست سرویس امنیتی سرویس سیاست امنیتی E-mailE-mailسیاست سرویس امنیتی سرویس سیاست امنیتی WirelessWirelessسیاست سرویس امنیتی سرویس سیاست امنیتی Print SharingPrint Sharingسیاست
افزارها سخت امنیتی افزارها سیاست سخت امنیتی سیاست
سازمان شبکه افزارهای سخت بندی سازمان اولویت شبکه افزارهای سخت بندی اولویت کاری های ایستگاه امنیتی های کاری سیاست های ایستگاه امنیتی های سیاست شبکه های دهنده سرویس امنیتی های شبکه سیاست های دهنده سرویس امنیتی های سیاست شبکه ساختار زیر تجهیزات امنیتی های شبکه سیاست ساختار زیر تجهیزات امنیتی های سیاست سیم بی تجهیزات از استفاده امنیتی های سیم سیاست بی تجهیزات از استفاده امنیتی های سیاست و سفارش،خرید،تست،نصب امنیتی های و سیاست سفارش،خرید،تست،نصب امنیتی های سیاست
بندی بندی پیکر پیکر
افزارها نرم امنیتی های افزارها سیاست نرم امنیتی های سیاست
شبکه افزارهای نرم های بندی شبکه اولویت افزارهای نرم های بندی اولویت
مورد های عامل سیستم امنیتی های مورد سیاست های عامل سیستم امنیتی های سیاستشبکه در شبکه استفاده در استفاده
سفارش،خرید،تست،نصب امنیتی های سفارش،خرید،تست،نصب سیاست امنیتی های سیاستبندی پیکر بندی و پیکر و
عبور رمز مدیریت های عبور سیاست رمز مدیریت های سیاست
ارزیابی طرح برای پیشنهادی ارزیابی چارچوب طرح برای پیشنهادی چارچوبشبکه امنیتی شبکه مخاطرات امنیتی مخاطرات
شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات
شبکه تجهیزات امنیتی شبکه مخاطرات تجهیزات امنیتی مخاطرات
شبکه نگهداری و مدیریت امنیتی شبکه مخاطرات نگهداری و مدیریت امنیتی مخاطرات
شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات
شبکه شبکه ساختار ساختار آدرس و شبکه،نوع،مدل آدرس تجهیزات و شبکه،نوع،مدل IPIPتجهیزات ارتباطی خطوط ظرفیت و ارتباطی نوع خطوط ظرفیت و نوع سازمان حیطه در ها شبکه سایر با شبکه سازمان ارتباطات حیطه در ها شبکه سایر با شبکه ارتباطات حیطه از خارج در ها شبکه سایر با شبکه حیطه ارتباطات از خارج در ها شبکه سایر با شبکه ارتباطات
سازمانسازمان ها دهنده سرویس و تجهیزات برای برق تامین ها نحوه دهنده سرویس و تجهیزات برای برق تامین نحوه شبکه امنیت افزارهای نرم و افزارها شبکه سخت امنیت افزارهای نرم و افزارها سختData FlowData Flow داخلی کاربران داخلی دسترسی کاربران دسترسی
شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات
شبکه یابی مسیر و دهی آدرس شبکه ساختار یابی مسیر و دهی آدرس ساختار
های آدرس های محدوده آدرس شبکه IPIPمحدوده در استفاده شبکه مورد در استفاده مورد
( کاری های حوزه )لیست کاری های حوزه گروهای ((DomainDomainلیست گروهای و و((Work GroupWork Groupکاری)کاری)
شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات
شبکه به دسترسی شبکه ساختار به دسترسی ساختار
شبکه به فیزیکی شبکه دسترسی به فیزیکی دسترسی
شبکه به منطقی شبکه دسترسی به منطقی دسترسی
شبکه به فیزیکی شبکه دسترسی به فیزیکی دسترسی
سرویس و تجهیزات از فیزیکی سرویس محافظت و تجهیزات از فیزیکی محافظتهای های دهنده سازمان دهنده شبکه سایت در سازمان مسقر شبکه سایت در مسقر
در مسقر تجهیزات از فیزیکی در محافظت مسقر تجهیزات از فیزیکی محافظت
ساختمان ساختمان طبقات طبقات سرویس و تجهیزات از فیزیکی سرویس محافظت و تجهیزات از فیزیکی محافظت
های های دهنده مختلف دهنده ادارات در مختلف مسقر ادارات در مسقر شبکه ارتباطی خطوط از فیزیکی شبکه محافظت ارتباطی خطوط از فیزیکی محافظت
شبکه به منطقی شبکه دسترسی به منطقی دسترسی
یا عادی سطح در مجاز غیر دسترسی یا امکان عادی سطح در مجاز غیر دسترسی امکانشبکه به شبکه مدیریتی به مدیریتی
طریق از مجاز غیر دسترسی طریق امکان از مجاز غیر دسترسی Remote RemoteامکانAccessAccess شبکه به مدیریتی یا عادی سطح شبکه در به مدیریتی یا عادی سطح در
شبکه تجهیزات امنیتی شبکه مخاطرات تجهیزات امنیتی مخاطرات
( ها )سوییچ ها ((SwitchSwitchسوییچ
( ها یاب )مسیر ها یاب ((RouterRouterمسیر
و مدیریت امنیتی و مخاطرات مدیریت امنیتی مخاطراتشبکه شبکه نگهداری نگهداری
نگهداری و مدیریت های روش و نگهداری تشکیالت و مدیریت های روش و تشکیالتشبکهشبکه
شبکه مدیریت های مکانیزم و شبکه ابزارها مدیریت های مکانیزم و ابزارها
طرح برای پیشنهادی طرح چارچوب برای پیشنهادی چارچوبشبکه شبکه امنیت امنیت
طرح در امنیت تامین های روش و طرح اهداف در امنیت تامین های روش و اهدافشبکه شبکه امنیت امنیت
امنیتی سیستم مشخصات و امنیتی معماری،ساختار سیستم مشخصات و معماری،ساختارشبکهشبکه
شبکه امنیت طرح اجرای و هزینه شبکه تخمین امنیت طرح اجرای و هزینه تخمین
در امنیت تامین های روش و در اهداف امنیت تامین های روش و اهدافشبکه امنیت شبکه طرح امنیت طرح
شبکه شبکه ساختار ساختار
شبکه امنیت طرح شبکه اهداف امنیت طرح اهداف
شبکه امنیت طرح در امنیت تامین های شبکه روش امنیت طرح در امنیت تامین های روش
شبکه امنیت تامین های شبکه روش امنیت تامین های روشمورد تمهیدات
نیاز های روش
اهداف تامینطرح اهداف
امنیت های • پروتکل از استفاده
مدیریتی امنمستفل • ساخت زیر ایجاد
مدیریت برایمدیریت شبکه،بویژه
شبکه امنیت
ارتباطات • سازی ایمنمدیریتی
ارتباطات • جداسازیارتباطات مدیریتی،بویژه
شبکه امنیت مدیریت
و اطالعات محرمانگیمدیریتی ارتباطات
های دستورالعمل ارائهتجهیزات امن پیکربندی
تجهیزات امن عملکرد پیکربندی تجهیزات صحتشبکه
های • دستورالعمل ارائهسیستم امن پیکربندیها دهنده سرویس عامل
های • دستورالعمل ارائهنرم امن پیکربندی
های سرویس افزارهاشبکه
سیستم • امن پیکربندیدهنده سرویس عامل
نرم • امن پیکربندیسرویس افزارها
عملکرد سرویس صحتها دهنده
شبکه امنیت تامین های شبکه روش امنیت تامین های روش
نیاز مورد اهداف تمهیدات تامین های امنیت روش طرح اهداف
از AAA Serverاستفادهتشخیص های مکانیزم و
افزارهای نرم هویتشبکه مدیریتی
•Authentication مدیریت کاربران
تشخیصهویت مدیریتی کاربران
هویت تصدیق از استفادهDomain Controller یا
AAA مستقل
Authentication کاربرانمحلی
تشخیصهویت محلی کاربران
قابلیت از استفادهRemote Access
Server یاAAA Server مستقل
Authentication کاربراندور راه
تشخیصهویت دور راه کاربران
سیستم مشخصات و سیستم معماری،ساختار مشخصات و معماری،ساختارشبکه شبکه امنیتی امنیتی
شبکه امنیت شبکه معماری امنیت معماری
شبکه امنیت طرح شماتیک شبکه ساختار امنیت طرح شماتیک ساختار
شبکه امنیت ابزارهای فنی شبکه مشخصات امنیت ابزارهای فنی مشخصات
شبکه امنیت طرح در اطالعات شبکه جریان امنیت طرح در اطالعات جریان
امنیت تأمین برای پیشنهادی امنیت معماری تأمین برای پیشنهادی معماریشبکهشبکه
کاربردها امنیت
ها سیستم امنیت
شبکه ارتباطات امنیت
شبکه ساخت زیر امنیت
شبکه ارتباطات شبکه امنیت ارتباطات امنیت
FirewallNetwork Based Intrusion Detection & Prevention
System
Network Based Intrusion Detection System )N-IDS(Network Based Antivirus SoftwareAuthentication Authorization & Analyzer SoftwareLog Server & Log Analyzer SoftwareMonitoring Software
( دهنده سرویس ها سیستم ) امنیت دهنده سرویس ها سیستم امنیتها(ها(
Host Based Intrusion Detection System )H-IDS(
Server Based Antivirus Software
Log Server & Log Analyzer Software
Vulnerability Scanner
) ( ها ایستگاه ها سیستم (امنیت ( ها ایستگاه ها سیستم امنیت
Client Based Antivirus Software )C-AV(
Log Server & Log Analyzer Software
Vulnerability Scanner
( سرویس افزار نرم کاربردها ) امنیت سرویس افزار نرم کاربردها امنیتها(ها(
Host Based Intrusion Detection System )H-IDS(
Server Based Antivirus Software )S-AV(Log Server & Log Analyzer SoftwareVulnerability ScannerE-Mail Content Filter )E-mail Server(
امنیت ابزارهای فنی امنیت مشخصات ابزارهای فنی مشخصاتشبکهشبکه
فایروال فنی مشخصات
ویروس ضد سیستم فنی مشخصات
با مقابله و تشخیص سیستم فنی مشخصاتتهاجم
امنیتی های دروازه فنی مشخصات
امنیت طرح اجرای و هزینه امنیت تخمین طرح اجرای و هزینه تخمینشبکهشبکه
شبکه امنیت طرح هزینه تخمین و شبکه لیست امنیت طرح هزینه تخمین و لیست
شبکه امنیت طرح شبکه اجرای امنیت طرح اجرای
حوادث پشتیبانی تیم حوادث ساختار پشتیبانی تیم ساختار
حوادث پشتیبانی حوادث متدولوژی پشتیبانی متدولوژی
حوادث پشتیبانی حوادث الگوی پشتیبانی الگوی
پشتیبانی طرح برای پیشنهادی پشتیبانی چارچوب طرح برای پیشنهادی چارچوبشبکه شبکه حوادث حوادث
حوادث پشتیبانی حوادث متدولوژی پشتیبانی متدولوژی
سازی آماده تحلیل تشخیصوسازی،ریشه محدود
ترمیم و کنی
های فعالیتاز بعدترمیم