54
ISMS ISMS I I nformation nformation S S ecurity ecurity M M anagement anagement S S ystem ystem عات لا ط ا ت ی ن می ا اوری ها ن ف عات لا ط ا ت ی ن می ا اوری ها ن ف و و عات لا ط ا ت ی ن م ا ت ی ر ی مد عات لا ط ا ت ی ن م ا ت ی ر ی مد عات لا ط ا ت ی ن م ه ا ور ر ی عات لا ط ا ت ی ن م ه ا ور ر ی روس سی م ی ر م روس سی م ی ر م: ی ی و+ ج ش نره دا ما ش: ی ی و+ ج ش نره دا ما ش8861048 8861048 Email : Email : [email protected] [email protected]

Information security & isms

Embed Size (px)

DESCRIPTION

[email protected]

Citation preview

Page 1: Information security & isms

ISMSISMSIInformation nformation SSecurityecurity

MManagement anagement SSystemystem

اطالعات امنیت های اطالعات فناوری امنیت های فناوریوو

اطالعات امنیت اطالعات مدیریت امنیت مدیریت

اطالعات امنیت اطالعات پروژه امنیت پروژهسیروس سیروس مریم مریم

دانشجویی : دانشجویی : شماره 88610488861048شمارهEmail : [email protected] : [email protected]

Page 2: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری

(» اطالعات» «) امنيت اطالعات» ((Information securityInformation securityامنيت

اطالعات اطالعات امنیت هاي امنیت بخش در اطالعات افشاي خطر حداقل‌رساندن به و اطالعات از حفاظت هاي به بخش در اطالعات افشاي خطر حداقل‌رساندن به و اطالعات از حفاظت بهدارد اشاره دارد غيرمجاز اشاره .غيرمجاز

از جلوگيري براي ابزارها و روش‌ها تدابير، از مجموعه‌اي به امنيت شده، ارائه تعاريف به توجه باتغييرات و دسترسي

« . فن مي‌شود اطالق ارتباطي و رايانه‌اي نظام‌هاي در براي« اغيرمجاز B خصوصا علم، کاربرد به وريو صنعتي اهداف

. مي‌شود گفته محصول يک توليد براي استفاده مورد روش‌هاي و دانش به يا تجاري

اطالعات طبقه‌بندی امنیت

اطالعات امنیت فناوری

زما از خاصي مرحله نبراساسبراساسسطوح

امنيتي هاي نظام‌ پياده‌سازيرايانه‌اي محيط يک در

(Reactiveواکنشي )کنشگرايانه

() (Proactiveکنشي ) (Reactiveواکنشي )

کنشگرايانه() (Proactiveکنشي )

Page 3: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری() کنشي ) (Proactiveکنشگرايانه

(Cryptographyرمزنگاري. )1

رقومي. )2 (digital signaturesامضاهاي

رقومي. 3 (Digital certificates) گواهي‌هاي

4 ( خصوصي. مجازي (virtual private networksشبكه‌هاي

5 ( آسيب‌نما. (vulnerability scannersنرم‌افزارهای

6( ويروس. ضد (Anti- virus scannerپويشگرهاي

7( امنيتي. (security protocolsپروتکل‌هاي

8( امنيتي. افزارهاي (Security hardwareسخت

امنيتي. 9 نرم‌افزار توسعه جعبه‌هاي)(security software development kits )SDKs(

Page 4: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری (Cryptographyرمزنگاري. )1

(» «)رمزگذاري» « ) encryptionencryptionرمزگذاري» سPرگذاري( » « ) يا سPرگذاري( » «)encipherencipherيا « . * رمزي( متن را شده رمزگذاري پيام «)مي‌نامند « . * رمزي( متن را شده رمزگذاري پيام ،( ،( ciphertextciphertextمي‌نامند ( رمزگشايي را رمزي متن از آشکار متن بازيابي فرايند ) و رمزگشايي را رمزي متن از آشکار متن بازيابي فرايند «)decryptiondecryptionو سTرگشايي( » «)يا سTرگشايي( » .decipherdecipherيا نامند( .مي نامند( مي

: کنند می استفاده بنيادی روش دو از می‌روند کار به داده‌ها رمزگشايي و رمزگذاري در امروزه که : الگوريتم‌هايی کنند می استفاده بنيادی روش دو از می‌روند کار به داده‌ها رمزگشايي و رمزگذاري در امروزه که الگوريتم‌هايی. عمومی کليد يا نامتقارن الگوريتم‌های و متقارن، .الگوريتم‌های عمومی کليد يا نامتقارن الگوريتم‌های و متقارن، الگوريتم‌های

بالقوه تهديد يک که آن از قبل را اطالعات زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک بالقوه رمزنگاري تهديد يک که آن از قبل را اطالعات زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رمزنگاري . سطوح در رمزنگاري عالوه، به مي‌سازند ايمن داده‌ها رمزگذاري طريق از دهد، انجام خرابکارانه اعمال . بتواند سطوح در رمزنگاري عالوه، به مي‌سازند ايمن داده‌ها رمزگذاري طريق از دهد، انجام خرابکارانه اعمال بتواند

شكل طبقه‌بندي در که طوري به شكل متنوع، طبقه‌بندي در که طوري به قابل 11متنوع، شبکه سطوح در و کاربردي برنامه‌هاي سطوح در شد، قابل بيان شبکه سطوح در و کاربردي برنامه‌هاي سطوح در شد، بيان. است .پياده‌سازي است پياده‌سازي

با مي‌توان تهديدي، هر وقوع از قبل زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رقومي با امضاي مي‌توان تهديدي، هر وقوع از قبل زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک رقومي امضاي . برنامه يک سطح در فناوري اين عالوه به كرد شناسايي را امضا صاحب و پيام اصلي فرستنده آن از . استفاده برنامه يک سطح در فناوري اين عالوه به كرد شناسايي را امضا صاحب و پيام اصلي فرستنده آن از استفاده

. يک به که آن از قبل و خاص کاربردي برنامه يک در رقومي امضاي سطح، اين در است پياده‌سازي قابل . کاربردي يک به که آن از قبل و خاص کاربردي برنامه يک در رقومي امضاي سطح، اين در است پياده‌سازي قابل کاربردي. مي‌گردد ايجاد شود، فرستاده خاص .گيرنده مي‌گردد ايجاد شود، فرستاده خاص گيرنده

رقومي. )2 (digital signaturesامضاهاي

Page 5: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری « . » دسته » سومين به متعلق رقومي گواهي‌هاي مي‌کنند كمك اينترنت در اطمينان مسئله حل به رقومي . » گواهي‌هاي » دسته » سومين به متعلق رقومي گواهي‌هاي مي‌کنند كمك اينترنت در اطمينان مسئله حل به رقومي گواهي‌هاي

« )trusted third partiestrusted third partiesاطمينان«)اطمينان«) دارند( » اشاره گواهي متصدي‌هاي به همچنين و « )هستند دارند( » اشاره گواهي متصدي‌هاي به همچنين و TiwanaTiwanaهستند ، ، 19991999 .) .)بر مبني تأييديه‌هايي و تأييد، وب در را سازمان‌ها يا افراد هويت که هستند تجاري مؤسسات گواهي، بر متصدي‌هاي مبني تأييديه‌هايي و تأييد، وب در را سازمان‌ها يا افراد هويت که هستند تجاري مؤسسات گواهي، متصدي‌هاي

. کارت يک که شود خواسته فرد از است ممکن گواهي، يک دست‌آوردن به براي مي‌کنند صادر هويت‌ها اين . درستي کارت يک که شود خواسته فرد از است ممکن گواهي، يک دست‌آوردن به براي مي‌کنند صادر هويت‌ها اين درستي . ) و ) وب، کاربران ميان در امن شبکه يک رقومي، گواهي‌هاي بنابراين دهد نشان را رانندگي کارت مانند . شناسايي ) و ) وب، کاربران ميان در امن شبکه يک رقومي، گواهي‌هاي بنابراين دهد نشان را رانندگي کارت مانند شناسايي

. شماره فرد، نام حاوي گواهي‌ها اين مي‌کنند ايجاد الکترونيکي برنامه يا فايل يک جامعيت و صحت تأييد براي . مکاني شماره فرد، نام حاوي گواهي‌ها اين مي‌کنند ايجاد الکترونيکي برنامه يا فايل يک جامعيت و صحت تأييد براي مکانيبه ) رقومي امضاهاي و پيام‌ها رمزگذاري براي كه عمومي کليد نگاهدارنده گواهي از نسخه يک انقضا، تاريخ به ) سريال، رقومي امضاهاي و پيام‌ها رمزگذاري براي كه عمومي کليد نگاهدارنده گواهي از نسخه يک انقضا، تاريخ سريال،

) مي‌باشند مي‌رود ( کار مي‌باشند مي‌رود کارعمومي کليد توزيع براي فناوري اين از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري رقومي، عمومي گواهي‌هاي کليد توزيع براي فناوري اين از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري رقومي، گواهي‌هاي

. بين ارتباطي هر که آن از قبل روش، اين همچنين مي‌شود استفاده ديگر ارتباطي گروه به ارتباطي گروه يک . از بين ارتباطي هر که آن از قبل روش، اين همچنين مي‌شود استفاده ديگر ارتباطي گروه به ارتباطي گروه يک از . از قبل B مثال است؛ پياده‌سازي قابل کاربردي برنامه سطح در فناوري اين مي‌کند ايجاد اطمينان بيفتد، اتفاق . گروه‌ها از قبل B مثال است؛ پياده‌سازي قابل کاربردي برنامه سطح در فناوري اين مي‌کند ايجاد اطمينان بيفتد، اتفاق گروه‌ها

. مي‌باشد اطمينان قابل خاص گروه آن که مي‌کند تأييد وب، مرورگر ارتباط هر .آغاز مي‌باشد اطمينان قابل خاص گروه آن که مي‌کند تأييد وب، مرورگر ارتباط هر آغاز

. تضمين براي فناوري اين بنابراين مي‌کند رمزگذاري را شبکه مرور و عبور خصوصي، مجازي شبكه‌هاي . فناوري تضمين براي فناوري اين بنابراين مي‌کند رمزگذاري را شبکه مرور و عبور خصوصي، مجازي شبكه‌هاي فناوري ( . جمله از حساس داده‌هاي انتقال براي امن، بسيار شبکه اين است وابسته رمزنگاري به داده‌ها، امنيت و . ) صحت جمله از حساس داده‌هاي انتقال براي امن، بسيار شبکه اين است وابسته رمزنگاري به داده‌ها، امنيت و صحت

. ) فناوري خصوصي، مجازي شبكه‌هاي مي‌گيرد بهره انتقال رسانه عنوان به اينترنت از الکترونيکي تجاري . اطالعات ) فناوري خصوصي، مجازي شبكه‌هاي مي‌گيرد بهره انتقال رسانه عنوان به اينترنت از الکترونيکي تجاري اطالعاترمزگذاري با شوند، منتشر عمومي شبکه در که آن از قبل داده‌ها زيرا هستند، کنشگرايانه نوع از اطالعات رمزگذاري امنيت با شوند، منتشر عمومي شبکه در که آن از قبل داده‌ها زيرا هستند، کنشگرايانه نوع از اطالعات امنيت

. در فناوري اين عالوه به باشند اطالعات خواندن به قادر مجاز افراد تنها که مي‌گردد باعث اين و مي‌شوند . محافظت در فناوري اين عالوه به باشند اطالعات خواندن به قادر مجاز افراد تنها که مي‌گردد باعث اين و مي‌شوند محافظتورود مرحله در خصوصي، مجازي شبکه ميزبان دو بين رمزگذاري فناوري از و است، پياده‌سازي قابل شبکه ورود سطح مرحله در خصوصي، مجازي شبکه ميزبان دو بين رمزگذاري فناوري از و است، پياده‌سازي قابل شبکه سطح

. مي‌گردد استفاده شود، فرستاده عمومي شبکه به داده‌ها که آن از قبل و شبکه .به مي‌گردد استفاده شود، فرستاده عمومي شبکه به داده‌ها که آن از قبل و شبکه به

رقومي. 3 (Digital certificates) گواهي‌هاي

4 ( خصوصي. مجازي (virtual private networksشبكه‌هاي

Page 6: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری . بنابراين هستند سايت يا سيستم يا شبکه يک ضعف نقاط بررسي براي برنامه‌هايي آسيب‌نما . نرم‌افزارهای بنابراين هستند سايت يا سيستم يا شبکه يک ضعف نقاط بررسي براي برنامه‌هايي آسيب‌نما نرم‌افزارهای

هستند ) اطالعات امنيت فناوري از نفوذی آشکارساز نظام از خاص نمونه يک آسيب‌نما هستند )نرم‌افزارهای اطالعات امنيت فناوري از نفوذی آشکارساز نظام از خاص نمونه يک آسيب‌نما BaceBaceنرم‌افزارهای ، ، ص 20002000 ص ، ،فواصل(. 33--44 در را شبکه روي ميزبان‌هاي که معنا بدين دارند؛ اشاره فاصله‌مدار پويش يک به نرم‌افزارها اين فواصل(. همچنين در را شبکه روي ميزبان‌هاي که معنا بدين دارند؛ اشاره فاصله‌مدار پويش يک به نرم‌افزارها اين همچنين

. داد، خاتمه را ميزبان يک بررسي آسيب‌نما نرم‌افزار يک که اين مجرد به مي‌کنند پويش پيوسته، بطور نه و . خاص داد، خاتمه را ميزبان يک بررسي آسيب‌نما نرم‌افزار يک که اين مجرد به مي‌کنند پويش پيوسته، بطور نه و خاص(» فوري » عکس يک به كه مي‌شوند، نمونه‌برداري گزارش، يک درون در «)داده‌ها فوري » عکس يک به كه مي‌شوند، نمونه‌برداري گزارش، يک درون در : snapshotsnapshotداده‌ها مثل( ) دارد : شباهت مثل( ) دارد شباهت

cybercop scannercybercop scanner ، ، cisco secure scannercisco secure scanner ، ، Net ReconNet Recon.).)نفوذی نن عامل‌های کشف براي آن‌‌ها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري آسيب‌نما، نفوذی رم‌افزارهای عامل‌های کشف براي آن‌‌ها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري آسيب‌نما، رم‌افزارهای

. مي‌شود استفاده کنند، استفاده سوء اطالعات از بدخواهانه يا خرابکارانه عمليات‌هاي با بتوانند که آن از . قبل مي‌شود استفاده کنند، استفاده سوء اطالعات از بدخواهانه يا خرابکارانه عمليات‌هاي با بتوانند که آن از قبل. هستند پياده‌سازي قابل ميزبان سطح در آسيب‌نما .نرم‌افزارهای هستند پياده‌سازي قابل ميزبان سطح در آسيب‌نما نرم‌افزارهای

. مخرب قطعه يک رايانه‌اي ويروس شده‌اند اينترنت در عظيمي تخريب باعث رايانه‌اي ويروس‌هاي گذشته دهه‌هاي . در مخرب قطعه يک رايانه‌اي ويروس شده‌اند اينترنت در عظيمي تخريب باعث رايانه‌اي ويروس‌هاي گذشته دهه‌هاي دردارد ) فعال‌شدن، بار يک با اينترنت، سراسر در را خودش تکثير توانايي که است دارد )نرم‌افزاري فعال‌شدن، بار يک با اينترنت، سراسر در را خودش تکثير توانايي که است McClure et alMcClure et alنرم‌افزاري ، ، 20022002 .) .)

يا حافظه از رايانه‌اي، ويروس‌هاي حذف و بررسي براي که هستند نرم‌افزاري برنامه‌هاي ويروس، ضد يا پويشگرهاي حافظه از رايانه‌اي، ويروس‌هاي حذف و بررسي براي که هستند نرم‌افزاري برنامه‌هاي ويروس، ضد پويشگرهاي . . اگرچه مي‌دهند تشخيص را آن‌ها رايانه‌اي، ويروس كدهاي جستجوي طريق از برنامه‌ها اين شده‌اند طراحي . ديسک‌ها . اگرچه مي‌دهند تشخيص را آن‌ها رايانه‌اي، ويروس كدهاي جستجوي طريق از برنامه‌ها اين شده‌اند طراحي ديسک‌ها

مي‌دهند انجام برنامه‌ها اين که اعمالي اما کنند، نابود را ويروس‌ها تمام نمي‌توانند ويروس از حفاظت مي‌دهند برنامه‌هاي انجام برنامه‌ها اين که اعمالي اما کنند، نابود را ويروس‌ها تمام نمي‌توانند ويروس از حفاظت برنامه‌هاي : از : عبارت‌اند از ويروس،( 11عبارت‌اند فعاليت از ويروس،( ممانعت فعاليت از ويروس،( 22ممانعت ويروس،( حذف و( 33حذف است، بوده آن عامل ويروس که آسيبي و( تعمير است، بوده آن عامل ويروس که آسيبي ( ( 44تعمير

آن ) فعال‌شدن از بعد و کنترل زمان در ويروس آن )گرفتن فعال‌شدن از بعد و کنترل زمان در ويروس ، ، Caelli, LongleyCaelli, Longley, & , & Shain Shainگرفتن 19941994.).)

. طوري به و متنوع، سطوح در پويشگرها اين است کنشگرايانه نوع از اطالعات امنيت فناوري يک ضدويروس، . پويشگر طوري به و متنوع، سطوح در پويشگرها اين است کنشگرايانه نوع از اطالعات امنيت فناوري يک ضدويروس، پويشگر. هستند پياده‌سازي قابل ميزبان، سطح در و کاربردي برنامه‌هاي سطح در شده بيان طبقه‌بندي در .که هستند پياده‌سازي قابل ميزبان، سطح در و کاربردي برنامه‌هاي سطح در شده بيان طبقه‌بندي در که

5 ( آسيب‌نما. (vulnerability scannersنرم‌افزارهای

6( ويروس. ضد (Anti- virus scannerپويشگرهاي

Page 7: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری (» اينترنت » امنيت پروتکل مانند مختلفي امنيتي «) پروتکل‌هاي اينترنت » امنيت پروتکل مانند مختلفي امنيتي و( و( ))Internet Protocol SecurityInternet Protocol Security ) )IPsecIPsecپروتکل‌هاي

(» «)کربروس» . kerberoskerberosکربروس» فناوري‌هايي( پروتکل‌ها دارند وجود مي‌شوند، طبقه‌بندي اطالعات امنيت فناوري‌هاي در . که فناوري‌هايي( پروتکل‌ها دارند وجود مي‌شوند، طبقه‌بندي اطالعات امنيت فناوري‌هاي در کهيا مقررات از مجموعه‌اي يا مي‌کنند، استفاده رايانه‌ها بين داده‌ها منظم انتقال براي استاندارد روش يک از که يا هستند مقررات از مجموعه‌اي يا مي‌کنند، استفاده رايانه‌ها بين داده‌ها منظم انتقال براي استاندارد روش يک از که هستند

. مي‌کنند هدايت و کنترل رايانه‌اي، نظام‌هاي ميان را اطالعات تبادل که هستند .قراردادها مي‌کنند هدايت و کنترل رايانه‌اي، نظام‌هاي ميان را اطالعات تبادل که هستند قراردادهااز حساس اطالعات از حفاظت براي زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري يک امنيتي، از پروتکل‌هاي حساس اطالعات از حفاظت براي زيرا هستند، کنشگرايانه نوع از اطالعات امنيت فناوري يک امنيتي، پروتکل‌هاي . در فناوري اين مي‌كنند استفاده آيد، دست به خرابکاران وسيله به اطالعات که آن از قبل امنيتي، خاص پروتکل . يک در فناوري اين مي‌كنند استفاده آيد، دست به خرابکاران وسيله به اطالعات که آن از قبل امنيتي، خاص پروتکل يک » « . - و _ پروتکل ، کربروس پروتکل B مثال است پياده‌سازي قابل شبکه سطح و کاربردي برنامه سطح مختلف « سطوح « . - و _ پروتکل ، کربروس پروتکل B مثال است پياده‌سازي قابل شبکه سطح و کاربردي برنامه سطح مختلف سطوح

» « . ميان اعتبار تعيين براي کربروس مي‌شود استفاده اشتراکی سيستم‌هاي اعتبار تعيين در آن از که است « سيستمي « . ميان اعتبار تعيين براي کربروس مي‌شود استفاده اشتراکی سيستم‌هاي اعتبار تعيين در آن از که است سيستمي ) استفاده ) مورد ميزبان‌ها ديگر به کاربر يک کاري ايستگاه يا خدمت‌دهنده، به خدمت‌گيرنده از نظير هوشمند ( فرآيندهاي استفاده ) مورد ميزبان‌ها ديگر به کاربر يک کاري ايستگاه يا خدمت‌دهنده، به خدمت‌گيرنده از نظير هوشمند فرآيندهاي

. است پياده‌سازي قابل شبکه، و کاربردي برنامه سطح در اعتبار تعيين اين و مي‌گيرد .قرار است پياده‌سازي قابل شبکه، و کاربردي برنامه سطح در اعتبار تعيين اين و مي‌گيرد قرار

رمزگذاري معيارهاي مانند مي‌كندr؛ اشاره دارند، امنيتي کاربرد که فيزيکي ابزارهاي به امنيتي افزار رمزگذاري سخت معيارهاي مانند مي‌كندr؛ اشاره دارند، امنيتي کاربرد که فيزيکي ابزارهاي به امنيتي افزار سخت. سخت‌افزاري مسيرياب‌هاي يا .سخت‌افزاري سخت‌افزاري مسيرياب‌هاي يا سخت‌افزاري

دسترسي زمان در امنيتي هشداردهنده سيستم‌هاي کابل‌ها، امنيت سرورها، امنيت شامل فيزيکي امنيت دسترسي ابزارهاي زمان در امنيتي هشداردهنده سيستم‌هاي کابل‌ها، امنيت سرورها، امنيت شامل فيزيکي امنيت ابزارهاي. هستند پشتيبان فايل گرفتن يا استفاده از بعد فايل‌ها ذخيره يا .غيرمجاز هستند پشتيبان فايل گرفتن يا استفاده از بعد فايل‌ها ذخيره يا غيرمجاز

بتواند بالقوه‌اي تهديد که آن از قبل را داده‌ها زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک فناوري بتواند اين بالقوه‌اي تهديد که آن از قبل را داده‌ها زيرا است، کنشگرايانه نوع از اطالعات امنيت فناوري يک فناوري اين. مي‌کنند حفاظت يابد، .تحقق مي‌کنند حفاظت يابد، تحقق

قرار استفاده مورد امنيتي برنامه‌هاي ايجاد در که هستند برنامه‌نويسي ابزارهاي امنيتي، نرم‌افزار توسعه قرار جعبه‌هاي استفاده مورد امنيتي برنامه‌هاي ايجاد در که هستند برنامه‌نويسي ابزارهاي امنيتي، نرم‌افزار توسعه جعبه‌هايبرنامه‌هاي« Microsoft.net SDKsMicrosoft.net SDKsو« »و« »Java security managerJava security managerمي‌گيرند. »مي‌گيرند. » ساختن در که هستند نرم‌افزارهايي برنامه‌هاي« نمونة‌ ساختن در که هستند نرم‌افزارهايي نمونة‌

. ) صفحه ) سازنده شامل جعبه‌ها اين مي‌روند کار به وب بر مبتني اعتبار تعيين برنامه‌هاي مانند امنيتي . کاربردي ) صفحه ) سازنده شامل جعبه‌ها اين مي‌روند کار به وب بر مبتني اعتبار تعيين برنامه‌هاي مانند امنيتي کاربردي . فناوري امنيتي، نرم‌افزار توسعه جعبه‌هاي هستند ديگر امکانات و پيونددهنده، يک مترجم، يک ويراستار، يک . تصويري، فناوري امنيتي، نرم‌افزار توسعه جعبه‌هاي هستند ديگر امکانات و پيونددهنده، يک مترجم، يک ويراستار، يک تصويري،که ) امنيتي کاربردي برنامه‌هاي متنوع افزارهاي نرم توسعه در آن‌ها از زيرا هستند، کنشگرايانه نوع از اطالعات که ) امنيت امنيتي کاربردي برنامه‌هاي متنوع افزارهاي نرم توسعه در آن‌ها از زيرا هستند، کنشگرايانه نوع از اطالعات امنيت

. ) سطوح در فناوري اين به‌عالوه مي‌شوند استفاده مي‌کنند حفاظت يابد، تحقق بالقوه تهديد که آن از قبل را . داده‌ها ) سطوح در فناوري اين به‌عالوه مي‌شوند استفاده مي‌کنند حفاظت يابد، تحقق بالقوه تهديد که آن از قبل را داده‌ها. - است- پياده‌سازي قابل شبکه سطح ميزبان، سطح کاربردي، برنامه‌هاي سطح .متنوع - است- پياده‌سازي قابل شبکه سطح ميزبان، سطح کاربردي، برنامه‌هاي سطح متنوع

7( امنيتي. (security protocolsپروتکل‌هاي

8( امنيتي. افزارهاي (Security hardwareسخت

امنيتي. 9 نرم‌افزار توسعه جعبه‌هاي)(security software development kits )SDKs(

Page 8: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری (Reactiveواکنشي )

1 ( آتش. (firewallsديوار

2( عبور. (passwordsکلمات

3( (biometricsزيست‌سنجی.

5( نفوذی. آشکارساز ()intrusion detection systems )IDSنظام‌هاي

6( (loggingواقعه‌نگاري.

7( دور. راه از (remote accessingدسترسي

Page 9: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوریبين گلوگاه يا فيلتر مانع، عنوان به که مي‌باشد پيکربندي‌شده رايانه يک روي B خصوصا نرم‌افزاري، ابزار يک اينترنت بين در گلوگاه يا فيلتر مانع، عنوان به که مي‌باشد پيکربندي‌شده رايانه يک روي B خصوصا نرم‌افزاري، ابزار يک اينترنت در

مي‌شود نصب اينترنت، يا غيرامين شبکه و امين شبکه يا داخلي سازمان مي‌شود يک نصب اينترنت، يا غيرامين شبکه و امين شبکه يا داخلي سازمان از ..يک جلوگيري آتش ديوار از از هدف جلوگيري آتش ديوار از هدفاست ميزبان يا سازمان داخلي شبکه بيرون يا درون در غيرمجاز است ارتباطات ميزبان يا سازمان داخلي شبکه بيرون يا درون در غيرمجاز ارتباطات

کنترل براي استفاده مورد امنيتي ابزار مهم‌ترين و است واکنشي نوع از اطالعات امنيت فناوري يک آتش کنترل ديوار براي استفاده مورد امنيتي ابزار مهم‌ترين و است واکنشي نوع از اطالعات امنيت فناوري يک آتش ديوار . ارتباط هر روي آتش ديوار يک قراردادن با مي‌باشد ندارند، اعتماد يکديگر به که سازمان دو بين شبکه‌اي . ارتباطات ارتباط هر روي آتش ديوار يک قراردادن با مي‌باشد ندارند، اعتماد يکديگر به که سازمان دو بين شبکه‌اي ارتباطات

جلوگيري سازمان رايانه‌هاي به خارجي افراد ورود از که نمايد تعريف امنيتي دايره يک مي‌تواند سازمان شبکه، جلوگيري خارجي سازمان رايانه‌هاي به خارجي افراد ورود از که نمايد تعريف امنيتي دايره يک مي‌تواند سازمان شبکه، خارجيگسترش. و سازمان رايانه‌هاي در موجود منابع به خارجي افراد نفوذ مانع مي‌تواند آتش ديوار آن، بر عالوه گسترش. مي‌کند و سازمان رايانه‌هاي در موجود منابع به خارجي افراد نفوذ مانع مي‌تواند آتش ديوار آن، بر عالوه مي‌کند

. . است پياده‌سازي قابل شبکه سطح در و ميزبان سطوح در فناوري اين شود سازمان شبکه روي .نامطلوب . است پياده‌سازي قابل شبکه سطح در و ميزبان سطوح در فناوري اين شود سازمان شبکه روي نامطلوب

است رمزي متوالي حروف يا عبارت کلمه، يک عبور، است کلمه رمزي متوالي حروف يا عبارت کلمه، يک عبور، ..کلمهمحض به نظام، به دسترسي و مجوز گرفتن به‌منظور زيرا است، واکنشي نوع از اطالعات امنيت فناوري عبور، محض کلمه به نظام، به دسترسي و مجوز گرفتن به‌منظور زيرا است، واکنشي نوع از اطالعات امنيت فناوري عبور، کلمه

. در فناوري اين مي‌رود کار به شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد فرايند يا فرد يک که . اين در فناوري اين مي‌رود کار به شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد فرايند يا فرد يک که اين. - - مي‌شود پياده‌سازي شبکه سطح ميزبان، سطح کاربردي، برنامه سطح در متنوع .سطوح - - مي‌شود پياده‌سازي شبکه سطح ميزبان، سطح کاربردي، برنامه سطح در متنوع سطوح

. به B معموًال زيست‌سنجی اطالعات، فناوري در است زيستي تحليل‌داده‌هاي و سنجش فناوري و علم . زيست‌سنجی، به B معموًال زيست‌سنجی اطالعات، فناوري در است زيستي تحليل‌داده‌هاي و سنجش فناوري و علم زيست‌سنجی،صدا، ) الگوهاي چشم، شبکيه و قرنيه انگشت، اثر مانند انسان بدن ويژگي‌هاي تحليل و سنجش براي صدا، ) فناوري‌هايي الگوهاي چشم، شبکيه و قرنيه انگشت، اثر مانند انسان بدن ويژگي‌هاي تحليل و سنجش براي فناوري‌هايي

. ) دارد اشاره اعتبار تعيين به‌منظور B خصوصا دست اندازه‌هاي و چهره، .الگوهاي ) دارد اشاره اعتبار تعيين به‌منظور B خصوصا دست اندازه‌هاي و چهره، اطالعات الگوهاي امنيت فناوري اطالعات زيست‌سنجی امنيت فناوري زيست‌سنجیبراي يا مجوز گرفتن برای کاربر بدن از بخشی هندسه از استفاده با می‌توان آن از زيرا است، واکنشي نوع براي از يا مجوز گرفتن برای کاربر بدن از بخشی هندسه از استفاده با می‌توان آن از زيرا است، واکنشي نوع از

شود، متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد کاربر که اين محض به نظام، به دسترسی از شود، جلوگيری متصل شبکه يا ميزبان کاربردي، برنامه يک به بخواهد کاربر که اين محض به نظام، به دسترسی از جلوگيری. . است پياده‌سازي قابل بيان‌شده، طبقه‌بندي به توجه با متنوع، سطوح در فناوري اين به‌عالوه نمود .استفاده . است پياده‌سازي قابل بيان‌شده، طبقه‌بندي به توجه با متنوع، سطوح در فناوري اين به‌عالوه نمود استفاده

2( عبور. (passwordsکلمات

1 ( آتش. (firewallsديوار

3( (biometricsزيست‌سنجی.

Page 10: Information security & isms

اطالعات امنیت اطالعات فناوری امنیت فناوری . بنابراين مي‌دهد تشخيص شبکه يک در را خصمانه فعاليت‌هاي که است تدافعي نظام يک نفوذی، آشکارساز . نظام‌هاي بنابراين مي‌دهد تشخيص شبکه يک در را خصمانه فعاليت‌هاي که است تدافعي نظام يک نفوذی، آشکارساز نظام‌هاي

امنيت است ممكن که است فعاليت‌هايي از ممانعت B احتماًال و تشخيص نفوذی، آشکارساز نظام‌هاي در کليدي امنيت نکته است ممكن که است فعاليت‌هايي از ممانعت B احتماًال و تشخيص نفوذی، آشکارساز نظام‌هاي در کليدي نکته . و غيرعادي، فعاليت‌هاي از نمايي تأمين در آن‌ها توانايي نظام‌ها، اين مهم ويژگي‌هاي از يکي بيندازند خطر به را . شبکه و غيرعادي، فعاليت‌هاي از نمايي تأمين در آن‌ها توانايي نظام‌ها، اين مهم ويژگي‌هاي از يکي بيندازند خطر به را شبکه

. براي فرايندي نفوذی آشکارساز نظام‌هاي است مشکوک ارتباط نمودن مسدود و نظام‌ها مديران به هشدار . اعالم براي فرايندي نفوذی آشکارساز نظام‌هاي است مشکوک ارتباط نمودن مسدود و نظام‌ها مديران به هشدار اعالم . اين، بر عالوه داده‌اند قرار هدف را شبکه‌ها و رايانه‌اي منابع که است مشکوک فعاليت‌هاي با تقابل و . شناسايي اين، بر عالوه داده‌اند قرار هدف را شبکه‌ها و رايانه‌اي منابع که است مشکوک فعاليت‌هاي با تقابل و شناسايي

) تهاجم‌هاي ) و مشتريان يا کارمندان سازمان داخل از داخلي تهاجم‌هاي بين مي‌توانند نظام اين تجهيزات و ( ابزارها تهاجم‌هاي ) و مشتريان يا کارمندان سازمان داخل از داخلي تهاجم‌هاي بين مي‌توانند نظام اين تجهيزات و ابزارها ( ) مثل ) شوند قايل تمايز مي‌شود انجام هکرها توسط که حمالتي ( ) خارجي مثل ) شوند قايل تمايز مي‌شود انجام هکرها توسط که حمالتي Snort IDSSnort IDSخارجي ، ، ISS Real SecureISS Real Secure ، ، Cisco Cisco

IDSIDS ) ).. ،شبکه روي ميزبان‌هاي کنترل براي آن از زيرا است، واکنشي نوع از اطالعات امنيت فناوري فناوري، شبکه، اين روي ميزبان‌هاي کنترل براي آن از زيرا است، واکنشي نوع از اطالعات امنيت فناوري فناوري، اين . در فناوري اين می‌شود استفاده غيرقانونی استفاده و حمله نوع هر ساختن متوقف و گزارش، ثبت . آشکارسازی، در فناوري اين می‌شود استفاده غيرقانونی استفاده و حمله نوع هر ساختن متوقف و گزارش، ثبت آشکارسازی،

. است پياده‌سازي قابل شبکه، و ميزبان .سطوح است پياده‌سازي قابل شبکه، و ميزبان سطوح

نظام‌مند ثبت و سابقه، توليد برنامه، يک يا کاربر توسط انجام‌شده تراکنش‌هاي يا اعمال ثبت به نظام‌مند واقعه‌نگاري ثبت و سابقه، توليد برنامه، يک يا کاربر توسط انجام‌شده تراکنش‌هاي يا اعمال ثبت به واقعه‌نگارياطالق آتي تحليل‌هاي در داده‌ها پيگيري و تعقيب امکان فراهم‌کردن براي آن‌ها وقوع ترتيب به مشخص اطالق رويدادهاي آتي تحليل‌هاي در داده‌ها پيگيري و تعقيب امکان فراهم‌کردن براي آن‌ها وقوع ترتيب به مشخص رويدادهاي

وقوع. از بعد امنيتي حوادث علت‌جويي به زيرا است، واکنشي نوع از اطالعات امنيت فناوري واقعه‌نگاري، وقوع. مي‌شود از بعد امنيتي حوادث علت‌جويي به زيرا است، واکنشي نوع از اطالعات امنيت فناوري واقعه‌نگاري، مي‌شود. است. پياده‌سازي قابل شبکه و ميزبان کاربردي، برنامه سطوح در فناوري اين .مي‌پردازد است. پياده‌سازي قابل شبکه و ميزبان کاربردي، برنامه سطوح در فناوري اين مي‌پردازد

. » اين» با دارد توجه محل در فيزيکي حضور به نياز بدون برنامه، يا سيستم يک به دسترسي به دور راه از . دسترسي » اين» با دارد توجه محل در فيزيکي حضور به نياز بدون برنامه، يا سيستم يک به دسترسي به دور راه از دسترسيدور راه از خدمت يک به دسترسي است ممکن زيرا نيستند، کنترل‌شده دور، راه از خدمات به دسترسي B معموًال دور حال راه از خدمت يک به دسترسي است ممکن زيرا نيستند، کنترل‌شده دور، راه از خدمات به دسترسي B معموًال حال

. با زمينه اين در دارد همراه به را هويت جعل خطر خدمت، به دسترسي مورد اين در که بگيرد ناشناسصورت طور . به با زمينه اين در دارد همراه به را هويت جعل خطر خدمت، به دسترسي مورد اين در که بگيرد ناشناسصورت طور به . ممکن نظام‌ها از تعدادي B مثال گرفت خدمت به را فناوری‌ها و پروتکل‌ها ايمن‌ترين بايد امکانات، و شرايط به . توجه ممکن نظام‌ها از تعدادي B مثال گرفت خدمت به را فناوری‌ها و پروتکل‌ها ايمن‌ترين بايد امکانات، و شرايط به توجه

ناشناس اتصال حاليکه در کنند، پيکربندي پيش‌فرض يک با ناشناس صورت به اتصال، مجوزگرفتن براي غلط به ناشناس است اتصال حاليکه در کنند، پيکربندي پيش‌فرض يک با ناشناس صورت به اتصال، مجوزگرفتن براي غلط به است . از اطالعات امنيت فناوري دور، راه از دسترسي شود نظام وارد که يابد اجازه نبايد سازمان امنيتي خط‌مشي طبق . بر از اطالعات امنيت فناوري دور، راه از دسترسي شود نظام وارد که يابد اجازه نبايد سازمان امنيتي خط‌مشي طبق بر

دسترسي امتيازات طبق بر دستيابي به قادر دور، راه از اتصال براي فرايند يا فرد يک زيرا است، واکنشي دسترسي نوع امتيازات طبق بر دستيابي به قادر دور، راه از اتصال براي فرايند يا فرد يک زيرا است، واکنشي نوع. مي‌باشد. پياده‌سازي قابل ميزبان سطح در فناوري اين .مي‌باشد مي‌باشد. پياده‌سازي قابل ميزبان سطح در فناوري اين مي‌باشد

6( (loggingواقعه‌نگاري.

7( دور. راه از (remote accessingدسترسي

5( نفوذی. آشکارساز ()intrusion detection systems )IDSنظام‌هاي

Page 11: Information security & isms

امنیت مدیریت امنیت استانداردهای مدیریت استانداردهایاطالعاتاطالعات

استاندارد استانداردBS7799BS7799

استاندارداستاندارد ISO/IEC 17799ISO/IEC 17799

استاندارد استانداردISO/IEC TR 13335ISO/IEC TR 13335

Page 12: Information security & isms

مورد امنیتی های وبرنامه ها مورد طرح امنیتی های وبرنامه ها طرحنیازنیاز

اطالعات آوری فن امنیتی های سیاست و اطالعات اهداف،راهبردها آوری فن امنیتی های سیاست و اهداف،راهبردهاسازمانسازمان

سازمان اطالعات آوری فن امنیت سازمان طرح اطالعات آوری فن امنیت طرح سازمان اطالعات آوری فن امنیتی مخاطرات ارزیابی سازمان طرح اطالعات آوری فن امنیتی مخاطرات ارزیابی طرح سازمان اطالعات آوری فن امنیتی حوادث پشتیبانی سازمان طرح اطالعات آوری فن امنیتی حوادث پشتیبانی طرح آوری فن های خرابی ترمیم و عملکرد تداوم آوری طرح فن های خرابی ترمیم و عملکرد تداوم طرح

سازمان سازمان اطالعات اطالعات امنیت آموزش و انسانی نیروی رسانی،تربیت آگاهی امنیت برنامه آموزش و انسانی نیروی رسانی،تربیت آگاهی برنامه

سازمان اطالعات آوری سازمان فن اطالعات آوری فن

Page 13: Information security & isms

تدوین برای پیشنهادی تدوین چارجوب برای پیشنهادی چارجوبامنیتی های سیاست و امنیتی اهداف،راهبردها های سیاست و اهداف،راهبردها

شبکه امنیت شبکه اهداف امنیت اهداف

شبکه امنیت تأمین شبکه راهبردهای امنیت تأمین راهبردهای

شبکه امنیت تأمین شبکه تشکیالت امنیت تأمین تشکیالت

شبکه امنیتی های شبکه سیاست امنیتی های سیاست

Page 14: Information security & isms

شبکه با مرتبط های شبکه سرمایه با مرتبط های سرمایه

افزارها افزارها سخت سخت

افزارها افزارها نرم نرم

اطالعاتاطالعات

ارتباطاتارتباطات

کاربرانکاربران

Page 15: Information security & isms

شبکه امنیت شبکه اهداف امنیت اهداف

شبکه امنیت مدت کوتاه شبکه اهداف امنیت مدت کوتاه اهداف

شبکه امنیت مدت میان شبکه اهداف امنیت مدت میان اهداف

Page 16: Information security & isms

شبکه امنیت مدت کوتاه شبکه اهداف امنیت مدت کوتاه اهداف

مجاز،علیه غیر دسترسی و حمالت از مجاز،علیه جلوگیری غیر دسترسی و حمالت از جلوگیریشبکه های شبکه سرمایه های سرمایه

در موجود ناامنی از ناشی های خسارت در مهار موجود ناامنی از ناشی های خسارت مهارشبکهشبکه

شبکه های سرمایه های پذیری رخنه شبکه کاهش های سرمایه های پذیری رخنه کاهش

Page 17: Information security & isms

شبکه امنیت مدت میان شبکه اهداف امنیت مدت میان اهداف

محافظت و دسترسی عملکرد،قابلیت صحت محافظت تأمین و دسترسی عملکرد،قابلیت صحت تأمینآنها حساسیت با افزارها،متناسب سخت برای آنها فیزیکی حساسیت با افزارها،متناسب سخت برای فیزیکی

نرم برای دسترسی عملکرد،قابلیت صحت نرم تأمین برای دسترسی عملکرد،قابلیت صحت تأمینآنها حساسیت با متناسب آنها افزارها، حساسیت با متناسب افزارها،

برای دسترسی وقابلیت محرمانگی،صحت برای تأمین دسترسی وقابلیت محرمانگی،صحت تأمینمحرمانگی حیث با ،متناسب محرمانگی اطالعات،ارتباطات حیث با ،متناسب اطالعات،ارتباطات

پاسخ و اختیارات هویت،حدود تشخیص قابلیت پاسخ تأمین و اختیارات هویت،حدود تشخیص قابلیت تأمینبرای امنیتی رسانی آگاهی و خصوصی برای گویی،حریم امنیتی رسانی آگاهی و خصوصی گویی،حریم

قابل اطالعات بندی طبقه با شبکه،متناسبت قابل کاربران اطالعات بندی طبقه با شبکه،متناسبت کاربرانکاربران نوع و کاربران دسترس نوع و دسترس

Page 18: Information security & isms

کاربران شبکه

ارتباطات

نرم اطالعاتافزارها

سخت افزارها

ها سرمایهاهداف

(Confidentialityمحرمانگی)

(Integrityصحت)

( دسترسی (Availabilityقابلیت

( فیزیکی PhysicalمحافظتProtection)

( هویت (Authenticityتشخیص

( اختیارات (Authorityحدود

( گویی (Accountabilityپاسخ

( خصوصی (Privacyحریم

( رسانی (Security Awarenessآگاهی

Page 19: Information security & isms

شبکه امنیت تأمین شبکه راهبردهای امنیت تأمین راهبردهای

مدت کوتاه مدت راهبردهای کوتاه راهبردهای

مدت میان مدت راهبردهای میان راهبردهای

Page 20: Information security & isms

مدت کوتاه مدت راهبردهای کوتاه راهبردهای

شبکه امنیتی های ضعف رفع و شبکه شناسایی امنیتی های ضعف رفع و شناسایی

کاربران به رسانی کاربران آگاهی به رسانی آگاهی

شبکه سایر با سازمان شبکه ارتباطات شبکه کاربران سایر با سازمان شبکه ارتباطات کاربرانهاها

Page 21: Information security & isms

مدت میان مدت راهبردهای میان راهبردهای

شبکه امنیت های برنامه و ها طرح شبکه تهیه امنیت های برنامه و ها طرح تهیه

امنیت تأمین تشکیالت سازی آماده و امنیت ایجاد تأمین تشکیالت سازی آماده و ایجادشبکهشبکه

Page 22: Information security & isms

تأمین تشکیالت سازی آماده و تأمین ایجاد تشکیالت سازی آماده و ایجادشبکه شبکه امنیت امنیت

به نیاز مورد تشکیالت وظایف شرح و به ساختار نیاز مورد تشکیالت وظایف شرح و ساختارشبکه امنیت تداوم تأمین شبکه منظور امنیت تداوم تأمین منظور

تشکیالت ایجاد منظور به ًالزم تشکیالت اقدامات ایجاد منظور به ًالزم اقدامات

تشکیالت سازی آماده جهت ًالزم های تشکیالت آموزش سازی آماده جهت ًالزم های آموزشمسولیت پذیرش منظور به مسولیت فوق پذیرش منظور به فوق

Page 23: Information security & isms

شبکه امنیت تأمین شبکه تشکیالت امنیت تأمین تشکیالت

تشکیالت ساختار و تشکیالت اجزاء ساختار و اجزاء

تشکیالت وظایف تشکیالت شرح وظایف شرح

Page 24: Information security & isms

تشکیالت ساختار و تشکیالت اجزاء ساختار و اجزاء

: کمیته گذاری سیاست و راهبردی سطح : در کمیته گذاری سیاست و راهبردی سطح درشبکه امنیت شبکه راهبری امنیت راهبری

: شبکه امنیت مدیر اجرایی مدیریت سطح : در شبکه امنیت مدیر اجرایی مدیریت سطح در

: شبکه امنیت پشتیبانی واحد فنی سطح : در شبکه امنیت پشتیبانی واحد فنی سطح در

Page 25: Information security & isms
Page 26: Information security & isms

تشکیالت وظایف تشکیالت شرح وظایف شرح

راهبری راهبری کمیته کمیته

شبکه امنیتی های سیاست تصویب و شبکه بررسی،تغییر امنیتی های سیاست تصویب و بررسی،تغییر

شبکه امنیت مدیر از امنیتی های سیاست اجرای شبکه پیگیری امنیت مدیر از امنیتی های سیاست اجرای پیگیری

شبکه امنیت های برنامه و ها طرح شبکه تایید امنیت های برنامه و ها طرح تایید

شبکه امنیتی های سیاست تغییر ضرورت شبکه بررسی امنیتی های سیاست تغییر ضرورت بررسی

شبکه امنیتی های سیاست تغییرات تصویب و تغییر شبکه بررسی، امنیتی های سیاست تغییرات تصویب و تغییر بررسی،

Page 27: Information security & isms

تشکیالت وظایف تشکیالت شرح وظایف شرح

شبکه امنیت شبکه مدیر امنیت مدیر به ارائه و شبکه امنیتی های پیشنویسسیاست به تهیه ارائه و شبکه امنیتی های پیشنویسسیاست تهیه

راهبری راهبری کمیته کمیته امنیتی های سیاست کامل اجرای بر امنیتی نظارت های سیاست کامل اجرای بر نظارت شبکه امنیت های برنامه و ها طرح شبکه تهیه امنیت های برنامه و ها طرح تهیه شبکه امنیت پشتیبانی واحد شبکه مدیریت امنیت پشتیبانی واحد مدیریت سیاست اصالح و بازنگری پیشنهاد و سیاست تشخیصضرورت اصالح و بازنگری پیشنهاد و تشخیصضرورت

شبکه امنیتی شبکه های امنیتی های شبکه امنیتی های سیاست تغییرات پیشنویس شبکه تهیه امنیتی های سیاست تغییرات پیشنویس تهیه

Page 28: Information security & isms

تشکیالت وظایف تشکیالت شرح وظایف شرح

امنیت پشتیبانی امنیت واحد پشتیبانی واحد تهاجم با مقابله و تهاجم تشخیص با مقابله و تشخیص ویروس با مقابله و ویروس تشخیص با مقابله و تشخیص فیزیکی حوادث وپشتیبانی فیزیکی تشخیص حوادث وپشتیبانی تشخیص شبکه امنیتی بازرسی و نظارت وظایف شبکه شرح امنیتی بازرسی و نظارت وظایف شرح تغییرات مدیریت وظایف تغییرات شرح مدیریت وظایف شرح شبکه امنیت نگهداری وظایف شبکه شرح امنیت نگهداری وظایف شرح

Page 29: Information security & isms

شبکه امنیتی های شبکه سیاست امنیتی های سیاست

شبکه های سرویس امنیتی های شبکه سیاست های سرویس امنیتی های سیاست

افزارها سخت امنیتی های افزارها سیاست سخت امنیتی های سیاست

افزارها نرم امنیتی های افزارها سیاست نرم امنیتی های سیاست

Page 30: Information security & isms

شبکه های سرویس امنیتی شبکه سیاست های سرویس امنیتی سیاست

شبکه به دسترسی سرویس امنیتی شبکه سیاست به دسترسی سرویس امنیتی سیاستداخلیداخلی

شبکه به دسترسی سرویس امنیتی شبکه سیاست به دسترسی سرویس امنیتی سیاستاینترنتاینترنت

سرویس امنیتی سرویس سیاست امنیتی WebWebسیاست سرویس امنیتی سرویس سیاست امنیتی E-mailE-mailسیاست سرویس امنیتی سرویس سیاست امنیتی WirelessWirelessسیاست سرویس امنیتی سرویس سیاست امنیتی Print SharingPrint Sharingسیاست

Page 31: Information security & isms

افزارها سخت امنیتی افزارها سیاست سخت امنیتی سیاست

سازمان شبکه افزارهای سخت بندی سازمان اولویت شبکه افزارهای سخت بندی اولویت کاری های ایستگاه امنیتی های کاری سیاست های ایستگاه امنیتی های سیاست شبکه های دهنده سرویس امنیتی های شبکه سیاست های دهنده سرویس امنیتی های سیاست شبکه ساختار زیر تجهیزات امنیتی های شبکه سیاست ساختار زیر تجهیزات امنیتی های سیاست سیم بی تجهیزات از استفاده امنیتی های سیم سیاست بی تجهیزات از استفاده امنیتی های سیاست و سفارش،خرید،تست،نصب امنیتی های و سیاست سفارش،خرید،تست،نصب امنیتی های سیاست

بندی بندی پیکر پیکر

Page 32: Information security & isms

افزارها نرم امنیتی های افزارها سیاست نرم امنیتی های سیاست

شبکه افزارهای نرم های بندی شبکه اولویت افزارهای نرم های بندی اولویت

مورد های عامل سیستم امنیتی های مورد سیاست های عامل سیستم امنیتی های سیاستشبکه در شبکه استفاده در استفاده

سفارش،خرید،تست،نصب امنیتی های سفارش،خرید،تست،نصب سیاست امنیتی های سیاستبندی پیکر بندی و پیکر و

عبور رمز مدیریت های عبور سیاست رمز مدیریت های سیاست

Page 33: Information security & isms

ارزیابی طرح برای پیشنهادی ارزیابی چارچوب طرح برای پیشنهادی چارچوبشبکه امنیتی شبکه مخاطرات امنیتی مخاطرات

شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات

شبکه تجهیزات امنیتی شبکه مخاطرات تجهیزات امنیتی مخاطرات

شبکه نگهداری و مدیریت امنیتی شبکه مخاطرات نگهداری و مدیریت امنیتی مخاطرات

Page 34: Information security & isms

شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات

شبکه شبکه ساختار ساختار آدرس و شبکه،نوع،مدل آدرس تجهیزات و شبکه،نوع،مدل IPIPتجهیزات ارتباطی خطوط ظرفیت و ارتباطی نوع خطوط ظرفیت و نوع سازمان حیطه در ها شبکه سایر با شبکه سازمان ارتباطات حیطه در ها شبکه سایر با شبکه ارتباطات حیطه از خارج در ها شبکه سایر با شبکه حیطه ارتباطات از خارج در ها شبکه سایر با شبکه ارتباطات

سازمانسازمان ها دهنده سرویس و تجهیزات برای برق تامین ها نحوه دهنده سرویس و تجهیزات برای برق تامین نحوه شبکه امنیت افزارهای نرم و افزارها شبکه سخت امنیت افزارهای نرم و افزارها سختData FlowData Flow داخلی کاربران داخلی دسترسی کاربران دسترسی

Page 35: Information security & isms

شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات

شبکه یابی مسیر و دهی آدرس شبکه ساختار یابی مسیر و دهی آدرس ساختار

های آدرس های محدوده آدرس شبکه IPIPمحدوده در استفاده شبکه مورد در استفاده مورد

( کاری های حوزه )لیست کاری های حوزه گروهای ((DomainDomainلیست گروهای و و((Work GroupWork Groupکاری)کاری)

Page 36: Information security & isms

شبکه معماری امنیتی شبکه مخاطرات معماری امنیتی مخاطرات

شبکه به دسترسی شبکه ساختار به دسترسی ساختار

شبکه به فیزیکی شبکه دسترسی به فیزیکی دسترسی

شبکه به منطقی شبکه دسترسی به منطقی دسترسی

Page 37: Information security & isms

شبکه به فیزیکی شبکه دسترسی به فیزیکی دسترسی

سرویس و تجهیزات از فیزیکی سرویس محافظت و تجهیزات از فیزیکی محافظتهای های دهنده سازمان دهنده شبکه سایت در سازمان مسقر شبکه سایت در مسقر

در مسقر تجهیزات از فیزیکی در محافظت مسقر تجهیزات از فیزیکی محافظت

ساختمان ساختمان طبقات طبقات سرویس و تجهیزات از فیزیکی سرویس محافظت و تجهیزات از فیزیکی محافظت

های های دهنده مختلف دهنده ادارات در مختلف مسقر ادارات در مسقر شبکه ارتباطی خطوط از فیزیکی شبکه محافظت ارتباطی خطوط از فیزیکی محافظت

Page 38: Information security & isms

شبکه به منطقی شبکه دسترسی به منطقی دسترسی

یا عادی سطح در مجاز غیر دسترسی یا امکان عادی سطح در مجاز غیر دسترسی امکانشبکه به شبکه مدیریتی به مدیریتی

طریق از مجاز غیر دسترسی طریق امکان از مجاز غیر دسترسی Remote RemoteامکانAccessAccess شبکه به مدیریتی یا عادی سطح شبکه در به مدیریتی یا عادی سطح در

Page 39: Information security & isms

شبکه تجهیزات امنیتی شبکه مخاطرات تجهیزات امنیتی مخاطرات

( ها )سوییچ ها ((SwitchSwitchسوییچ

( ها یاب )مسیر ها یاب ((RouterRouterمسیر

Page 40: Information security & isms

و مدیریت امنیتی و مخاطرات مدیریت امنیتی مخاطراتشبکه شبکه نگهداری نگهداری

نگهداری و مدیریت های روش و نگهداری تشکیالت و مدیریت های روش و تشکیالتشبکهشبکه

شبکه مدیریت های مکانیزم و شبکه ابزارها مدیریت های مکانیزم و ابزارها

Page 41: Information security & isms

طرح برای پیشنهادی طرح چارچوب برای پیشنهادی چارچوبشبکه شبکه امنیت امنیت

طرح در امنیت تامین های روش و طرح اهداف در امنیت تامین های روش و اهدافشبکه شبکه امنیت امنیت

امنیتی سیستم مشخصات و امنیتی معماری،ساختار سیستم مشخصات و معماری،ساختارشبکهشبکه

شبکه امنیت طرح اجرای و هزینه شبکه تخمین امنیت طرح اجرای و هزینه تخمین

Page 42: Information security & isms

در امنیت تامین های روش و در اهداف امنیت تامین های روش و اهدافشبکه امنیت شبکه طرح امنیت طرح

شبکه شبکه ساختار ساختار

شبکه امنیت طرح شبکه اهداف امنیت طرح اهداف

شبکه امنیت طرح در امنیت تامین های شبکه روش امنیت طرح در امنیت تامین های روش

Page 43: Information security & isms

شبکه امنیت تامین های شبکه روش امنیت تامین های روشمورد تمهیدات

نیاز های روش

اهداف تامینطرح اهداف

امنیت های • پروتکل از استفاده

مدیریتی امنمستفل • ساخت زیر ایجاد

مدیریت برایمدیریت شبکه،بویژه

شبکه امنیت

ارتباطات • سازی ایمنمدیریتی

ارتباطات • جداسازیارتباطات مدیریتی،بویژه

شبکه امنیت مدیریت

و اطالعات محرمانگیمدیریتی ارتباطات

های دستورالعمل ارائهتجهیزات امن پیکربندی

تجهیزات امن عملکرد پیکربندی تجهیزات صحتشبکه

های • دستورالعمل ارائهسیستم امن پیکربندیها دهنده سرویس عامل

های • دستورالعمل ارائهنرم امن پیکربندی

های سرویس افزارهاشبکه

سیستم • امن پیکربندیدهنده سرویس عامل

نرم • امن پیکربندیسرویس افزارها

عملکرد سرویس صحتها دهنده

Page 44: Information security & isms

شبکه امنیت تامین های شبکه روش امنیت تامین های روش

نیاز مورد اهداف تمهیدات تامین های امنیت روش طرح اهداف

از AAA Serverاستفادهتشخیص های مکانیزم و

افزارهای نرم هویتشبکه مدیریتی

•Authentication مدیریت کاربران

تشخیصهویت مدیریتی کاربران

هویت تصدیق از استفادهDomain Controller یا

AAA مستقل

Authentication کاربرانمحلی

تشخیصهویت محلی کاربران

قابلیت از استفادهRemote Access

Server یاAAA Server مستقل

Authentication کاربراندور راه

تشخیصهویت دور راه کاربران

Page 45: Information security & isms

سیستم مشخصات و سیستم معماری،ساختار مشخصات و معماری،ساختارشبکه شبکه امنیتی امنیتی

شبکه امنیت شبکه معماری امنیت معماری

شبکه امنیت طرح شماتیک شبکه ساختار امنیت طرح شماتیک ساختار

شبکه امنیت ابزارهای فنی شبکه مشخصات امنیت ابزارهای فنی مشخصات

شبکه امنیت طرح در اطالعات شبکه جریان امنیت طرح در اطالعات جریان

Page 46: Information security & isms

امنیت تأمین برای پیشنهادی امنیت معماری تأمین برای پیشنهادی معماریشبکهشبکه

کاربردها امنیت

ها سیستم امنیت

شبکه ارتباطات امنیت

شبکه ساخت زیر امنیت

Page 47: Information security & isms

شبکه ارتباطات شبکه امنیت ارتباطات امنیت

FirewallNetwork Based Intrusion Detection & Prevention

System

Network Based Intrusion Detection System )N-IDS(Network Based Antivirus SoftwareAuthentication Authorization & Analyzer SoftwareLog Server & Log Analyzer SoftwareMonitoring Software

Page 48: Information security & isms

( دهنده سرویس ها سیستم ) امنیت دهنده سرویس ها سیستم امنیتها(ها(

Host Based Intrusion Detection System )H-IDS(

Server Based Antivirus Software

Log Server & Log Analyzer Software

Vulnerability Scanner

Page 49: Information security & isms

) ( ها ایستگاه ها سیستم (امنیت ( ها ایستگاه ها سیستم امنیت

Client Based Antivirus Software )C-AV(

Log Server & Log Analyzer Software

Vulnerability Scanner

Page 50: Information security & isms

( سرویس افزار نرم کاربردها ) امنیت سرویس افزار نرم کاربردها امنیتها(ها(

Host Based Intrusion Detection System )H-IDS(

Server Based Antivirus Software )S-AV(Log Server & Log Analyzer SoftwareVulnerability ScannerE-Mail Content Filter )E-mail Server(

Page 51: Information security & isms

امنیت ابزارهای فنی امنیت مشخصات ابزارهای فنی مشخصاتشبکهشبکه

فایروال فنی مشخصات

ویروس ضد سیستم فنی مشخصات

با مقابله و تشخیص سیستم فنی مشخصاتتهاجم

امنیتی های دروازه فنی مشخصات

Page 52: Information security & isms

امنیت طرح اجرای و هزینه امنیت تخمین طرح اجرای و هزینه تخمینشبکهشبکه

شبکه امنیت طرح هزینه تخمین و شبکه لیست امنیت طرح هزینه تخمین و لیست

شبکه امنیت طرح شبکه اجرای امنیت طرح اجرای

Page 53: Information security & isms

حوادث پشتیبانی تیم حوادث ساختار پشتیبانی تیم ساختار

حوادث پشتیبانی حوادث متدولوژی پشتیبانی متدولوژی

حوادث پشتیبانی حوادث الگوی پشتیبانی الگوی

پشتیبانی طرح برای پیشنهادی پشتیبانی چارچوب طرح برای پیشنهادی چارچوبشبکه شبکه حوادث حوادث

Page 54: Information security & isms

حوادث پشتیبانی حوادث متدولوژی پشتیبانی متدولوژی

سازی آماده تحلیل تشخیصوسازی،ریشه محدود

ترمیم و کنی

های فعالیتاز بعدترمیم