فايل اختصاصی و ویژه بهمراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها و منابع
چکیده:
امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاري از مهم ترین سرمایه هاي یک سازمان محسوب می شوند و نقش کلیدي در آن بازي می کنند. سازمان هاي مختلف داراي نیازمندي هاي امنیتی مختلفی می باشند و با توجه به نیازهاي آن باید کنترل هاي امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر امنیتی و جامعیتی تلاش هاي بسیار زیادي صورت گرفته است. خط مشی هاي مدیریت امنیت اطلاعات محدوده وسیعی را شامل می شوند و اکثر آن ها عمومی هستند و تفاوت چندانی بین سازمان ها قائل نمی شوند. اطلاعات مانند ساير دارائیهای سازمانی به عنوان يک دارائی مهم و باارزش برای هر سازمان به حساب میآيد و در نتيجه نيازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند . نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یك نظام مدیریت امنیت اطلاعات را بیش از پیش آشكار مینماید. داشتن دید جامع و کامل از استانداردها و مورد مقایسه قرار گرفتن آنها با یکدیگر می تواند در مدیریت مناسب امنیت اطلاعات نقش اساسی داشته باشد. در این مقاله ضمن اشاره به برخی از ویژگیهای این نظام مدیریتی به معرفی استاندارد بینالمللی موجود در این زمینه و نحوه رویكرد مناسب به آن اشاره شده است.
فهرست مطالب:
پیشگفتار
چکیده
مقدمه
فصل اول: امنیت اطلاعات
1-1-تاریخچه امنیت اطلاعات
1-2-امنیت اطلاعات چیست؟
1-3-نقطه آغاز امنیت اطلاعات
1-3-1-چرا به امنیت اطلاعات نیازمندیم؟
1-3-2-چالش انسانی امنیت اطلاعات
1-4- اصول مهم در امنیت اطلاعات
1-4-1- مفاهیم پایه در امنیت اطلاعات
1-4-2- تعریف ساده ای از امنیت اطلاعات
1-4-3- کنترل امنیت اطلاعات چگونه ممکن است؟
1-5- روشی برای مدیریت امنیت اطلاعات
1-5-1- برنامه جامع امنیت تجارت الکترونیک
1-5-2- امضای دیجیتالی زیربنای امنیت تبادلات الکترونیکی
1-5-2-1- منظور از امضای دیجیتالی چیست؟
1-5-2-2- کاربرد امضای دیجیتالی در تجارت الکترونیکی
1-5-2-3- تفاوت http با https در امنیت اطلاعات
فصل دوم: مدیریت امنیت اطلاعات
2-1-مدیریت امنیت اطلاعات چیست؟
2-2- طرح مدیریت امنیت اطلاعات چیست؟
2-3- سیستم مدیریت امنیت اطلاعات
2-3- 1- سیستم مدیریت امنیت اطلاعات نظام جامع امنیت اطلاعات سازمان
2-3-2- مشاوره و پیاده سازی سیستم مدیریت امنیت
2-4- چرخه استمرار پیاده سازی سیستم مدیریت امنیت اطلاعات
2-5- مراحل اجرای سیستم مدیریت امنیت اطلاعات
2-6- تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات
2-6-1-ارائه طرح جامع امنیت شبکه و اطلاعات
فصل سوم: استاندارد های مدیریت امنیت اطلاعات
3-1- تاریخچه استاندارد
3-2- تعریف استاندارد
3-2-1- سطوح استاندارد
3-2-2- سازمان بین المللی استانداردسازی
3-2-3- تعریف ایزو از ISMS
3-3- استاندارد های امنیت
3-4- موسسه مهندسان برق و الکترونیک(IEEE)
3-4-1- استاندارد IEEE802
3-4-1-1- انواع استاندارد های IEEE802
3-4-1-2- استانداردIEEE802.11 WIRELESS LAN
3-4-1-2-1- قابلیت ها و ابعاد امنیتی استاندارد IEEE802.11
3-4-1-2-2- تقسیم بندی گروه کاری IEEE802.11
3-4-2- استاندارد های شبکه های محلی بی سیم
3-4-2-1- قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم
3-5- استاندارد های مدیریت امنیت اطلاعات
3-5-1- انواع استاندارد های مدیریت امنیت اطلاعات
3-5-1-1- استاندارد های خانواده ISO27000
3-5-1-1-1- استانداردISO/IEC27001
3-5-1-1-1-1- ممیزی داخلی در استانداردISO/IEC27001
3-5-1-1-1-2- حوزه های کنترل استاندارد ISO/IEC27001
3-5-1-1-1-3- مزایای پیاده سازی استاندارد ISO/IEC27001
3-5-1-1-2- استاندارد ISO/IEC27002
3-5-1-1-3- استاندارد ISO/IEC27003
3-5-1-1-4- استاندارد ISO/IEC27004
3-5-1-1-5- استاندارد ISO/IEC27005
3-5-1-1-6- استاندارد ISO/IEC27006
3-5-1-1-7- استاندارد ISO/IEC27007
3-5-1-1-8- استاندارد ISO/IEC27011
3-5-1-1-9- مزایای استفاده از ISMS مبتنی بر استاندارد های سری ISO27000
3-5-1-2- استاندارد ISO/IEC15408
3-5-1-3- گزارش فني ISO/IEC TR13335
3-5-1-4- استاندارد NIST800-30
3-5-1-4-1- مقایسه استاندارد ISO/IEC27005 با NIST800-30
3-6- تصدیق استاندارد ها
3-7- پیاده سازی استاندارد های امنیت شبکه
3-7-1- مدل امنیتی وایا چیست؟
3-7-2- نگرش ایمن افزار وایــا به امنیت در طرح حاضر
3-7-3- خدمات وایا
جمع بندی
نتیجه گیری
منابع
فهرست اشکال و جداول
برچسب ها:
امنیت اطلاعات مدیریت امنیت اطلاعات استانداردهاي امنیت اطلاعات مدیریت اطلاعات پروژه پیرامون امنیت اطلاعات بررسی استاندارد امنیت اطلاعات دانلود پروژه امنیت اطلاعات تحقیق انواع امنیت اطلاعات دانلود تحقیق فناوری اطلاعات تحقیق استاندارد امنیت