دانلود فایل بررسي فرایند امنیتی اطلاعات

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

دانلود پروژه بررسي فرایند امنیتی اطلاعات
این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

توضیحات:

اگر اين حادثه سبب شود كه توليد كننده توليد را چهار روز به تاخير بياندازد چه؟ اين بدان معناست كه توليد اين كالاي با ارزش براي 4 روز متوقف مي‌شود. اگر اين كالاها موجود بودند به فروش مي‌رسيدند؟ آيا مي‌توان ميزان اين خسارت را به شيوه اي منطقي تعيين كرد؟

روش شناسي معيار خطر
ظاهرا در زمان سنجش خطر ميزان پرسش‌ها بسيار بيش از پاسخ‌هاست. اگر بتوان اين خطرها را بر حسب ارزش مالي تعيين كرد اين فرآيند بسيار ساده تر خواهد بود. اما واقعيت چيز ديگري و اينكار عملا ممكن نيست. بنابراين بايد از اطلاعات موجود در جهت سنجش خطر بهره جست. براي هر خطر خلاصه اي از بهترين ، بدترين و محكمترين وضعيت تهيه كنيد. سپس براي هر معيار خطر (پول،زمان،منابع،شهرت و زيان تجاري) ميزان آسيب هر وضعيت را مشخص كنيد. شرح كار خود را بر اساس اين معيارها تنظيم كنيد.

بهترين وضعيت:‌ سازمان بلافاصله متوجه نفوذ مي‌شود. مشكل سريعا برطرف مي‌شود و اطلاعات در بيرون سازمان درز  مي‌كند. كل خسارت ناچيز است.

بدترين وضعيت:‌ يكي از مشتريان متوجه نفوذ مي‌شود و اين قضيه را به اطلاع سازمان مي‌رساند. مشكل بلافاصله برطرف نمي‌شود. اطلاعات مربوط به اين نفوذ در اختيار رسانه‌ها قرار گرفته و در مطبوعات چاپ مي‌شود. هزينه كل خسارت بالاست.

محتمل ترين وضعيت:‌ نفوذ بعد از مدتي تشخيص داده مي‌شود. برخي اطلاعات مربوط به اين حادثه به مشتريان درز مي‌كند نه كل آن لذا سازمان قادر به كنترل بخش اعظم اطلاعات است. ميزان كل خسارت متوسط است.

ويژگي‌هاي محتمل ترين وضعيت را مي‌توان بر اساس شرايط/  امنیتی  حقيقتي حاكم بر سازمان تعيين نمود. در برخي موارد محتمل ترين وضعيت بدترين وضعيت است.

اكنون براي هر خطر معين نتايج احتمالي هر معيار خطر را مشخص نمائيد. پرسش‌هاي زير را بپرسيد:

- هزينه يك نفوذ موفق چقدر است؟ زمان گفتگو و رديابي كاركنان، زمان مشاوره و هزينه تجهيزات جديد

- اصلاح يك نفوذ موفق چقدر زمان مي‌برد؟ آيا يك نفوذ موفق بر محصول جديد يا برنامه‌هاي توليد موجود تاثير مي‌گذارد؟

- اين حادثه چه تاثيري نام و شهرت سازمان دارد؟

- آيا يك نفوذ موفق باعث شكست تجاري مي‌شود؟ اگر بله، چه مقدار و به چه صورت؟

زماني كه به هر سوال پاسخ ميدهيد جدولي بكشيد كه نتايج احتمالي هر خطر را نشان دهد. سپس مي‌توانيد از اين اطلاعات براي گسترش روش‌هاي مناسب مديريت خطر استفاده كنيد.

فهرست مطالب

روش شناسي معيار خطر

درس 7 فرآيند امنيتي اطلاعات

ارزيابي آسيب پذيري در سطح سيستم

ارزيابي خطر در سطح شبكه

ارزيابي خطر در سطح سازمان

حسابرسي

تست نفوذ

ارزيابي

شبكه رايانه اي

امنيت فيزيكي

سيسات‌ها و روش‌ها

احتياط‌ها(هشدارها)

آگاهي

مردم

ميزان كار

رويكرد (نگرش)

وفاداري

تجارت

نتايج ارزيابي

تدبير

انتخاب ترتيب گسترش سياست‌ها

به روز كردن تدابير موجود

به كارگيري

سيستم‌هاي گزارش دهنده امنيتي

استفاده از مونيتورينگ

اسكن آسيب پذيري سيستم

رعايت سياست

سيستم‌هاي تائيد

ايمني اينترنت

سيستم‌هاي تشخيص مزاحمت

رمز گذاري

الگوريتم

مديريت كليدي

ايمني فيزيكي

كاركنان

آموزش آگاهي دهنده (هشدار آموزشي)

كاركنان

مسئولان

توسعه دهندگان

كاركنان ايمني

حسابرسي

حسابرسي عمل به سياست

ارزيابي‌هاي دوره اي و جديدپروژه

آزمايشات نفوذ
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 3809 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 40

حجم فایل:208 کیلوبایت

 قیمت: 55,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل