دسته: امنیت شبکه (Security)

انواع تست های امنیتی و مقدمه ای بر تست نفوذ

مقدمه با سلام خدمت همراهان و امنیت کاران هوش پلاس، امروز در این پست می خوایم درمورد انواع تست های امنیتی و مهمترین اونا که همون تست نفوذ هست صحبت کنیم. تو این پست بیشتر می خوایم درمورد اینکه تست نفوذ چیست، چگونه کار می کنه و اهداف اون صحبت کنیم و همچنین می خوایم مراحل پاسخ به حوادث رو در انتها بررسی کنیم. با هوش پلاس همراه باشید.   انواع تست های امنیتی

نویسنده: esmaeil chogani تاریخ انتشار: ۱۴ مهر ۱۳۹۷
آموزش هک قانونمند (CEH) : پشتیبان گیری از اطلاعات جهت کاهش ریسک

مقدمه در این مقاله از آموزش های هک قانونمند می خواهیم درمورد اینکه چگونه پشتیبان گیری از اطلاعات باعث کاهش ریسک های احتمالی می شود. همچنین در این پست می خواهیم درمورد تاثیرات و انواع روش های پشتیبان گیری بصورت مفهومی صحبت کنیم. پشتیبان گیری یکی از مهمترین و اساسی ترین ستون ایجاد تداوم در کسب و کار به حساب می آید و به عنوان یک کارشناس و پشتیبان دنیای آی تی، شما حداقل باید مبانی و مباحث پایه پشتیبان…

نویسنده: esmaeil chogani تاریخ انتشار: ۱۱ مهر ۱۳۹۷
مرحله عملیات در ISO 27001

مقدمه مرحله عملیات در iso 27001 در واقع به بخش های مختلفی از جمله برنامه عملیاتی و کنترل، ارزیابی ریسک امنیت اطلاعات و مقابله با ریسک امنیت اطلاعات تقسیم میشه که در ادامه به طور کامل به مبحث آموزش iso 27001 پرداخته شده است. عملیات عملیات خود به سه شاخه زیر تقسیم می شود: برنامه عملیاتی و کنترل: سازمان باید فرآیند های مورد نیاز را برنامه ریزی، پیاده سازی و کنترل کند تا نیازمندی های امنیت اطلاعات تامین شود. سازمان…

نویسنده: esmaeil chogani تاریخ انتشار: ۸ مهر ۱۳۹۷
پشتیبانی در سیستم مدیریت امنیت اطلاعات(ISMS)

مقدمه پس از پشت سر گداشتن مرحله برنامه ریزی استاندارد iso 27001 وارد گام بعدی یعنی پشتیبانی می شویم. در این مقاله از آموزش پیاده سازی سیستم مدیریت امنیت اطلاعات می خواهیم بدانیم بخش پشتیبانی در ISMS و پشتیبانی استاندارد iso 27001 چه چیزی برای گفتن دارد. پشتیبانی در ISMS پشتیبانی را می توان از چندین منظر مورد بررسی قرار داد: منابع سازمان می بایست منابع مورد نیاز برای ایجاد، پیاده سازی، نگهداری و بهبود مداوم سیستم مدیریت امنیت اطلاعات…

نویسنده: esmaeil chogani تاریخ انتشار: ۶ مهر ۱۳۹۷
روش های برخورد با ریسک | طرح مقابله با ریسک(RTP) در ISMS

ریسک قابل قبول پس از ارزیابی ریسک، ریسک ها مشخص می شوند و نوبت آن است که ریسک ها را در دو دسته ریسک های قابل قبول و ریسک های غیر قابل قبول قرار دهید. سطح ریسک قابل قبول سطح ریسک قابل قبول (ALR) چیست؟ چگونه می تواند ریسک ها را در دو دسته ریسک های قابل قبول و غیر قابل قبول دسته بندی کرد. ALR می تواند خطی و یا غیر خطی باشد. فرض کنید مقدار ریسک هایی که…

نویسنده: esmaeil chogani تاریخ انتشار: ۴ مهر ۱۳۹۷
شناسایی و ارزش گذاری دارایی ها، آسیب پذیری ها و تهدیدات در ISMS

تشخیص دارایی ها در ISMS برای تشخیص دارایی های یک سازمان می توانید دارایی ها را در یکی از دسته های زیر جای دهید: دارایی فیزیکی دارایی نرم افزاری دارایی کاغذی دارایی اطلاعاتی دارایی سرویس دارایی انسانی ... در تصویر زیر دارایی های موجود را تشخص داده و در یکی از دسته های فوق قرار دهید. طبقه بندی دارایی در ISMS دارایی ها باید طبقه بندی شوند. ولی آیا طبقه بندی دارایی ها از اصول خاصی پیروی می کند؟ طبقه…

نویسنده: سارا همایونی تاریخ انتشار: ۳۱ مرداد ۱۳۹۷
متدولوژی ریسک و محاسبه ارزیابی ریسک در ISMS

در مقاله پیشین با مرحله برنامه ریزی از پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات آشنا شدید. آموختید که در مرحله برنامه ریزی باید ارزیابی ریسک انجام شود. در این مقاله، در مورد دو مسئله مهم، یکی متدلوژی ریسک و دیگری محاسبه ارزیابی ریسک در ISMS صحبت خواهیم کرد. با هوش پلاس همراه باشید. متدلوژی ریسک برای تعیین ریسک روش های مختلفی وجود دارد. در تعیین ریسک روشی خوب است که ویژگی های زیر را داشته باشد: خروجی آن…

نویسنده: سارا همایونی تاریخ انتشار: ۲۹ مرداد ۱۳۹۷
برنامه ریزی و مدیریت ریسک در ISMS

[vc_row][vc_column][vc_column_text] می توان گفت یکی از مهم ترین بخش پیاده سازی و استقرار ISMS مرحله برنامه ریزی می باشد. در این مقاله با مفاهیم اصلی برنامه ریزی و مدیریت ریسک در ISMS آشنا می شوید. با هوش پلاس همراه باشید. برنامه ریزی در ISMS شاید بتوان گفت به مهم ترین مرحله این استاندارد رسیدیم. در این مرحله دو هدف اصلی داریم که عبارتند از: تعیین فعالیت هایی برای اشاره به ریسک ها و فرصت ها کلیات ارزیابی ریسک امنیت اطلاعات…

نویسنده: سارا همایونی تاریخ انتشار: ۲۱ مرداد ۱۳۹۷
فضای سازمان و تعیین محدوده در ISMS

تعیین دامنه در ISMS اولین گام در استقرار و پیاده سازی isms تعیین فضای سازمان یا همان تعیین محدوده مورد نظر در آن محدوده می باشد. در تعیین دامنه سیستم مدیریت اطلاعات می بایست به اصولی خاص که در ادامه به آن پرداخته می شود توجه ویژه ای شود. فضای سازمان یا Context Of Organization به چهار بخش زیر تقسیم می شود: درک سازمان و فضای آن درک نیاز ها و انتظارات ذینفعان تعیین دامنه سیستم مدیریت امنیت اطلاعات سیستم…

نویسنده: سارا همایونی تاریخ انتشار: ۱۹ مرداد ۱۳۹۷
چرخه دمینگ در ISMS

چرخه دمینگ در ISMS در روند پیاده سازی سیستم مدیریت امنیت اطلاعات از یک چرخه به نام چرخه دمینگ (PDCA) استفاده می شود. آقای والتر ادواردز  در دهه 1930 چرخه دمینگ یا همان چرخه PDCA را معرفی کرد. این فیزیکدان و ریاضی دان آمریکایی در ابتدا نظریه خود را در آمریکا مطرح کرد ولی به دلیل عدم استقبال آن ها به دانشمندان ژاپنی روی آورد. چرحه دمینگ کمک شایانی به پیشرفت صنعت ژاپن کرد و چارچوبی برای بهبود فرآیند یا سیستم شد.…

نویسنده: سارا همایونی تاریخ انتشار: ۱۸ مرداد ۱۳۹۷

پیاده سازی شده توسط هوش پلاس