دسته: سیستم مدیریت امنیت اطلاعات (ISMS)

مرحله عملیات در ISO 27001

مقدمه مرحله عملیات در iso 27001 در واقع به بخش های مختلفی از جمله برنامه عملیاتی و کنترل، ارزیابی ریسک امنیت اطلاعات و مقابله با ریسک امنیت اطلاعات تقسیم میشه که در ادامه به طور کامل به مبحث آموزش iso 27001 پرداخته شده است. عملیات عملیات خود به سه شاخه زیر تقسیم می شود: برنامه عملیاتی و کنترل: سازمان باید فرآیند های مورد نیاز را برنامه ریزی، پیاده سازی و کنترل کند تا نیازمندی های امنیت اطلاعات تامین شود. سازمان…

نویسنده: esmaeil chogani تاریخ انتشار: ۸ مهر ۱۳۹۷
پشتیبانی در سیستم مدیریت امنیت اطلاعات(ISMS)

مقدمه پس از پشت سر گداشتن مرحله برنامه ریزی استاندارد iso 27001 وارد گام بعدی یعنی پشتیبانی می شویم. در این مقاله از آموزش پیاده سازی سیستم مدیریت امنیت اطلاعات می خواهیم بدانیم بخش پشتیبانی در ISMS و پشتیبانی استاندارد iso 27001 چه چیزی برای گفتن دارد. پشتیبانی در ISMS پشتیبانی را می توان از چندین منظر مورد بررسی قرار داد: منابع سازمان می بایست منابع مورد نیاز برای ایجاد، پیاده سازی، نگهداری و بهبود مداوم سیستم مدیریت امنیت اطلاعات…

نویسنده: esmaeil chogani تاریخ انتشار: ۶ مهر ۱۳۹۷
روش های برخورد با ریسک | طرح مقابله با ریسک(RTP) در ISMS

ریسک قابل قبول پس از ارزیابی ریسک، ریسک ها مشخص می شوند و نوبت آن است که ریسک ها را در دو دسته ریسک های قابل قبول و ریسک های غیر قابل قبول قرار دهید. سطح ریسک قابل قبول سطح ریسک قابل قبول (ALR) چیست؟ چگونه می تواند ریسک ها را در دو دسته ریسک های قابل قبول و غیر قابل قبول دسته بندی کرد. ALR می تواند خطی و یا غیر خطی باشد. فرض کنید مقدار ریسک هایی که…

نویسنده: esmaeil chogani تاریخ انتشار: ۴ مهر ۱۳۹۷
شناسایی و ارزش گذاری دارایی ها، آسیب پذیری ها و تهدیدات در ISMS

تشخیص دارایی ها در ISMS برای تشخیص دارایی های یک سازمان می توانید دارایی ها را در یکی از دسته های زیر جای دهید: دارایی فیزیکی دارایی نرم افزاری دارایی کاغذی دارایی اطلاعاتی دارایی سرویس دارایی انسانی ... در تصویر زیر دارایی های موجود را تشخص داده و در یکی از دسته های فوق قرار دهید. طبقه بندی دارایی در ISMS دارایی ها باید طبقه بندی شوند. ولی آیا طبقه بندی دارایی ها از اصول خاصی پیروی می کند؟ طبقه…

نویسنده: سارا همایونی تاریخ انتشار: ۳۱ مرداد ۱۳۹۷
متدولوژی ریسک و محاسبه ارزیابی ریسک در ISMS

در مقاله پیشین با مرحله برنامه ریزی از پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات آشنا شدید. آموختید که در مرحله برنامه ریزی باید ارزیابی ریسک انجام شود. در این مقاله، در مورد دو مسئله مهم، یکی متدلوژی ریسک و دیگری محاسبه ارزیابی ریسک در ISMS صحبت خواهیم کرد. با هوش پلاس همراه باشید. متدلوژی ریسک برای تعیین ریسک روش های مختلفی وجود دارد. در تعیین ریسک روشی خوب است که ویژگی های زیر را داشته باشد: خروجی آن…

نویسنده: سارا همایونی تاریخ انتشار: ۲۹ مرداد ۱۳۹۷
برنامه ریزی و مدیریت ریسک در ISMS

[vc_row][vc_column][vc_column_text] می توان گفت یکی از مهم ترین بخش پیاده سازی و استقرار ISMS مرحله برنامه ریزی می باشد. در این مقاله با مفاهیم اصلی برنامه ریزی و مدیریت ریسک در ISMS آشنا می شوید. با هوش پلاس همراه باشید. برنامه ریزی در ISMS شاید بتوان گفت به مهم ترین مرحله این استاندارد رسیدیم. در این مرحله دو هدف اصلی داریم که عبارتند از: تعیین فعالیت هایی برای اشاره به ریسک ها و فرصت ها کلیات ارزیابی ریسک امنیت اطلاعات…

نویسنده: سارا همایونی تاریخ انتشار: ۲۱ مرداد ۱۳۹۷
فضای سازمان و تعیین محدوده در ISMS

تعیین دامنه در ISMS اولین گام در استقرار و پیاده سازی isms تعیین فضای سازمان یا همان تعیین محدوده مورد نظر در آن محدوده می باشد. در تعیین دامنه سیستم مدیریت اطلاعات می بایست به اصولی خاص که در ادامه به آن پرداخته می شود توجه ویژه ای شود. فضای سازمان یا Context Of Organization به چهار بخش زیر تقسیم می شود: درک سازمان و فضای آن درک نیاز ها و انتظارات ذینفعان تعیین دامنه سیستم مدیریت امنیت اطلاعات سیستم…

نویسنده: سارا همایونی تاریخ انتشار: ۱۹ مرداد ۱۳۹۷
چرخه دمینگ در ISMS

چرخه دمینگ در ISMS در روند پیاده سازی سیستم مدیریت امنیت اطلاعات از یک چرخه به نام چرخه دمینگ (PDCA) استفاده می شود. آقای والتر ادواردز  در دهه 1930 چرخه دمینگ یا همان چرخه PDCA را معرفی کرد. این فیزیکدان و ریاضی دان آمریکایی در ابتدا نظریه خود را در آمریکا مطرح کرد ولی به دلیل عدم استقبال آن ها به دانشمندان ژاپنی روی آورد. چرحه دمینگ کمک شایانی به پیشرفت صنعت ژاپن کرد و چارچوبی برای بهبود فرآیند یا سیستم شد.…

نویسنده: سارا همایونی تاریخ انتشار: ۱۸ مرداد ۱۳۹۷
NSTISSC چیست ؟ مدل امنیت NSTISSC

مدل امنیت NSTISSC در سلسله آموزش isms با امنیت اطلاعات و سیستم مدیریت امنیت اطلاعات بیشتر آشنا شدید. دی مدل امنیتی CIA دیدید که امنیت اطلاعات تنها بعد محرمانگی آن نیست و از بعد های صحت و دسترسی پذیری نیز باید مورد ارزیابی قرار گیرد. در واقع امنیت اطلاعات باید تعادلی بین این سه عنصر باشد تا علاوه بر این که محرمانگی حفظ می شود، صحت و سلامت اطلاعات نیز حفظ شود و دسترسی به اطلاعات برای کاربران مجاز ممکن…

نویسنده: سارا همایونی تاریخ انتشار: ۱۵ مرداد ۱۳۹۷
اطلاعات و امنیت اطلاعات در ISMS

امنیت اطلاعات در ISMS با مقاله دیگری از آموزش امنیت شبکه و آموزش مدیریت امنیت اطلاعات در ISMS با شما همراه هستیم. در این مقاله قصد داریم قبل از پرداختن به بخش های مختلف استاندارد iso 27001 به برخی مفاهیم مهم از جمله اطلاعات و امنیت اطلاعات بپردازیم. با هوش پلاس همراه باشید.

نویسنده: سارا همایونی تاریخ انتشار: ۱۴ مرداد ۱۳۹۷

پیاده سازی شده توسط هوش پلاس