SlideShare a Scribd company logo
1 of 54
ISMS I nformation  S ecurity   M anagement  S ystem فناوری های امنیت اطلاعات  و مدیریت امنیت اطلاعات پروژه امنیت اطلاعات مریم سیروس شماره دانشجویی  : 8861048 Email : meryamsiroos@yahoo.com
فناوری امنیت اطلاعات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فناوری امنیت اطلاعات براساس مرحله خاصي از زما ن براساس سطوح پياده‌سازي نظام‌ هاي امنيتي  در يک محيط رايانه‌اي   واکنشي  ( Reactive )   کنشگرايانه ( کنشي )( Proactive )   واکنشي  ( Reactive )   کنشگرايانه ( کنشي )( Proactive )
فناوری امنیت اطلاعات کنشگرايانه  ( کنشي )( Proactive )   1.  رمزنگاري  ( Cryptography )   2.  امضاهاي رقومي  ( digital signatures )   3.  گواهي‌هاي رقومي   ( Digital certificates ) 4.  شبكه‌هاي مجازي خصوصي (  virtual private networks )   5.  نرم‌افزارهای آسيب‌نما (  vulnerability scanners )   6.  پويشگرهاي ضد ويروس ( Anti- virus scanner )   7.  پروتکل‌هاي امنيتي ( security protocols )   8.  سخت افزارهاي امنيتي ( Security hardware )   9.  جعبه‌هاي توسعه نرم‌افزار امنيتي ) ( security software development kits (SDKs )
فناوری امنیت اطلاعات 1.  رمزنگاري  ( Cryptography )   « رمزگذاري »( encryption ) يا  « سِرگذاري » (  encipher ) مي‌نامند * .  پيام رمزگذاري شده را  « متن رمزي »( ciphertext ) ، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي (  decryption ) يا  « سِّرگشايي »( decipher ) مي نامند .   الگوريتم‌هايی که امروزه در رمزگذاري و رمزگشايي داده‌ها به کار می‌روند از دو روش بنيادی استفاده می کنند :  الگوريتم‌های متقارن، و الگوريتم‌های نامتقارن يا کليد عمومی .   رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري داده‌ها ايمن مي‌سازند .  به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقه‌بندي شكل  1  بيان شد، در سطوح برنامه‌هاي کاربردي و در سطوح شبکه قابل پياده‌سازي است . امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، مي‌توان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد .  به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پياده‌سازي است .  در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد مي‌گردد .   2.  امضاهاي رقومي  ( digital signatures )
فناوری امنیت اطلاعات گواهي‌هاي رقومي به حل مسئله  « اطمينان »  در اينترنت كمك مي‌کنند .  گواهي‌هاي رقومي متعلق به  « سومين دسته اطمينان »( trusted third parties ) هستند و همچنين به  « متصدي‌هاي گواهي »  اشاره دارند  ( Tiwana ،  1999 ).  متصدي‌هاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمان‌ها را در وب تأييد، و تأييديه‌هايي مبني بر درستي اين هويت‌ها صادر مي‌کنند .  براي به دست‌آوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي  ( مانند کارت رانندگي )  را نشان دهد .  بنابراين گواهي‌هاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد مي‌کنند .  اين گواهي‌ها حاوي نام فرد، شماره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي  ( كه براي رمزگذاري پيام‌ها و امضاهاي رقومي به کار مي‌رود )  مي‌باشند   گواهي‌هاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده مي‌شود .  همچنين اين روش، قبل از آن که هر ارتباطي بين گروه‌ها اتفاق بيفتد، اطمينان ايجاد مي‌کند .  اين فناوري در سطح برنامه کاربردي قابل پياده‌سازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد مي‌کند که آن گروه خاص قابل اطمينان مي‌باشد .   فناوري شبكه‌هاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري مي‌کند .  بنابراين اين فناوري براي تضمين صحت و امنيت داده‌ها، به رمزنگاري وابسته است .  اين شبکه بسيار امن، براي انتقال داده‌هاي حساس  ( از جمله اطلاعات تجاري الکترونيکي )  از اينترنت به عنوان رسانه انتقال بهره مي‌گيرد .  شبكه‌هاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا داده‌ها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت مي‌شوند و اين باعث مي‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند .  به علاوه اين فناوري در سطح شبکه قابل پياده‌سازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومي فرستاده شود، استفاده مي‌گردد .   3.  گواهي‌هاي رقومي   ( Digital certificates ) 4.  شبكه‌هاي مجازي خصوصي (  virtual private networks )
فناوری امنیت اطلاعات نرم‌افزارهای آسيب‌نما برنامه‌هايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند .  بنابراين نرم‌افزارهای آسيب‌نما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند  ( Bace ،  2000 ، ص  4-3).  همچنين اين نرم‌افزارها به يک پويش فاصله‌مدار اشاره دارند؛ بدين معنا که ميزبان‌هاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش مي‌کنند .  به مجرد اين که يک نرم‌افزار آسيب‌نما بررسي يک ميزبان را خاتمه داد، داده‌ها در درون يک گزارش، نمونه‌برداري مي‌شوند، كه به يک  « عکس فوري »( snapshot )  شباهت دارد  ( مثل :  cybercop scanner ،  cisco secure scanner ،  Net Recon ). ن رم‌افزارهای آسيب‌نما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌‌ها براي کشف عامل‌های نفوذی قبل از آن که بتوانند با عمليات‌هاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده مي‌شود .  نرم‌افزارهای آسيب‌نما در سطح ميزبان قابل پياده‌سازي هستند . در دهه‌هاي گذشته ويروس‌هاي رايانه‌اي باعث تخريب عظيمي در اينترنت شده‌اند .  ويروس رايانه‌اي يک قطعه مخرب نرم‌افزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعال‌شدن، دارد  ( McClure et al ،  2002 ).  پويشگرهاي ضد ويروس، برنامه‌هاي نرم‌افزاري هستند که براي بررسي و حذف ويروس‌هاي رايانه‌اي، از حافظه يا ديسک‌ها طراحي شده‌اند .  اين برنامه‌ها از طريق جستجوي كدهاي ويروس رايانه‌اي، آن‌ها را تشخيص مي‌دهند .  اگرچه برنامه‌هاي حفاظت از ويروس نمي‌توانند تمام ويروس‌ها را نابود کنند، اما اعمالي که اين برنامه‌ها انجام مي‌دهند عبارت‌اند از : 1)  ممانعت از فعاليت ويروس،  2)  حذف ويروس،  3)  تعمير آسيبي که ويروس عامل آن بوده است، و  4)  گرفتن ويروس در زمان کنترل و بعد از فعال‌شدن آن  ( Caelli, Longley , &  Shain  ،  1994 ). پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است .  اين پويشگرها در سطوح متنوع، و به طوري که در طبقه‌بندي بيان شده در سطح برنامه‌هاي کاربردي و در سطح ميزبان، قابل پياده‌سازي هستند .   5.  نرم‌افزارهای آسيب‌نما (  vulnerability scanners )   6.  پويشگرهاي ضد ويروس ( Anti- virus scanner )
فناوری امنیت اطلاعات پروتکل‌هاي امنيتي مختلفي مانند  « پروتکل امنيت اينترنت »(  Internet Protocol Security  ( IPsec ))  و  « کربروس »( kerberos ) که در فناوري‌هاي امنيت اطلاعات طبقه‌بندي مي‌شوند، وجود دارند .  پروتکل‌ها فناوري‌هايي هستند که از يک روش استاندارد براي انتقال منظم داده‌ها بين رايانه‌ها استفاده مي‌کنند، يا مجموعه‌اي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظام‌هاي رايانه‌اي، کنترل و هدايت مي‌کنند . پروتکل‌هاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده مي‌كنند .  اين فناوري در سطوح مختلف  _  سطح برنامه کاربردي و سطح شبکه -  قابل پياده‌سازي است .  مثلاً پروتکل  « کربروس » ، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستم‌هاي اشتراکی استفاده مي‌شود . « کربروس »  براي تعيين اعتبار ميان فرآيندهاي هوشمند  ( نظير از خدمت‌گيرنده به خدمت‌دهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبان‌ها )  مورد استفاده قرار مي‌گيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پياده‌سازي است .   سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره مي‌كندٍ؛ مانند معيارهاي رمزگذاري سخت‌افزاري يا مسيرياب‌هاي سخت‌افزاري . ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابل‌ها، سيستم‌هاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايل‌ها بعد از استفاده يا گرفتن فايل پشتيبان هستند . اين فناوري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا داده‌ها را قبل از آن که تهديد بالقوه‌اي بتواند تحقق يابد، حفاظت مي‌کنند .   جعبه‌هاي توسعه نرم‌افزار امنيتي، ابزارهاي برنامه‌نويسي هستند که در ايجاد برنامه‌هاي امنيتي مورد استفاده قرار مي‌گيرند . « Java security manager »  و  « Microsoft.net SDKs »  نمونة‌ نرم‌افزارهايي هستند که در ساختن برنامه‌هاي کاربردي امنيتي  ( مانند برنامه‌هاي تعيين اعتبار مبتني بر وب )  به کار مي‌روند .  اين جعبه‌ها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند .  جعبه‌هاي توسعه نرم‌افزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌ها در توسعه نرم افزارهاي متنوع برنامه‌هاي کاربردي امنيتي  ( که داده‌ها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت مي‌کنند )  استفاده مي‌شوند .  به‌علاوه اين فناوري در سطوح متنوع -  سطح برنامه‌هاي کاربردي، سطح ميزبان، سطح شبکه -  قابل پياده‌سازي است . 7.  پروتکل‌هاي امنيتي ( security protocols )   8.  سخت افزارهاي امنيتي ( Security hardware )   9.  جعبه‌هاي توسعه نرم‌افزار امنيتي ) ( security software development kits (SDKs )
فناوری امنیت اطلاعات واکنشي  ( Reactive )   1.  ديوار آتش (  firewalls )   2 . کلمات عبور ( passwords )   3 .  زيست‌سنجی ( biometrics )   5.  نظام‌هاي آشکارساز نفوذی ( intrusion detection systems (IDS ))   6.  واقعه‌نگاري ( logging )   7.  دسترسي از راه دور ( remote accessing )
فناوری امنیت اطلاعات در اينترنت يک ابزار نرم‌افزاري، خصوصاً روي يک رايانه پيکربندي‌شده مي‌باشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب مي‌شود  .   هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است   ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهم‌ترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکه‌اي بين دو سازمان که به يکديگر اعتماد ندارند، مي‌باشد .  با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان مي‌تواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانه‌هاي سازمان جلوگيري مي‌کند .  علاوه بر آن، ديوار آتش مي‌تواند مانع نفوذ افراد خارجي به منابع موجود در رايانه‌هاي سازمان و گسترش نامطلوب روي شبکه سازمان شود .  اين فناوري در سطوح ميزبان و در سطح شبکه قابل پياده‌سازي است .   کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است .   کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به‌منظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار مي‌رود .  اين فناوري در سطوح متنوع -  در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه -  پياده‌سازي مي‌شود . زيست‌سنجی، علم و فناوري سنجش و تحليل‌داده‌هاي زيستي است .  در فناوري اطلاعات، زيست‌سنجی معمولاً به فناوري‌هايي براي سنجش و تحليل ويژگي‌هاي بدن انسان  ( مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازه‌هاي دست )  خصوصاً به‌منظور تعيين اعتبار اشاره دارد .   زيست‌سنجی فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن می‌توان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز يا براي جلوگيری از دسترسی به نظام، به محض اين که کاربر بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، استفاده نمود .  به‌علاوه اين فناوري در سطوح متنوع، با توجه به طبقه‌بندي بيان‌شده، قابل پياده‌سازي است . 1.  ديوار آتش (  firewalls )   3 .  زيست‌سنجی ( biometrics )   2 . کلمات عبور ( passwords )
فناوری امنیت اطلاعات نظام‌هاي آشکارساز نفوذی، يک نظام تدافعي است که فعاليت‌هاي خصمانه را در يک شبکه تشخيص مي‌دهد .  بنابراين نکته کليدي در نظام‌هاي آشکارساز نفوذی، تشخيص و احتمالاً ممانعت از فعاليت‌هايي است که ممكن است امنيت شبکه را به خطر بيندازند .  يکي از ويژگي‌هاي مهم اين نظام‌ها، توانايي آن‌ها در تأمين نمايي از فعاليت‌هاي غيرعادي، و اعلام هشدار به مديران نظام‌ها و مسدود نمودن ارتباط مشکوک است .  نظام‌هاي آشکارساز نفوذی فرايندي براي شناسايي و تقابل با فعاليت‌هاي مشکوک است که منابع رايانه‌اي و شبکه‌ها را هدف قرار داده‌اند .  علاوه بر اين، ابزارها و تجهيزات اين نظام مي‌توانند بين تهاجم‌هاي داخلي از داخل سازمان  ( کارمندان يا مشتريان )  و تهاجم‌هاي خارجي  ( حملاتي که توسط هکرها انجام مي‌شود )  تمايز قايل شوند  ( مثل  Snort IDS ،  ISS Real Secure ،  Cisco IDS )  .   اين فناوري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن براي کنترل ميزبان‌هاي روي شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانونی استفاده می‌شود .  اين فناوري در سطوح ميزبان و شبکه، قابل پياده‌سازي است . واقعه‌نگاري به ثبت اعمال يا تراکنش‌هاي انجام‌شده توسط کاربر يا يک برنامه، توليد سابقه، و ثبت نظام‌مند رويدادهاي مشخص به ترتيب وقوع آن‌ها براي فراهم‌کردن امکان تعقيب و پيگيري داده‌ها در تحليل‌هاي آتي اطلاق مي‌شود .  واقعه‌نگاري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به علت‌جويي حوادث امنيتي بعد از وقوع مي‌پردازد .  اين فناوري در سطوح برنامه کاربردي، ميزبان و شبکه قابل پياده‌سازي است . « دسترسي از راه دور »  به دسترسي به يک سيستم يا برنامه، بدون نياز به حضور فيزيکي در محل توجه دارد .  با اين حال معمولاً دسترسي به خدمات از راه دور، کنترل‌شده نيستند، زيرا ممکن است دسترسي به يک خدمت از راه دور به طور ناشناس صورت بگيرد که در اين مورد دسترسي به خدمت، خطر جعل هويت را به همراه دارد .  در اين زمينه با توجه به شرايط و امکانات، بايد ايمن‌ترين پروتکل‌ها و فناوری‌ها را به خدمت گرفت .  مثلاً تعدادي از نظام‌ها ممکن است به غلط براي مجوزگرفتن اتصال، به صورت ناشناس با يک پيش‌فرض پيکربندي کنند، در حاليکه اتصال ناشناس بر طبق خط‌مشي امنيتي سازمان نبايد اجازه يابد که وارد نظام شود .  دسترسي از راه دور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا يک فرد يا فرايند براي اتصال از راه دور، قادر به دستيابي بر طبق امتيازات دسترسي مي‌باشد .  اين فناوري در سطح ميزبان قابل پياده‌سازي مي‌باشد .   6.  واقعه‌نگاري ( logging )   7.  دسترسي از راه دور ( remote accessing )   5.  نظام‌هاي آشکارساز نفوذی ( intrusion detection systems (IDS ))
استانداردهای مدیریت امنیت اطلاعات ,[object Object],[object Object],[object Object]
طرح ها وبرنامه های امنیتی مورد نیاز ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
چارجوب پیشنهادی برای تدوین اهداف،راهبردها و سیاست های امنیتی ,[object Object],[object Object],[object Object],[object Object]
سرمایه های مرتبط با شبکه ,[object Object],[object Object],[object Object],[object Object],[object Object]
اهداف امنیت شبکه ,[object Object],[object Object]
اهداف کوتاه مدت امنیت شبکه ,[object Object],[object Object],[object Object]
اهداف میان مدت امنیت شبکه ,[object Object],[object Object],[object Object],[object Object]
سرمایه ها اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران شبکه محرمانگی ( Confidentiality ) صحت ( Integrity ) قابلیت دسترسی ( Availability ) محافظت فیزیکی ( Physical Protection ) تشخیص هویت ( Authenticity ) حدود اختیارات ( Authority ) پاسخ گویی ( Accountability ) حریم خصوصی ( Privacy ) آگاهی رسانی ( Security Awareness )
راهبردهای تأمین امنیت شبکه ,[object Object],[object Object]
راهبردهای کوتاه مدت ,[object Object],[object Object],[object Object]
راهبردهای میان مدت ,[object Object],[object Object]
ایجاد و آماده سازی تشکیلات تأمین امنیت شبکه ,[object Object],[object Object],[object Object]
تشکیلات تأمین امنیت شبکه ,[object Object],[object Object]
اجزاء و ساختار تشکیلات ,[object Object],[object Object],[object Object]
 
شرح وظایف تشکیلات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
شرح وظایف تشکیلات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
شرح وظایف تشکیلات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
سیاست های امنیتی شبکه ,[object Object],[object Object],[object Object]
سیاست امنیتی سرویس های شبکه ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
سیاست امنیتی سخت افزارها ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
سیاست های امنیتی نرم افزارها ,[object Object],[object Object],[object Object],[object Object]
چارچوب پیشنهادی برای طرح ارزیابی مخاطرات امنیتی شبکه ,[object Object],[object Object],[object Object]
مخاطرات امنیتی معماری شبکه ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مخاطرات امنیتی معماری شبکه ,[object Object],[object Object],[object Object]
مخاطرات امنیتی معماری شبکه ,[object Object],[object Object],[object Object]
دسترسی فیزیکی به شبکه ,[object Object],[object Object],[object Object],[object Object]
دسترسی منطقی به شبکه ,[object Object],[object Object]
مخاطرات امنیتی تجهیزات شبکه ,[object Object],[object Object]
مخاطرات امنیتی مدیریت و نگهداری شبکه ,[object Object],[object Object]
چارچوب پیشنهادی برای طرح امنیت شبکه ,[object Object],[object Object],[object Object]
اهداف و روش های تامین امنیت در طرح امنیت شبکه ,[object Object],[object Object],[object Object]
روش های تامین امنیت شبکه اهداف طرح امنیت  روش های تامین اهداف تمهیدات مورد نیاز  محرمانگی اطلاعات و ارتباطات مدیریتی ,[object Object],[object Object],[object Object],[object Object],صحت عملکرد  تجهیزات شبکه پیکربندی امن تجهیزات ارائه دستورالعمل های پیکربندی امن تجهیزات صحت عملکرد  سرویس دهنده ها ,[object Object],[object Object],[object Object],[object Object]
روش های تامین امنیت شبکه اهداف طرح امنیت روش های تامین اهداف تمهیدات مورد نیاز تشخیص هویت  کاربران مدیریتی ,[object Object],استفاده از  AAA Server   و مکانیزم های تشخیص هویت نرم افزارهای مدیریتی شبکه  تشخیص هویت  کاربران محلی Authentication   کاربران محلی استفاده از تصدیق هویت  Domain Controller   یا  AAA   مستقل تشخیص هویت  کاربران راه دور Authentication   کاربران راه دور استفاده از قابلیت  Remote Access Server   یا  AAA Server   مستقل
معماری،ساختار و مشخصات سیستم امنیتی شبکه ,[object Object],[object Object],[object Object],[object Object]
معماری پیشنهادی برای تأمین امنیت شبکه امنیت کاربردها امنیت سیستم ها امنیت ارتباطات شبکه امنیت زیر ساخت شبکه
امنیت ارتباطات شبکه ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
امنیت سیستم ها ( سرویس دهنده ها ) ,[object Object],[object Object],[object Object],[object Object]
امنیت سیستم ها ( ایستگاه ها ) ,[object Object],[object Object],[object Object]
امنیت کاربردها ( نرم افزار سرویس ها ) ,[object Object],[object Object],[object Object],[object Object],[object Object]
مشخصات فنی ابزارهای امنیت شبکه ,[object Object],[object Object],[object Object],[object Object]
تخمین هزینه و اجرای طرح امنیت شبکه ,[object Object],[object Object]
[object Object],[object Object],[object Object],چارچوب پیشنهادی برای طرح پشتیبانی حوادث شبکه
متدولوژی پشتیبانی حوادث آماده سازی تشخیص و تحلیل   محدود سازی،ریشه   کنی و ترمیم فعالیت های بعد از  ترمیم

More Related Content

Similar to Information security & isms

security in network
security in networksecurity in network
security in networksamaneirfan
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network securitybehrad eslamifar
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 

Similar to Information security & isms (20)

security in network
security in networksecurity in network
security in network
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
Project zare
Project zareProject zare
Project zare
 
IOT security
IOT securityIOT security
IOT security
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
E commerce security
E commerce securityE commerce security
E commerce security
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network security
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 

Information security & isms

  • 1. ISMS I nformation S ecurity M anagement S ystem فناوری های امنیت اطلاعات و مدیریت امنیت اطلاعات پروژه امنیت اطلاعات مریم سیروس شماره دانشجویی : 8861048 Email : meryamsiroos@yahoo.com
  • 2.
  • 3. فناوری امنیت اطلاعات کنشگرايانه ( کنشي )( Proactive ) 1. رمزنگاري ( Cryptography ) 2. امضاهاي رقومي ( digital signatures ) 3. گواهي‌هاي رقومي ( Digital certificates ) 4. شبكه‌هاي مجازي خصوصي ( virtual private networks ) 5. نرم‌افزارهای آسيب‌نما ( vulnerability scanners ) 6. پويشگرهاي ضد ويروس ( Anti- virus scanner ) 7. پروتکل‌هاي امنيتي ( security protocols ) 8. سخت افزارهاي امنيتي ( Security hardware ) 9. جعبه‌هاي توسعه نرم‌افزار امنيتي ) ( security software development kits (SDKs )
  • 4. فناوری امنیت اطلاعات 1. رمزنگاري ( Cryptography ) « رمزگذاري »( encryption ) يا « سِرگذاري » ( encipher ) مي‌نامند * . پيام رمزگذاري شده را « متن رمزي »( ciphertext ) ، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي ( decryption ) يا « سِّرگشايي »( decipher ) مي نامند . الگوريتم‌هايی که امروزه در رمزگذاري و رمزگشايي داده‌ها به کار می‌روند از دو روش بنيادی استفاده می کنند : الگوريتم‌های متقارن، و الگوريتم‌های نامتقارن يا کليد عمومی . رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري داده‌ها ايمن مي‌سازند . به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقه‌بندي شكل 1 بيان شد، در سطوح برنامه‌هاي کاربردي و در سطوح شبکه قابل پياده‌سازي است . امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، مي‌توان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد . به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پياده‌سازي است . در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد مي‌گردد . 2. امضاهاي رقومي ( digital signatures )
  • 5. فناوری امنیت اطلاعات گواهي‌هاي رقومي به حل مسئله « اطمينان » در اينترنت كمك مي‌کنند . گواهي‌هاي رقومي متعلق به « سومين دسته اطمينان »( trusted third parties ) هستند و همچنين به « متصدي‌هاي گواهي » اشاره دارند ( Tiwana ، 1999 ). متصدي‌هاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمان‌ها را در وب تأييد، و تأييديه‌هايي مبني بر درستي اين هويت‌ها صادر مي‌کنند . براي به دست‌آوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي ( مانند کارت رانندگي ) را نشان دهد . بنابراين گواهي‌هاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد مي‌کنند . اين گواهي‌ها حاوي نام فرد، شماره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي ( كه براي رمزگذاري پيام‌ها و امضاهاي رقومي به کار مي‌رود ) مي‌باشند گواهي‌هاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده مي‌شود . همچنين اين روش، قبل از آن که هر ارتباطي بين گروه‌ها اتفاق بيفتد، اطمينان ايجاد مي‌کند . اين فناوري در سطح برنامه کاربردي قابل پياده‌سازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد مي‌کند که آن گروه خاص قابل اطمينان مي‌باشد . فناوري شبكه‌هاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري مي‌کند . بنابراين اين فناوري براي تضمين صحت و امنيت داده‌ها، به رمزنگاري وابسته است . اين شبکه بسيار امن، براي انتقال داده‌هاي حساس ( از جمله اطلاعات تجاري الکترونيکي ) از اينترنت به عنوان رسانه انتقال بهره مي‌گيرد . شبكه‌هاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا داده‌ها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت مي‌شوند و اين باعث مي‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند . به علاوه اين فناوري در سطح شبکه قابل پياده‌سازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومي فرستاده شود، استفاده مي‌گردد . 3. گواهي‌هاي رقومي ( Digital certificates ) 4. شبكه‌هاي مجازي خصوصي ( virtual private networks )
  • 6. فناوری امنیت اطلاعات نرم‌افزارهای آسيب‌نما برنامه‌هايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند . بنابراين نرم‌افزارهای آسيب‌نما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند ( Bace ، 2000 ، ص 4-3). همچنين اين نرم‌افزارها به يک پويش فاصله‌مدار اشاره دارند؛ بدين معنا که ميزبان‌هاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش مي‌کنند . به مجرد اين که يک نرم‌افزار آسيب‌نما بررسي يک ميزبان را خاتمه داد، داده‌ها در درون يک گزارش، نمونه‌برداري مي‌شوند، كه به يک « عکس فوري »( snapshot ) شباهت دارد ( مثل : cybercop scanner ، cisco secure scanner ، Net Recon ). ن رم‌افزارهای آسيب‌نما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌‌ها براي کشف عامل‌های نفوذی قبل از آن که بتوانند با عمليات‌هاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده مي‌شود . نرم‌افزارهای آسيب‌نما در سطح ميزبان قابل پياده‌سازي هستند . در دهه‌هاي گذشته ويروس‌هاي رايانه‌اي باعث تخريب عظيمي در اينترنت شده‌اند . ويروس رايانه‌اي يک قطعه مخرب نرم‌افزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعال‌شدن، دارد ( McClure et al ، 2002 ). پويشگرهاي ضد ويروس، برنامه‌هاي نرم‌افزاري هستند که براي بررسي و حذف ويروس‌هاي رايانه‌اي، از حافظه يا ديسک‌ها طراحي شده‌اند . اين برنامه‌ها از طريق جستجوي كدهاي ويروس رايانه‌اي، آن‌ها را تشخيص مي‌دهند . اگرچه برنامه‌هاي حفاظت از ويروس نمي‌توانند تمام ويروس‌ها را نابود کنند، اما اعمالي که اين برنامه‌ها انجام مي‌دهند عبارت‌اند از : 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعال‌شدن آن ( Caelli, Longley , & Shain ، 1994 ). پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است . اين پويشگرها در سطوح متنوع، و به طوري که در طبقه‌بندي بيان شده در سطح برنامه‌هاي کاربردي و در سطح ميزبان، قابل پياده‌سازي هستند . 5. نرم‌افزارهای آسيب‌نما ( vulnerability scanners ) 6. پويشگرهاي ضد ويروس ( Anti- virus scanner )
  • 7. فناوری امنیت اطلاعات پروتکل‌هاي امنيتي مختلفي مانند « پروتکل امنيت اينترنت »( Internet Protocol Security ( IPsec )) و « کربروس »( kerberos ) که در فناوري‌هاي امنيت اطلاعات طبقه‌بندي مي‌شوند، وجود دارند . پروتکل‌ها فناوري‌هايي هستند که از يک روش استاندارد براي انتقال منظم داده‌ها بين رايانه‌ها استفاده مي‌کنند، يا مجموعه‌اي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظام‌هاي رايانه‌اي، کنترل و هدايت مي‌کنند . پروتکل‌هاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده مي‌كنند . اين فناوري در سطوح مختلف _ سطح برنامه کاربردي و سطح شبکه - قابل پياده‌سازي است . مثلاً پروتکل « کربروس » ، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستم‌هاي اشتراکی استفاده مي‌شود . « کربروس » براي تعيين اعتبار ميان فرآيندهاي هوشمند ( نظير از خدمت‌گيرنده به خدمت‌دهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبان‌ها ) مورد استفاده قرار مي‌گيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پياده‌سازي است . سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره مي‌كندٍ؛ مانند معيارهاي رمزگذاري سخت‌افزاري يا مسيرياب‌هاي سخت‌افزاري . ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابل‌ها، سيستم‌هاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايل‌ها بعد از استفاده يا گرفتن فايل پشتيبان هستند . اين فناوري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا داده‌ها را قبل از آن که تهديد بالقوه‌اي بتواند تحقق يابد، حفاظت مي‌کنند . جعبه‌هاي توسعه نرم‌افزار امنيتي، ابزارهاي برنامه‌نويسي هستند که در ايجاد برنامه‌هاي امنيتي مورد استفاده قرار مي‌گيرند . « Java security manager » و « Microsoft.net SDKs » نمونة‌ نرم‌افزارهايي هستند که در ساختن برنامه‌هاي کاربردي امنيتي ( مانند برنامه‌هاي تعيين اعتبار مبتني بر وب ) به کار مي‌روند . اين جعبه‌ها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند . جعبه‌هاي توسعه نرم‌افزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌ها در توسعه نرم افزارهاي متنوع برنامه‌هاي کاربردي امنيتي ( که داده‌ها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت مي‌کنند ) استفاده مي‌شوند . به‌علاوه اين فناوري در سطوح متنوع - سطح برنامه‌هاي کاربردي، سطح ميزبان، سطح شبکه - قابل پياده‌سازي است . 7. پروتکل‌هاي امنيتي ( security protocols ) 8. سخت افزارهاي امنيتي ( Security hardware ) 9. جعبه‌هاي توسعه نرم‌افزار امنيتي ) ( security software development kits (SDKs )
  • 8. فناوری امنیت اطلاعات واکنشي ( Reactive ) 1. ديوار آتش ( firewalls ) 2 . کلمات عبور ( passwords ) 3 . زيست‌سنجی ( biometrics ) 5. نظام‌هاي آشکارساز نفوذی ( intrusion detection systems (IDS )) 6. واقعه‌نگاري ( logging ) 7. دسترسي از راه دور ( remote accessing )
  • 9. فناوری امنیت اطلاعات در اينترنت يک ابزار نرم‌افزاري، خصوصاً روي يک رايانه پيکربندي‌شده مي‌باشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب مي‌شود . هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهم‌ترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکه‌اي بين دو سازمان که به يکديگر اعتماد ندارند، مي‌باشد . با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان مي‌تواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانه‌هاي سازمان جلوگيري مي‌کند . علاوه بر آن، ديوار آتش مي‌تواند مانع نفوذ افراد خارجي به منابع موجود در رايانه‌هاي سازمان و گسترش نامطلوب روي شبکه سازمان شود . اين فناوري در سطوح ميزبان و در سطح شبکه قابل پياده‌سازي است . کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است . کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به‌منظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار مي‌رود . اين فناوري در سطوح متنوع - در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه - پياده‌سازي مي‌شود . زيست‌سنجی، علم و فناوري سنجش و تحليل‌داده‌هاي زيستي است . در فناوري اطلاعات، زيست‌سنجی معمولاً به فناوري‌هايي براي سنجش و تحليل ويژگي‌هاي بدن انسان ( مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازه‌هاي دست ) خصوصاً به‌منظور تعيين اعتبار اشاره دارد . زيست‌سنجی فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن می‌توان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز يا براي جلوگيری از دسترسی به نظام، به محض اين که کاربر بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، استفاده نمود . به‌علاوه اين فناوري در سطوح متنوع، با توجه به طبقه‌بندي بيان‌شده، قابل پياده‌سازي است . 1. ديوار آتش ( firewalls ) 3 . زيست‌سنجی ( biometrics ) 2 . کلمات عبور ( passwords )
  • 10. فناوری امنیت اطلاعات نظام‌هاي آشکارساز نفوذی، يک نظام تدافعي است که فعاليت‌هاي خصمانه را در يک شبکه تشخيص مي‌دهد . بنابراين نکته کليدي در نظام‌هاي آشکارساز نفوذی، تشخيص و احتمالاً ممانعت از فعاليت‌هايي است که ممكن است امنيت شبکه را به خطر بيندازند . يکي از ويژگي‌هاي مهم اين نظام‌ها، توانايي آن‌ها در تأمين نمايي از فعاليت‌هاي غيرعادي، و اعلام هشدار به مديران نظام‌ها و مسدود نمودن ارتباط مشکوک است . نظام‌هاي آشکارساز نفوذی فرايندي براي شناسايي و تقابل با فعاليت‌هاي مشکوک است که منابع رايانه‌اي و شبکه‌ها را هدف قرار داده‌اند . علاوه بر اين، ابزارها و تجهيزات اين نظام مي‌توانند بين تهاجم‌هاي داخلي از داخل سازمان ( کارمندان يا مشتريان ) و تهاجم‌هاي خارجي ( حملاتي که توسط هکرها انجام مي‌شود ) تمايز قايل شوند ( مثل Snort IDS ، ISS Real Secure ، Cisco IDS ) . اين فناوري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن براي کنترل ميزبان‌هاي روي شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانونی استفاده می‌شود . اين فناوري در سطوح ميزبان و شبکه، قابل پياده‌سازي است . واقعه‌نگاري به ثبت اعمال يا تراکنش‌هاي انجام‌شده توسط کاربر يا يک برنامه، توليد سابقه، و ثبت نظام‌مند رويدادهاي مشخص به ترتيب وقوع آن‌ها براي فراهم‌کردن امکان تعقيب و پيگيري داده‌ها در تحليل‌هاي آتي اطلاق مي‌شود . واقعه‌نگاري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به علت‌جويي حوادث امنيتي بعد از وقوع مي‌پردازد . اين فناوري در سطوح برنامه کاربردي، ميزبان و شبکه قابل پياده‌سازي است . « دسترسي از راه دور » به دسترسي به يک سيستم يا برنامه، بدون نياز به حضور فيزيکي در محل توجه دارد . با اين حال معمولاً دسترسي به خدمات از راه دور، کنترل‌شده نيستند، زيرا ممکن است دسترسي به يک خدمت از راه دور به طور ناشناس صورت بگيرد که در اين مورد دسترسي به خدمت، خطر جعل هويت را به همراه دارد . در اين زمينه با توجه به شرايط و امکانات، بايد ايمن‌ترين پروتکل‌ها و فناوری‌ها را به خدمت گرفت . مثلاً تعدادي از نظام‌ها ممکن است به غلط براي مجوزگرفتن اتصال، به صورت ناشناس با يک پيش‌فرض پيکربندي کنند، در حاليکه اتصال ناشناس بر طبق خط‌مشي امنيتي سازمان نبايد اجازه يابد که وارد نظام شود . دسترسي از راه دور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا يک فرد يا فرايند براي اتصال از راه دور، قادر به دستيابي بر طبق امتيازات دسترسي مي‌باشد . اين فناوري در سطح ميزبان قابل پياده‌سازي مي‌باشد . 6. واقعه‌نگاري ( logging ) 7. دسترسي از راه دور ( remote accessing ) 5. نظام‌هاي آشکارساز نفوذی ( intrusion detection systems (IDS ))
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. سرمایه ها اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات کاربران شبکه محرمانگی ( Confidentiality ) صحت ( Integrity ) قابلیت دسترسی ( Availability ) محافظت فیزیکی ( Physical Protection ) تشخیص هویت ( Authenticity ) حدود اختیارات ( Authority ) پاسخ گویی ( Accountability ) حریم خصوصی ( Privacy ) آگاهی رسانی ( Security Awareness )
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.  
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. معماری پیشنهادی برای تأمین امنیت شبکه امنیت کاربردها امنیت سیستم ها امنیت ارتباطات شبکه امنیت زیر ساخت شبکه
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. متدولوژی پشتیبانی حوادث آماده سازی تشخیص و تحلیل محدود سازی،ریشه کنی و ترمیم فعالیت های بعد از ترمیم