مبانی امنیت اطلاعات سازمانی
سمینار کارشناسی ارشد مهندسی نرم افزار
فرمت فایل دانلودی:ورد و قابل ویرایش
تعداد صفحات : 70
فهرست مطالب
چکیده 1
فصل اول : مقدمه (کلیات تحقیق)
1-1مقدمه3
1-2انگیزه4
1-3ساختار تحقیق 4
1-4نوآوری 4
1-5سوالات تحقیق 5
1-6فرضیه های تحقیق 5
1-7مروری بر مطالب 6
1-8جمع بندی 7
1-9چه کارهایی تاکنون انجام شده است؟8
فصل دوم : مروری بر ادبیات تحقیق و پیشینه تحقیق
2-1مقدمه10
2-2شناخت سازمان10
2-3تهدیدات داخلی و خارجی10
2-4توسعه طرح11
2-5گام امنیتی12
2-6تخمین هزینه ها12
2-7سیاست امنیتی12
2-8تدوین سیاست13
2-9استانداردهای امنیتی14
2-10استاندارد مدیریت امنیت15
2-11پیشینه تحقیق در استاندارد16
2-12شرح استاندارد BS779918
2-12-1بخش اول18
2-12-2بخش دوم19
2-13شرح استاندارد ISO/IEC 1779920
2-14راهنمای فنی ISO/ IEC TR1333520
2-14-1بخش اول20
2-14-2بخش دوم20
2-14-3 بخش سوم 21
2-14-4بخش چهارم
2-14-5بخش پنجم22
2-15استاندارد ISO/IEC27002 – بخش اول استاندارد BS779922
2-16استاندارد ISO/IEC27001 – بخش دوم استاندارد BS779922
2-17استاندارد ISO/IEC2700622
2-18استاندارد ISO/IEC2700523
2-19استاندارد ISO/IEC2701123
2-20استاندارد ISO/IEC2700423
2-21استاندارد ISO/IEC2700324
2-22استاندارد ISO/IEC2700724
2-23استاندارد ISF24
2-24جمع بندی 27
فصل سوم : موادها و روش هار( ابزارهای امنیتی اطلاعات)
3-1مقدمه29
3-2آزمون نفوذ 29
3-3سرویس های هدف29
3-4آزمون جعبه سیاه و سفید30
3-5آزمون داخلی و خارجی30
3-6 RC410 ابزار امنیت یک پارچه Securepoint30
3-7سیستم مدیریت امنیت اطلاعات (ISMS )32
3-8جمع بندی 32
فصل چهارم :ISMS
4-1 مقدمه34
4-2 امنیت اطلاعات
4-3 مدیریت امنیت اطلاعات35
4-4 سیستم امنیت اطلاعات(ISMS)35
4-5 فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟37
4-6 خطرهای تهدید کننده ی سیستم اطلاعاتی 37
4-7 مراحل اجرای سیستم مدیریت امنیت و اطلاعات 38
4-8 مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟38
4-9 شرایط لازم جهت طراحی سیستم امنیت اطلاعات39
4-10سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟39
4-11ضرورت توجه به امنیت اطلاعات 40
4-12اهمیت امنیت اطلاعات برای یک سازمان40
4-13جمع بندی 41
فصل پنجم : مدل سازی راهکار امنیت اطلاعات در یک سازمان نمونه
5-1 هدف43
5-2 محدوده43
5-3 مسئولیت43
5-4 بازنگری43
5-5 فرآیندهای کسب و کاری مرتبط با فناوری اطلاعات44
5-6 مشکلات امنیتی فرآیند لیست تجهیزات48
5-7 مشکلات امنیتی فرآیند تعیین مشخصات تجهیزات52
5-8 مشکلات امنیتی فرآیند توسعه شبکه55
5-9 مشکلات امنیتی فرآیند تعیین سطح دسترسی56
5-10 مشکلات امنیتی فرآیند تجهیزات فنی 59
5-11 مشکلات امنیتی فرآیند قوانین استفاده از اینترنت61
5-12 مشکلات امنیتی فرآیند توسعه برنامه های کاربردی66
6-منابع69