مبانی امنیت اطلاعات سازمانی

مبانی امنیت اطلاعات سازمانی

سمینار کارشناسی ارشد مهندسی نرم افزار

فرمت فایل دانلودی:ورد و قابل ویرایش

تعداد صفحات : 70

 

 

فهرست مطالب

چکیده 1

فصل اول : مقدمه (کلیات تحقیق)

1-1مقدمه3

1-2انگیزه4

1-3ساختار تحقیق    4

1-4نوآوری 4

1-5سوالات تحقیق  5

1-6فرضیه های تحقیق 5

1-7مروری بر مطالب 6

1-8جمع بندی 7

1-9چه کارهایی تاکنون انجام شده است؟8

فصل دوم : مروری بر ادبیات تحقیق و پیشینه تحقیق

2-1مقدمه10

2-2شناخت سازمان10

2-3تهدیدات داخلی و خارجی10

2-4توسعه طرح11

2-5گام امنیتی12

2-6تخمین هزینه ها12

2-7سیاست امنیتی12

2-8تدوین سیاست13

2-9استانداردهای امنیتی14

2-10استاندارد مدیریت امنیت15

2-11پیشینه تحقیق در استاندارد16

2-12شرح استاندارد BS779918

2-12-1بخش اول18

2-12-2بخش دوم19

2-13شرح استاندارد ISO/IEC 1779920

2-14راهنمای فنی ISO/ IEC TR1333520

2-14-1بخش اول20

2-14-2بخش دوم20

2-14-3 بخش سوم 21

2-14-4بخش چهارم

2-14-5بخش پنجم22

2-15استاندارد ISO/IEC27002 – بخش اول استاندارد BS779922

2-16استاندارد ISO/IEC27001 – بخش دوم استاندارد BS779922

2-17استاندارد ISO/IEC2700622

2-18استاندارد ISO/IEC2700523

2-19استاندارد ISO/IEC2701123

2-20استاندارد ISO/IEC2700423

2-21استاندارد ISO/IEC2700324

2-22استاندارد ISO/IEC2700724

2-23استاندارد ISF24

2-24جمع بندی      27

فصل سوم : موادها و روش هار( ابزارهای امنیتی اطلاعات)

3-1مقدمه29

3-2آزمون نفوذ   29

3-3سرویس های هدف29

3-4آزمون جعبه سیاه و سفید30

3-5آزمون داخلی و خارجی30

3-6   RC410 ابزار امنیت یک پارچه Securepoint30

3-7سیستم مدیریت امنیت اطلاعات (ISMS  )32

3-8جمع بندی 32

فصل چهارم :ISMS

4-1   مقدمه34

4-2   امنیت اطلاعات                                                                                                                            

4-3   مدیریت امنیت اطلاعات35

4-4   سیستم امنیت اطلاعات(ISMS)35

4-5   فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟37

4-6   خطرهای تهدید کننده ی سیستم اطلاعاتی    37

4-7   مراحل اجرای سیستم مدیریت امنیت و اطلاعات     38

4-8   مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟38

4-9   شرایط لازم جهت طراحی سیستم امنیت اطلاعات39

4-10سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟39

4-11ضرورت توجه به امنیت اطلاعات   40

4-12اهمیت امنیت اطلاعات برای یک سازمان40

4-13جمع بندی      41

فصل پنجم : مدل سازی راهکار امنیت اطلاعات در یک سازمان نمونه

5-1   هدف43

5-2   محدوده43

5-3   مسئولیت43

5-4   بازنگری43

5-5   فرآیندهای کسب و کاری مرتبط با فناوری اطلاعات44

5-6   مشکلات امنیتی فرآیند لیست تجهیزات48

5-7   مشکلات امنیتی فرآیند تعیین مشخصات تجهیزات52

5-8   مشکلات امنیتی فرآیند توسعه شبکه55

5-9   مشکلات امنیتی فرآیند تعیین سطح دسترسی56

5-10 مشکلات امنیتی فرآیند تجهیزات فنی  59

5-11 مشکلات امنیتی فرآیند قوانین استفاده از اینترنت61

5-12 مشکلات امنیتی فرآیند توسعه برنامه های کاربردی66

6-منابع69




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 14,215
  •   بازدید امروز : 26,308
  •   بازدید هفته گذشته: 176,338
  •   بازدید ماه گذشته: 871,893