مباني امنيت اطلاعات سازمانی
سمینار کارشناسی ارشد مهندسی نرم افزار
فرمت فایل دانلودی:ورد و قابل ویرایش
تعداد صفحات : 70
فهرست مطالب
چكيده 1
فصل اول : مقدمه (کليات تحقيق)
1-1مقدمه3
1-2انگيزه4
1-3ساختار تحقيق 4
1-4نوآوري 4
1-5سوالات تحقيق 5
1-6فرضيه هاي تحقيق 5
1-7مروري بر مطالب 6
1-8جمع بندي 7
1-9چه کارهايي تاکنون انجام شده است؟8
فصل دوم : مروري بر ادبيات تحقيق و پيشينه تحقيق
2-1مقدمه10
2-2شناخت سازمان10
2-3تهديدات داخلي و خارجي10
2-4توسعه طرح11
2-5گام امنيتي12
2-6تخمين هزينه ها12
2-7سياست امنيتي12
2-8تدوين سياست13
2-9استانداردهاي امنيتي14
2-10استاندارد مديريت امنيت15
2-11پيشينه تحقيق در استاندارد16
2-12شرح استاندارد BS779918
2-12-1بخش اول18
2-12-2بخش دوم19
2-13شرح استاندارد ISO/IEC 1779920
2-14راهنماي فني ISO/ IEC TR1333520
2-14-1بخش اول20
2-14-2بخش دوم20
2-14-3 بخش سوم 21
2-14-4بخش چهارم
2-14-5بخش پنجم22
2-15استاندارد ISO/IEC27002 – بخش اول استاندارد BS779922
2-16استاندارد ISO/IEC27001 – بخش دوم استاندارد BS779922
2-17استاندارد ISO/IEC2700622
2-18استاندارد ISO/IEC2700523
2-19استاندارد ISO/IEC2701123
2-20استاندارد ISO/IEC2700423
2-21استاندارد ISO/IEC2700324
2-22استاندارد ISO/IEC2700724
2-23استاندارد ISF24
2-24جمع بندي 27
فصل سوم : موادها و روش هار( ابزارهاي امنيتي اطلاعات)
3-1مقدمه29
3-2آزمون نفوذ 29
3-3سرويس هاي هدف29
3-4آزمون جعبه سياه و سفيد30
3-5آزمون داخلي و خارجي30
3-6 RC410 ابزار امنيت يک پارچه Securepoint30
3-7سيستم مديريت امنيت اطلاعات (ISMS )32
3-8جمع بندي 32
فصل چهارم :ISMS
4-1 مقدمه34
4-2 امنيت اطلاعات
4-3 مديريت امنيت اطلاعات35
4-4 سيستم امنيت اطلاعات(ISMS)35
4-5 فوايد استفاده از سيستم مديريت امنيت اطلاعات ( ISMS ) چيست ؟37
4-6 خطرهاي تهديد کننده ي سيستم اطلاعاتي 37
4-7 مراحل اجراي سيستم مديريت امنيت و اطلاعات 38
4-8 مراحل پياده سازي و دريافت استاندارد ISO 27001 يا ISMS چيست ؟38
4-9 شرايط لازم جهت طراحي سيستم امنيت اطلاعات39
4-10سيستم مديريت امنيت اطلاعات يا ISMS شامل چه مستنداتي است ؟39
4-11ضرورت توجه به امنيت اطلاعات 40
4-12اهميت امنيت اطلاعات براي يك سازمان40
4-13جمع بندی 41
فصل پنجم : مدل سازي راهکار امنيت اطلاعات در يک سازمان نمونه
5-1 هدف43
5-2 محدوده43
5-3 مسئوليت43
5-4 بازنگري43
5-5 فرآيندهاي کسب و کاري مرتبط با فناوري اطلاعات44
5-6 مشکلات امنيتي فرآيند ليست تجهيزات48
5-7 مشکلات امنيتي فرآيند تعيين مشخصات تجهيزات52
5-8 مشکلات امنيتي فرآيند توسعه شبکه55
5-9 مشکلات امنيتي فرآيند تعيين سطح دسترسي56
5-10 مشکلات امنيتي فرآيند تجهيزات فني 59
5-11 مشکلات امنيتي فرآيند قوانين استفاده از اينترنت61
5-12 مشکلات امنيتي فرآيند توسعه برنامه هاي کاربردي66
6-منابع69