کنترل های امنیت اطلاعات

12 اصل کلیدی در طراحی کنترل های داخلی سیستم های نرم‌افزار‌‌ی

اصل1: طراحي برنامه‌‌‌ها به صورت ماژولار يكي از فوايد ‌اين امر انعطاف پذيري در توسعه اين اجزا بر روي بستر‌‌‌هاي مختلف مي‌باشد با تبعيت از ‌اين اصل‌اين امكان براي توسعه دهندگان و طراحان‌ايجاد مي‌گردد تا ماژول‌‌‌ها را با زبان‌‌‌هاي برنامه‌نويسي مختلف و حتي در چارچوب‌‌‌هاي مختلف پياده‌سازي نمايند كه اين امر خود مي‌تواند باعث افزايش […]

12 اصل کلیدی در طراحی کنترل های داخلی سیستم های نرم‌افزار‌‌ی Read More »

چک لیست کنترل های کلیدی فناوری اطلاعات براساس FISCAM

FISCAM چارچوبی است که توسط دولت آمریکا برای حسابرسی سیستم های اطلاعاتی ارائه شده است. این چارچوب، ابعاد، معیارها، متدولوژی و چک لیست های مشخصی را برای ارزیابی اثربخشی کنترل های حاکم بر سیستم های اطلاعاتی ارائه می کند. مخاطبان اصلی این چارچوب سازمان های حکومتی و دولتی آمریکا هستند. در این چارچوب 5 حوزه

چک لیست کنترل های کلیدی فناوری اطلاعات براساس FISCAM Read More »

کنترل های شبکه های اطلاعاتی برای رویارویی با ریسک های کلیدی فناوری اطلاعات

ايجاد سياست‌‌‌ها و رويه‌‌‌ها براي استفاده از شبکه سياست‌‌‌ها، اعلاميه‌‌‌هايي مي‌باشند که در آنان به بايد‌‌ها و نبايد‌‌ها در يک شبکه اشاره مي‌گردد (چه چيزي مي‌بايست استفاده گردد و چه چيزي نمي‌بايست استفاده شود). سياست‌‌‌هاي تدوين شده به دلايل متعددي داراي اهميت مي‌باشند. استفاده از شبکه مي‌بايست داراي يک انضباط خاص باشد که تمامي‌کاربران ملزم

کنترل های شبکه های اطلاعاتی برای رویارویی با ریسک های کلیدی فناوری اطلاعات Read More »

کنترل های کلیدی امنیت اطلاعات، امنیت سیستم های نرم افزاری

مجموعه از کنترل های امنیتی توسط مرکز امنیت اطلاعات (Center for Information Security) ارائه شده است. کنترل هجدهم از این مجموعه به موضوع امنیت سیستم های نرم افزاری پرداخته است. در ادامه این کنترل معرفی شده و آزمون های کلیدی آن بیان شده است.   معرفی کنترل هکرها معمولا به دنبال بهره گیری از آسیب

کنترل های کلیدی امنیت اطلاعات، امنیت سیستم های نرم افزاری Read More »

کنترل های کلیدی امنیت اطلاعات، اجرای برنامه های آموزشی و فرهنگ سازی امنیت اطلاعات

شرح کنترل امنیت اطلاعات اغلب از دیدگاه موضوعات فنی مورد بحث قرار می گیرد. لیکن دانش و توانمندی نیروی انسانی در سازمان نیز از عوامل کلیدی موفقیت اقدامات فنی خواهد بود. گرچه کنترل های فنی می توانند تا حد زیادی باعث جلوگیری از موثر واقع شده تهدیدهای امنیتی می شوند، لیکن نقش عامل انسانی در

کنترل های کلیدی امنیت اطلاعات، اجرای برنامه های آموزشی و فرهنگ سازی امنیت اطلاعات Read More »

کنترل های کلیدی فناوری اطلاعات، مدیریت و کنترل حساب های کاربری

کنترل های 20 گانه موسسه CIS در حوزه امنیت اطلاعات یکی از مراجع کلیدی و معتبر در حوزه طراحی و پیاده سازی کنترل های فناوری اطلاعات به شمار می رود. در این بخش کنترل حساب های کاربری به عنوان شانزدهمین کنترل این مجموعه توصیف شده است.   معرفی کنترل حساب های کاربری حساب کاربری (Account)

کنترل های کلیدی فناوری اطلاعات، مدیریت و کنترل حساب های کاربری Read More »

کنترل های کلیدی امنیت اطلاعات، کنترل دسترسی های بیسیم

موسسه CIS به عنوان یک نهاد غیر انتفاعی در حوزه امنیت اطلاعات مجموعه ای از کنترل های کلیدی امنیت اطلاعات را انتشار نموده است. کنترل دسترسی های بیسیم پانزدهمین کنترل از این مجموعه است که در ادامه توصیف می گردد. شرح کنترل طی سال های گذشته استفاده از ارتباطات بیسیم در محیط های سازمانی افزایش

کنترل های کلیدی امنیت اطلاعات، کنترل دسترسی های بیسیم Read More »

کنترل های کلیدی امنیت اطلاعات، دسترسی کنترل شده براساس نیاز به دانستن

موسسه SANS  به عنوان یک نهاد معتبر در حوزه امنیت اطلاعات 20 کنترل کلیدی را برای ایمن سازی سازمان ها ارائه نموده است. کنترل چهاردهم به دسترسی کنترل شده براساس نیاز به دانستن پرداخته است. شرح کنترل دسترسی کنترل شده دسترسی گسترده تمامی افراد، سیستم ها و عامل های سیستمی به داده های سازمان یک آسیب

کنترل های کلیدی امنیت اطلاعات، دسترسی کنترل شده براساس نیاز به دانستن Read More »

کنترل های کلیدی امنیت اطلاعات، حفاظت از داده ها

حفاظت از داده ها سیزدهمین کنترل از مجموعه کنترل های کلیدی امنیت اطلاعات است که توسط موسسه SANS ارائه شده است. در ادامه این کنترل تشریح گردیده است.   شرح کنترل حفاظت از داده ها داده ها دارایی های سازمان به شمار می روند، حتی برخی از متخصصین اعتقاد دارند که داده ها، چاه های

کنترل های کلیدی امنیت اطلاعات، حفاظت از داده ها Read More »

کنترل های کلیدی امنیت اطلاعات، دفاع محیطی

دوازدهمین کنترل از مجموعه کنترل های کلیدی امنیت اطلاعات که توسط موسسه SANS ارائه شده است، دفاع محیطی می باشد که در ادامه توصیف شده است.   شرح کنترل یکی از روش های نفوذ هکرها به سازمان تمرکز بر سیستم ها، تجهیزات و خدماتی است که در مرز شبکه سازمان استقرار یافته اند. معمولاً سیستم

کنترل های کلیدی امنیت اطلاعات، دفاع محیطی Read More »

Scroll to Top