1 / 19

مدیریت امنیت اطلاعات و مروری بر روش های عملی دستیابی به اهداف سه گانه CIA

مدیریت امنیت اطلاعات و مروری بر روش های عملی دستیابی به اهداف سه گانه CIA. ارائه کننده : ایمان مجتهدین یزدی Computer Hardware Engineer Cisco Certified Network Associate - CCNA. Mashhad, Comex 2011 - 11 February 2011. آزمایشگاه تخصصی آپا (آمادگی-پشتیبانی-امداد) - دانشگاه فردوسی مشهد

abla
Download Presentation

مدیریت امنیت اطلاعات و مروری بر روش های عملی دستیابی به اهداف سه گانه CIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. مدیریت امنیت اطلاعات و مروری بر روش های عملی دستیابی به اهداف سه گانه CIA ارائه کننده : ایمان مجتهدین یزدی Computer Hardware Engineer Cisco Certified Network Associate - CCNA Mashhad, Comex 2011 - 11 February 2011 آزمایشگاه تخصصی آپا (آمادگی-پشتیبانی-امداد) - دانشگاه فردوسی مشهد http://cert.um.ac.ir

  2. سرفصل ها و اهداف سخنرانی • معرفی اهداف سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 • سیستم مدیریت امنیت اطلاعات و راهکار های فنی دستیابی به اهداف CIA • مقابله و مهمترین راهکارها • تشخیص و مهمترین راهکارها • واکنش و مهمترین راهکارها آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  3. معرفی اهداف سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 • Confidentiality ( محرمانگی ): کسب اطمینان از اینکه اطلاعات بر اساس طبقه بندی محرمانگی تنها در اختیار افراد مجاز باشد. • Integrity:( صحت، دقت و تمامیت ) تامین دقت لازم و کامل بودن داده ها و روش های پردازش • Availability: ( دسترسی افراد مجاز ) کسب اطمینان از اینکه افراد مجاز در زمان های لازم به داده ها و سرمایه های موجود دسترسی داشته باشند. آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  4. سیستم مدیریت امنیت اطلاعات و راهکار های فنی دستیابی به اهداف CIA • Prevention (مقابله) • Detection (تشخیص) • Response (واکنش) آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  5. مقابله - Prevention مجموعه راهکارها و مکانیزم ها جهت جلوگیری و مقابله با: 1- دسترسی غیر مجاز به اطلاعات و یا افشای اطلاعات محرمانه Confidentiality !!! 2- اعمال تغییرات غیر مجاز در اطلاعات و داده ها Integrity !!! 3- از دست دادن اطلاعات و یا از کار افتادن سرویس Availability !!! Iman Mojtahedin Yazdi E-mail: mojtahedin@gmail.com

  6. راهکارهای امنیتی مقابله • Physical Security – امنیت فیزیکی • Identifying Assets – شناخت و ارزیابی دارائی ها • Data Classification – طبقه بندی اطلاعات • Risk Assessment – آنالیز و سنجش ریسک آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  7. راهکارهای امنیتی مقابله (ادامه ..) • Access Control – تعریف و کنترل دسترسی ها • Security Policies – سیاست های امنیتی • Security Knowledge – دانش امنیتی کارکنان • Digital Signature – امضای دیجیتال آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  8. راهکارهای امنیتی مقابله (ادامه ...) • VLAN – شبکه محلی مجازی • OS Hardening – امن سازی سیستم عامل ها • Anti Virus - Anti Spyware – آنتی ویروس • Firewall - IDS/IPS – دیواره آتش آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  9. راهکارهای امنیتی مقابله (ادامه ....) • VPN –شبکه خصوصی مجازی • Encryption – رمزگذاری • New Version App and DB – ابزارهای به روز • Securing Wireless Communications امن سازی ارتباطات بی سیم آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  10. معرفی چند راهکار فنی در خصوص امنیت تجهیزات سوئیچ و روتر • Manage the switches in a secure manner. For example, use SSH, authentication mechanism, access list, and set privilege levels. • Restrict management access to the switch so that un-trusted networks are not able to exploit management interfaces and protocols such as SNMP. • Deploy the Port Security feature to prevent unauthorized access from switching ports. • Disable CDP where possible. • Prevent denial-of-service attacks and other exploitation by disabling unused services and protocols. • Shut down or disable all unused ports on the switch, and put them in a VLAN that is not used for normal operations. • Use port security mechanisms to provide protection against a MAC flooding attack. • Use port-level security features such as DHCP Snooping, IP Source Guard, and ARP security where applicable. • Enable Spanning Tree Protocol features (for example, BPDU Guard, Loopguard, and Root Guard). • Use Switch IOS ACLs

  11. تحقق اهداف امنیتی با بهره گیری از امکانات امنیتی تجهیزات سوئیچ Identity-Based Network Services Access Control Lists Management Encryption Private VLAN Edge Rate Limiting SPANforIDS Protect Important Information Prevent Unauthorized Users from Accessing the Network Avoid Embarrassing Publicity Maintain Uninterrupted Operations Protect Privacy of Students, Clients and Employees آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  12. تشخیص-Detection مجموعه ابزارها و مکانیزم ها جهت تشخیص حملات و تهدیدات احتمالی: 1- دسترسی غیر مجاز به اطلاعات و یا افشای اطلاعات محرمانه Confidentiality !!! 2- اعمال تغییرات غیر مجاز در اطلاعات و داده ها Integrity !!! 3- از دست دادن اطلاعات و یا از کار افتادن سرویس Availability !!! آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  13. راهکارهای امنیتی تشخیص • Security Camera & Motion Detection سنسور تشخیص حرکت و دوربین مداربسته • Fire Detection, Temperature & Humidity Sensor سنسورهای تشخیص آتش، دما و رطوبت • Hardware Control جمع آوری و چک کردن گزارشات تجهیزات شبکه آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  14. راهکارهای امنیتی تشخیص • Checking OS Events and Logs چک کردن گزارشات سیستم عامل • Checking Application Logs چک کردن گزارشات نرم افزارها • Monitoring Software استفاده از نرم افزارهای نظارت بر سیستم آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  15. راهکارهای امنیتی تشخیص • Alarm System (Email– SMS,…) ابزارهای اطلاع رسانی حملات • Honey Pot ایجاد تله برای شناسایی حمله کننده • Evidence Collection and Analysis Tools جمع آوری مدرک جرم • Penetration Test انجام تست های نفوذ آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  16. واکنش - Response مجموعه استراتژی ها و راهکارها جهت بازیابی از شرایط بحرانی به شرایط عادی در مواقع: 1- دسترسی غیر مجاز به اطلاعات و یا افشای اطلاعات محرمانه Confidentiality !!! 2- اعمال تغییرات غیر مجاز در اطلاعات و داده ها Integrity !!! 3- از دست دادن اطلاعات و یا از کار افتادن سرویس Availability !!! آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  17. راهکارهای امنیتی واکنش • Disaster Recovery Plan استراتژی بازیابی شرایط عادی (مشخص کردن نقش ها) • Documentation مستندسازی سیستم • Backup/Restore Strategy استراتژی پشتیبانگیری و بازیابی آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  18. راهکارهای امنیتی واکنش • Hot Site – سایت پشتیبان • Virtualization – مجازی سازی • Practical Test – تمرین عملی مدیریت بحران آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد http://cert.um.ac.ir

  19. Thanks E-mail: mojtahedin@gmail.com http://administrators.blogsky.com آزمایشگاه آپا (آمادگی-پشتیبانی-امداد) - دانشگاه فردوسی مشهد http://cert.um.ac.ir

More Related