پایان نامه با موضوع سیستم های اطلاعاتی و سیستم مدیریت امنیت

ضرورت و جزئیات ایجاد تشکیلات سیاست گذاری ، اجرائی و فنی تأمین امنیت
کنترل های امنیتی مورد نیاز برای هریک از سیستم های اطلاعاتی و ارتباطی
Widget not in any sidebars

BS2-14-1. استاندارد 7799
اولین استاندارد مدیریت امنیت اطلاعات است که توسط مؤسسه استاندارد BS استاندارد 7799
) در سال 1995 و در یک بخش BS انگلیس ارائه شده است. نسخه اول این استاندارد(1: 7799
) که در سال 1999 ارائه شد ، علاوه بر تغییر نسبتBS منتشر شد و نسخه دوم آن (2: 7799
به نسخه اول ، در دو بخش مستقل ارائه گردید. همچنین آخرین نسخه این استاندارد ، (2002 : ) ) در سال 2002 و همانند نسخه دوم ، در دو بخش منتشر گردید (دبیرخانه شورایBS 7799
عالی امنیت فضای تبادل اطلاعات کشور.1383 ص 6).
این استاندارد در حال حاضر بصورت فراگیر در سطح جهان مورد استفاده قرار می گیرد و بر اساس آمار منتشر شده در سایت گروه کاربران بین المللی سیستم مدیریت امنیت اطلاعات
تا انتهای اکتبر سال 2004 مجموعا ً تعداد 915 سازمان در سطح جهان ، موفق به (ISMS)
بر اساس این استاندار و اخذ تأییدیه از مراکز صدور گواهی مبتنی بر این استانداردISMS اجرای
شده اند. این در حالی است که بر اساس آمار همین سایت ، تا انتهای جولای 2004 تعداد سازمانهای فوق ، مجموعا ً‌808 مورد و در انتهای اکتبر 2003 ، 388 مورد بوده است (دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات کشور.1383 ص 6).
BS بخش اول استاندارد 7799
در بخش اول این استاندارد ، که تحت عنوان “آیین نامه کار مدیریت امنیت اطلاعات” ارائه شده است، مجموعه کنترل های امنیتی مورد نیاز سیستم های اطلاعاتی و ارتباطی هر سازمان ، در قالب ده دسته بندی کلی شامل موارد زیر ، ارائه شده است (دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات کشور.1383 ص 7).
1- تدوین سیاست امنیتی سازمان
در این بخش ، ضرورت تدوین و اعلام سیاست امنیت اطلاعات سازمان و مشخصات مورد نیاز برای چنین سیاسیتی ارائه شده است.
2- تشکیلات
در این بخش ،‌نکاتی در خصوص موضوعات زیرساخت امنیت اطلاعات در سازمان ، امنیت دسترسی شخص ثالث و واگذاری فعالیت ها به خارج از سازمان ارائه شده است.
در مورد زیرساخت امنیت اطلاعات سازمان ، نکاتی در خصوص ضرورت تشکیل مجمع مدیریت امنیت اطلاعات ، تعیین هماهنگ کننده امنیت اطلاعات ، مسئولیت ها و اختیارات مرتبطین با امنیت اطلاعات و همکاری اجزاء درگیر در تامین امنیت اطلاعات سازمان با یکدیگر ، ارائه شده است. در خصوص امنیت دسترسی شخص ثالث ، شناسایی ریسک دسترسی شخص ثالث از طریق تعیین انواع دسترسی ها ، اهداف دسترسی ها، پرسنل قراردادی و نیازهای امنیتی که باید در قرارداد های شخص ثالث مورد توجه قرار گیرند ، ارائه شده است. در خصوص واگذاری فعالیت ها به خارج از سازمان تیز ملاحظاتی که باید در قراردادها مورد توجه قرار گیرند ، ارائه شده است.