رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Mr_007

پست های پیشنهاد شده

هر سرویسی در حوزه فناوری اطلاعات، به هر میزان بالغ و کامل هم که باشد، در صورتی که مسایل و ملاحظات امنیت اطلاعات در آن مراعات نشده باشد، مطلوب مخاطب آن نخواهد بود و اساسا کمال و بلوغ یک سرویس زمانی حاصل و مطرح می شود که به این بُعد از زنجیره خلق ارزش، به میزان لازم و متناسب پرداخته شود.

بر اساس چارچوب ITIL(v3)، مدیریت امنیت اطلاعات – که یکی از فرایندهای فاز طراحی سرویس است – به مجموعه ای از سیستم ها، راهبردها و سیاست های چرخه سرویس اطلاق می شود که مخاطرات مرتبط با امنیت اطلاعات را در ارایه خدمات، مدیریت می کند. می دانیم که مخاطرات، با هدف گرفتن نقاط آسیب پذیر، همواره دارایی های یک کسب و کار را هدف قرار می دهند و وقتی پای ارایه خدمات فناوری اطلاعات در میان باشد، باارزشترین این دارایی ها، همان اطلاعات هستند.
توصیه های موفق طراحی و راه اندازی یک سیستم مدیریت امنیت اطلاعات (Information Security Management System) یا ISMS، بر مبنای مدل دمینگ و بر فازهای طراحی، اجرا، کنترل و اقدام اصلاحی استوار است. در فاز طراحی، باید با تدوین سیاست امنیت و دامنه آن، دارایی های اطلاعاتی کسب و کار و نقاط آسیب پذیر آنها، شناسایی شده و مخاطرات مترتب بر هر یک برآورد و برای آنها، راهکارهای متناسب پیش بینی شود. فاز اجرا، به استقرار و مدیریت سیستم های نظارتی در محدوده ریسک ها و دامنه تعریف شده می پردازد. در گام کنترل، عملکرد و خروجی های نظام طراحی شده، مورد پایش مکرر قرار گرفته و نهایتا در فاز بهبود، اقدامات اصلاحی – که در فاز قبل از آن برای توسعه و بهبود سیستم مدیریت امنیت اطلاعات شناسایی شده اند – مورد عمل قرار می گیرند و به این ترتیب، هر بار پیمایش چنین چرخه ای از عملیات، ISMS را به بلوغی بالاتر می رساند.
تمامی استانداردهای حوزه امنیت اطلاعات – که سرآمد آنها سری ISO 27000 – است – و چارچوب های مطرحی همچون ITIL، تحقق یک نظام امنیت اطلاعاتی را هرگز به صورت صددرصدی نمی پندارند یا به عبارت دیگر، هیچ سیستم اطلاعاتی را نمی توان از تمامی ابعاد آن ایمن و بدون نقص دانست، اما کمابیش نگرش مشترک میان آنها این است که با در نظر داشتن قواعد چهارگانه امنیت اطلاعات، همچون محرمانگی، تمامیت، تایید هویت و انکارناپذیری، دارایی های اطلاعاتی هر کسب و کاری باید مکرر و مداوم مورد شناسایی و پایش و مدیریت قرار گیرند.
منبع: 

This is the hidden content, please
 هوشمند

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • ایجاد مورد جدید...