[av_one_full first min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’30px,100px,0px,100px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’]
[av_image src=’http://192.168.0.201/wordpress/wp-content/uploads/2015/06/isms1-300×164.png’ attachment=’2165′ attachment_size=’medium’ align=’center’ animation=’no-animation’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’][/av_image]
[av_textblock size=’14’ font_color=” color=”]
امروزه با گسترش تهديد هاي امنيتي، وجود يک ساختار امن در سازمان ها و ادارات ضروري بنظر مي رسد. سازمان هایی که موجودیتشان به طور عمومی به فن آوری اطلاعات وابسته است باید از تمامی ابزارهای ممکن برای محافظت از اطلاعات استفاده کنند. جهت دستیابی به امنیت قابل قبول اطلاعات به همکاری مشتریان ، شرکای تجاری و دولت نیاز خواهد بود. در ضمن بررسی دوره ای امنیت اطلاعات توسط سازمان های امنیتی یک روش مقبول در این زمینه خواهد بود. پیاده سازی استاندارد های امنیتی موجود نیز ، سازمان ها را در نیل به اهداف خود یاری می رساند. پیاده سازی به طور اساسی در دو سطح صورت می گیرد. در سطح اول که سطح کلی می باشد تمرکز بر روی پروسه های تجاری و امنیتی می باشد، به طوریکه فرهنگ امنیت اطلاعات به عنوان مفاهیم اصلی این سطح مورد بررسی قرار می گیرد و سعی می گردد رفتار و عملکرد کارکنان در سازمان ها اصلاح شده و معیار های امنیتی در تمامی سطوح سازمانی تفهیم گردد. در سطح دوم، پیاده سازی فنی و با جامعیت بیشتر صورت می گیرد که با استفاده از استانداردهای بین المللی و سامانه ها و ابزارهای لازم صورت می گیرد. بعد از پیاده سازی پروسه های مدیریتی و تجاری و نیز پیاده سازی فنی و عملیاتی امنیت، سازمان تا حد قابل قبولی می تواند از پوشش مناسب مدیریت امنیت اطلاعات اطمینان پیدا نماید. پیاده سازی مدیریت امنیت اطلاعات بر اساس یک استاندارد بین المللی مانند ISO1799 صورت می گیرد تا سازمان بتواند تاییدیه و گواهی مربوطه را اخذ نماید. شرکت قاصدک با بهره گیری از تیم فنی متخصص میتواند سازمان و مجموعه مطبوع شما را در دستیابی به یک استاندارد مديريت امنيت اطلاعات بصورت پیوسته و در يک چرخه ايمن سازي شامل مراحل طراحي، پياده سازي، ارزيابي و اصلاح در قالب های مشاوره، طراحی، پیاده سازی و نظارت یاری نماید.
جهت پیاده سازی مدیریت امنیت اطلاعات به چک لیست های کاملی جهت بررسی وضعیت امنیتی و تشخیص نقاط ضعف جهت بر طرف نمودن آنها نیاز خواهیم داشت که این چک لیست ها شامل موارد ذيل می باشد:
[/av_textblock]
[/av_one_full]
[av_layout_row border=’av-border-cells’ min_height=’0′ color=’main_color’ mobile=’av-flex-cells’ id=”]
[av_cell_one_half vertical_align=’top’ padding=’30px,130px,30px,30px’ background_color=” src=” attachment=” attachment_size=” background_attachment=’scroll’ background_position=’top left’ background_repeat=’no-repeat’]
[av_catalogue ]
[av_catalogue_item title=” price=” id=’3524′ link=” target=” disabled=”]
چک ليست امنيت نرم افزار و سرويس دهنده ها
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3525′ link=” target=” disabled=”]
چک ليست آموزش امنيتي پرسنل شبکه
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3512′ link=” target=” disabled=”]
امنيت نرم افزار
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3513′ link=” target=” disabled=”]
امنيت سرويس دهنده ها
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3477′ link=” target=” disabled=”]
امنيت فيزيکي مکان هاي استقرار تجهيزات در کلاس B ، A و C ( اماکن )
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3547′ link=” target=” disabled=”]
جريان برق
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3523′ link=” target=”]
روند احراز هويت شخصي
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3527′ link=” target=” disabled=”]
توسعه روندهاي استاندارد ورود به سيستم
[/av_catalogue_item]
[/av_catalogue]
[/av_cell_one_half][av_cell_one_half vertical_align=’top’ padding=’30px,30px,30px,130px’ background_color=” src=” attachment=” attachment_size=” background_attachment=’scroll’ background_position=’top left’ background_repeat=’no-repeat’]
[av_catalogue ]
[av_catalogue_item title=” price=” id=’3495′ link=” target=” disabled=”]
چک ليست استمرار فعاليت هاي شبکه
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3524′ link=” target=” disabled=”]
چک ليست امنيت اطلاعات
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3566′ link=” target=” disabled=”]
انتقال ايمن اطلاعات
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3526′ link=” target=” disabled=”]
آماده کردن اطلاعات جهت استفاده در مسيرهاي امن و حفاظت شده
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3549′ link=” target=” disabled=”]
امکان پشتيبان گيري از اطلاعات
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3474′ link=” target=” disabled=”]
نگهداري مالکيت اطلاعات
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3517′ link=” target=”]
دقت در دسترسي راه دور
[/av_catalogue_item]
[av_catalogue_item title=” price=” id=’3519′ link=” target=” disabled=”]
آماده کردن کد شناسايي کاربر
[/av_catalogue_item]
[/av_catalogue]
[/av_cell_one_half][/av_layout_row][av_one_full first min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px,100px,0px,100px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’]
[av_textblock size=’14’ font_color=” color=”]
مفهوم «سیستم مدیریت امنیت اطلاعات»اولین بار طی مراحل تحریر وتوسعه استاندارد بریتانیایی ۷۷۹۹ در سالهای انتهایی دهه ۱۹۸۰ میلادی مورد بحث و توجه قرار گرفت. آخرین تعریف «سیستم مدیریت امنیت اطلاعات» از نظر استاندارد بین المللی آن عبارت است از :
«سیستم مدیریت امنیت اطلاعات بخشی از سیستم مدیریت کلی و سراسری در یک سازمان است که برپایه رویکرد مخاطرات کسب و کار (Business Risk Approach) قراردارشته و هدف آن، پایه گذاری، پیاده سازی ، بهره برداری، نظارت، بازبینی، نگهداری و بهبود امنیت اطلاعات است.»
[/av_textblock]
[/av_one_full]