عنوان پایان نامه: امنیت اطلاعات و ارتباطات در بانکها
قالب بندی: word
تعداد صفحات: 124
شرح مختصر:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمانهاتبدیل شده است. به خصوص در سیستمهای بانکداری یکی از اصلیترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستمها و سرویسهای بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیامهایی است که بین بانک و مشتریان مبادله میشود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که دادههای بانکی و اطلاعات مشتریان در آن قرار میگیرد. این نوع امنیت با اعمال کنترلهای داخلی و یا دیگر احتیاطهای امنیتی امکانپذیر میشود.
فهرست مطالب:
1 مقدمه. 6
1-1 فاکتورهای امنیتی.. 6
1-2 فرآیند امنسازی... 7
2 آشنایی با پروتکلهای امنیتی.. 9
2-1 پروتکل PKI. 9
2-2 SET.. 10
2.2.1 مدل SET.. 11
2-3 S-HTTP 13
2-4 S-MIME.. 13
2-5 SSL.. 14
2-6 SEPP.. 15
2-7 PCT.. 15
3 برنامهریزی امنیتی.. 17
3-1 برنامهریزی استراتژیک امنیت... 17
3.1.1 سیاستهای برنامهریزی استراتژیک.... 18
3-2 برنامهریزی سیاستهای امنیتی.. 18
3.2.1 استراتژیهای طراحی سیاستها21
3-3 نمونهای از سیاستهای مدیریتی امنیتی بانکداری... 22
3-4 سیاستهای مدیریتی.. 23
3.4.1 نظارت مدیریتی.. 23
3.4.2 کنترلهای امنیتی.. 25
3.4.3 مدیریت ریسکهای حقوقی و حیثیت... 28
3-5 سیاستهای اجزای سیستم.. 30
3.5.1 سیاست سازمان.. 31
3.5.2 سیاست امنیت اطلاعات... 31
3.5.2.1 طبقهبندی اطلاعات.. 32
3.5.3 سیاست امنیت کارکنان.. 35
3.5.3.1 اصول اخلاقی.. 35
3.5.3.2 سیاست کلمات عبور35
3.5.3.3 سیاست عمومی نرمافزار37
3.5.3.4 شبکهها37
3.5.3.5 اینترنت... 38
3.5.3.6 کامپیوترهای قابلحمل و laptop ها39
3.5.4 سیاست کامپیوتر و شبکه. 40
3.5.4.1 سیاست مدیریت سیستم. 40
3.5.4.2 سیاست شبکه. 45
3.5.4.3 سیاست توسعة نرمافزار47
4 تحلیل مخاطرات.. 48
4-1 مراحل مدیریت مخاطرات... 48
4.1.1 تعیین منابع و موجودیها49
4.1.2 تعیین خطرات امنیتی ممکن.. 49
4.1.3 استخراج آسیبپذیریها50
4.1.4 شناسایی حفاظهای موجود و در دست اقدام. 51
4.1.5 ارزیابی مخاطرات... 52
4.1.6 ارائه راهکارهای مقابله با مخاطرات... 53
4.1.7 ریسک در سیستمهای بانکی.. 54
4.1.7.1 ریسک عملیات.. 54
4.1.7.2 ریسک محرمانگی.. 55
4.1.7.3 ریسک حقوقی.. 55
4.1.7.4 ریسک حیثیت... 56
4.1.7.5 ریسک اعتبار56
4.1.7.6 ریسک نرخ بهره56
4.1.7.7 ریسک تسویه. 57
4.1.7.8 ریسک قیمت... 57
4.1.7.9 ریسک مبادلة خارجی.. 57
4.1.7.10 ریسک تراکنش.... 57
4.1.7.11 ریسک استراتژیک... 58
4.1.7.12 مثالهایی از انواع ریسک... 58
5 حفاظهای امنیتی و سیاستهای آنها63
5-1 امنیت فیزیکی.. 63
5.1.1 کنترل دسترسی فیزیکی.. 63
5.1.2 اعتبار سنجی فیزیکی.. 65
5.1.3 منبع تغذیه وقفه ناپذیر265
5.1.4 سیاستهای امنیت فیزیکی.. 66
5.1.4.1 محافظت ساختمانی و جلوگیری از دزدی.. 66
5.1.4.2 محافظت در برابر آتش.... 67
5.1.4.3 محافظت در برابر آب / مایعات.. 68
5.1.4.4 محافظت در برابر حوادث طبیعی.. 68
5.1.4.5 محفاظت از سیم کشیها68
5.1.4.6 محفاظت در مقابل برق.. 69
5-2 تعیین هویت و تصدیق اصالت (I & A)70
5.2.1 سیاستهای تشخیص هویت... 71
5-3 کنترل دسترسی.. 71
5.3.1 سیاستهای کنترل دسترسی.. 73
5-4 رمزنگاری... 75
5.4.1.1 محافظت از محرمانگی دادهها77
5.4.1.2 محافظت از تمامیت دادهها77
5.4.1.3 عدم انکار78
5.4.1.4 تصدیق اصالت داده78
5.4.1.5 مدیریت کلید. 78
5.4.2 سیاستهای رمزنگاری... 79
5-5 محافظت در برابر کدهای مخرب... 80
5.5.1 اقسام برنامههای مزاحم و مخرب... 81
5.5.2 سیاستهای ضد کدهای مخرب... 83
5-6 دیواره آتش.... 84
5.6.1 سیاستهای دیواره آتش.... 87
5-7 سیستمهای تشخیص نفوذ. 90
5.7.1 سیاستهای تشخیص نفوذ. 91
5-8 شبکه خصوصی مجازی ( (VPN... 93
5-9 امنیت سیستم عامل.. 94
5.9.1 محکمسازی سیستم.. 95
5.9.2 سیاستهای امنیت سیستمعامل.. 96
5.9.2.1 امنیت در سرورها97
5.9.2.2 امنیت در سیستم های Desktop. 97
6 نگهداری و پشتیبانی امنیتی.. 99
6-1 نظارت و ارزیابی امنیتی.. 99
6.1.1 سیاستهای نظارت امنیتی.. 102
6-2 نصب، پیکربندی و کنترل تغییرات... 104
6.2.1 سیاستهای مدیریت پیکربندی... 105
6-3 سیستمهایی با دسترسی بالا.. 106
6.3.1 مدیریت تحملپذیری خطا 108
6.3.2 پشتیبانگیری... 109
6.3.3 خوشهبندی... 110
6.3.4 سیاستهای دسترسپذیری بالا.. 110
6-4 مدیریت حوادث... 111
6.4.1 سیاستهای مدیریت حوادث... 113
6-5 آموزش و تربیت امنیتی.. 114
6.5.1 سیاستهای آموزش و آگاهی رسانی.. 115
7 ضمیمه الف – برخی از تهدیدات متداول. 1178 ضمیمه ب – برخی از آسیبپذیریهای متداول. 120
پژوهش و پروژه «بررسی ISMS سیستم مدیریت امنیت اطلاعات»که مخفف عبارت Information security management system می باشد. این پایان نامه در 5 فصل گردآوری شده و منطبق با اصول نگارشی و قواعد ویراستاری دانشگاه ها می باشد. پروژه به طور کامل می باشد و دارای فهرست مطالب، فهرست اشکال و ... می باشد و آماده چاپ است. قسمتهای جزئی از محتوای فصول پایان نامه عبارتنداز:
در صورت درخواست فایل پاورپوینت ایمیل بزنید: 4rh.rezvanshahr@gmail.com
فصل اول: مقدمه و کلیات
1-1 مرور کلی
1-2 استانداردهای خانواده ISMS
1-3 هدف از این استاندارد ملی
1-4 هدف و دامنه کاربرد
1-5 اصطلاحات و تعاریف
1-6 سامانه های مدیریت امنیت اطلاعات
فصل دوم: سامانه مدیریت امنیت اطلاعات
2-1 سامانه مدیریت امنیت اطلاعات (ISMS) چیست؟
2-2 اطلاعات
2-3 امنیت اطلاعات
2-4 مدیریت
2-5 سامانه مدیریت
2-6 رویکرد فرآیندی
فصل سوم: اهمیت موضوع
3-1 چرا ISMS مهم است؟
3-2 برقراری ،پایش ، نگهداری و بهبود ISMS
3-3 شناسایی الزامات امنیت اطلاعات
3-4 ارزشیابی مخاطرات امنیت اطلاعات
3-5 انتخاب و پیاده سازی کنترل های امنیت اطلاعات
3-6 پایش، نگهداری و بهبود اثربخشی ISMS
3-7 عوامل مهم موفقیت ISMS
3-8 تعریف سیستم یا System و استاندارد
3-9 سیستم مدیریت امنیت اطلاعات در ایران
3-10 ساختار یک استاندارد به چه شکل است ؟
3-11 فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟
3-12 سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟
3-13 مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟
3-14 معرفی استاندارد ISMS
3-15 مزایای استانداردهای خانواده ISMS
فصل چهارم: بررسی استانداردها
4-1 استانداردهای خانواده ISMS
4-2 استانداردهای توصیف کننده مرور کلی واژگان
4-3 استانداردهای مشخص کننده الزامات
4-4 استانداردهای توصیف کننده راهنمای مرور کلی
4-5 استانداردهای توصیف کننده راهنماهای بخش خاص
4-6 سازگاری با سایر سیستم های مدیریتی
4-7 انواع اطلاعات تحت پوشش سیستم مدیریت امنیت اطلاعات
4-8 مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )
4-9 خطرهای تهدید کننده ی سیستم اطلاعاتی
فصل پنجم: نتیجه گیری
5-1 نتیجه گیری
پیوست ها
منابع