پایان نامه امنیت اطلاعات و ارتباطات در بانکها

عنوان پایان نامه: امنیت اطلاعات و ارتباطات در بانکها

قالب بندی: word

تعداد صفحات: 124

شرح مختصر:

با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌هاتبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.

اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.

سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.

فهرست مطالب:

 1 مقدمه. 6

1-1 فاکتورهای امنیتی.. 6

1-2 فرآیند امن‌سازی... 7

2 آشنایی با پروتکلهای امنیتی.. 9

2-1 پروتکل PKI. 9

2-2 SET.. 10

2.2.1 مدل SET.. 11

2-3 S-HTTP 13

2-4 S-MIME.. 13

2-5 SSL.. 14

2-6 SEPP.. 15

2-7 PCT.. 15

3 برنامه‌ریزی امنیتی.. 17

3-1 برنامه‌ریزی استراتژیک امنیت... 17

3.1.1 سیاست‌های برنامه‌ریزی استراتژیک.... 18

3-2 برنامه‌ریزی سیاست‌های امنیتی.. 18

3.2.1 استراتژی‌‌های طراحی سیاست‌ها21

3-3 نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری... 22

3-4 سیاستهای مدیریتی.. 23

3.4.1 نظارت مدیریتی.. 23

3.4.2 کنترل‌های امنیتی.. 25

3.4.3 مدیریت ریسک‌های حقوقی و حیثیت... 28

3-5 سیاستهای اجزای سیستم.. 30

3.5.1 سیاست سازمان.. 31

3.5.2 سیاست امنیت اطلاعات... 31

3.5.2.1 طبقه‌بندی اطلاعات.. 32

3.5.3 سیاست امنیت کارکنان.. 35

3.5.3.1 اصول اخلاقی.. 35

3.5.3.2 سیاست کلمات عبور35

3.5.3.3 سیاست عمومی نرم‌افزار37

3.5.3.4 شبکه‌ها37

3.5.3.5 اینترنت... 38

3.5.3.6 کامپیوترهای قابل‌حمل و laptop ها39

3.5.4 سیاست کامپیوتر و شبکه. 40

3.5.4.1 سیاست مدیریت سیستم. 40

3.5.4.2 سیاست شبکه. 45

3.5.4.3 سیاست توسعة نرم‌افزار47

4 تحلیل مخاطرات.. 48

4-1 مراحل مدیریت مخاطرات... 48

4.1.1 تعیین منابع و موجودی‌ها49

4.1.2 تعیین خطرات امنیتی ممکن.. 49

4.1.3 استخراج آسیب‌پذیری‌ها50

4.1.4 شناسایی حفاظهای موجود و در دست اقدام. 51

4.1.5 ارزیابی مخاطرات... 52

4.1.6 ارائه راهکارهای مقابله با مخاطرات... 53

4.1.7 ریسک در سیستمهای بانکی.. 54

4.1.7.1 ریسک عملیات.. 54

4.1.7.2 ریسک محرمانگی.. 55

4.1.7.3 ریسک حقوقی.. 55

4.1.7.4 ریسک حیثیت... 56

4.1.7.5 ریسک اعتبار56

4.1.7.6 ریسک نرخ بهره56

4.1.7.7 ریسک تسویه. 57

4.1.7.8 ریسک قیمت... 57

4.1.7.9 ریسک مبادلة خارجی.. 57

4.1.7.10 ریسک تراکنش.... 57

4.1.7.11 ریسک استراتژیک... 58

4.1.7.12 مثال‌هایی از انواع ریسک... 58

5 حفاظ‌های امنیتی و سیاست‌های آنها63

5-1 امنیت فیزیکی.. 63

5.1.1 کنترل دسترسی فیزیکی.. 63

5.1.2 اعتبار سنجی فیزیکی.. 65

5.1.3 منبع تغذیه وقفه ناپذیر265

5.1.4 سیاست‌های امنیت فیزیکی.. 66

5.1.4.1 محافظت ساختمانی و جلوگیری از دزدی.. 66

5.1.4.2 محافظت در برابر آتش.... 67

5.1.4.3 محافظت در برابر آب / مایعات.. 68

5.1.4.4 محافظت در برابر حوادث طبیعی.. 68

5.1.4.5 محفاظت از سیم کشی‌ها68

5.1.4.6 محفاظت در مقابل برق.. 69

5-2 تعیین هویت و تصدیق اصالت (I & A)70

5.2.1 سیاست‌های تشخیص هویت... 71

5-3 کنترل دسترسی.. 71

5.3.1 سیاست‌های کنترل دسترسی.. 73

5-4 رمزنگاری... 75

5.4.1.1 محافظت از محرمانگی داده‌ها77

5.4.1.2 محافظت از تمامیت داده‌ها77

5.4.1.3 عدم انکار78

5.4.1.4 تصدیق اصالت داده78

5.4.1.5 مدیریت کلید. 78

5.4.2 سیاست‌های رمزنگاری... 79

5-5 محافظت در برابر کدهای مخرب... 80

5.5.1 اقسام برنامه‌های مزاحم و مخرب... 81

5.5.2 سیاست‌های ضد کدهای مخرب... 83

5-6 دیواره آتش.... 84

5.6.1 سیاست‌های دیواره آتش.... 87

5-7 سیستم‌های تشخیص نفوذ. 90

5.7.1 سیاست‌های تشخیص نفوذ. 91

5-8 شبکه خصوصی مجازی ( (VPN... 93

5-9 امنیت سیستم عامل.. 94

5.9.1 محکم‌سازی سیستم.. 95

5.9.2 سیاست‌های امنیت سیستم‌عامل.. 96

5.9.2.1 امنیت در سرورها97

5.9.2.2 امنیت در سیستم های Desktop. 97

6 نگهداری و پشتیبانی امنیتی.. 99

6-1 نظارت و ارزیابی امنیتی.. 99

6.1.1 سیاست‌های نظارت امنیتی.. 102

6-2 نصب، پیکربندی و کنترل تغییرات... 104

6.2.1 سیاست‌های مدیریت پیکربندی... 105

6-3 سیستم‌هایی با دسترسی بالا.. 106

6.3.1 مدیریت تحمل‌پذیری خطا 108

6.3.2 پشتیبان‌گیری... 109

6.3.3 خوشه‌بندی... 110

6.3.4 سیاست‌های دسترس‌پذیری بالا.. 110

6-4 مدیریت حوادث... 111

6.4.1 سیاست‌های مدیریت حوادث... 113

6-5 آموزش و تربیت امنیتی.. 114

6.5.1 سیاست‌های آموزش و آگاهی رسانی.. 115

7 ضمیمه الف – برخی از تهدیدات متداول. 1178 ضمیمه ب – برخی از آسیب‌پذیری‌های متداول. 120


خرید و دانلود پایان نامه امنیت اطلاعات و ارتباطات در بانکها

پژوهش و پروژه بررسی ISMS

پژوهش و پروژه «بررسی ISMS سیستم مدیریت امنیت اطلاعات»که مخفف عبارت Information security management system می باشد. این پایان نامه در 5 فصل گردآوری شده و منطبق با اصول نگارشی و قواعد ویراستاری دانشگاه ها می باشد. پروژه به طور کامل می باشد و دارای فهرست مطالب، فهرست اشکال و ... می باشد و آماده چاپ است. قسمتهای جزئی از محتوای فصول پایان نامه عبارتنداز:

در صورت درخواست فایل پاورپوینت ایمیل بزنید: 4rh.rezvanshahr@gmail.com

 فصل اول: مقدمه و کلیات 

 1-1 مرور کلی

 1-2 استانداردهای خانواده ISMS 

 1-3 هدف از این استاندارد ملی

 1-4 هدف و دامنه کاربرد

 1-5 اصطلاحات و تعاریف

 1-6 سامانه های مدیریت امنیت اطلاعات

 فصل دوم: سامانه مدیریت امنیت اطلاعات

 2-1 سامانه مدیریت امنیت اطلاعات (ISMS) چیست؟

 2-2 اطلاعات

 2-3 امنیت اطلاعات

 2-4 مدیریت

 2-5 سامانه مدیریت

 2-6 رویکرد فرآیندی 

  فصل سوم: اهمیت موضوع 

3-1 چرا ISMS مهم است؟

3-2 برقراری ،پایش ، نگهداری و بهبود ISMS

3-3 شناسایی الزامات امنیت اطلاعات

3-4 ارزشیابی مخاطرات امنیت اطلاعات

3-5 انتخاب و پیاده سازی کنترل های امنیت اطلاعات

3-6 پایش، نگهداری و بهبود اثربخشی ISMS

3-7 عوامل مهم موفقیت ISMS

3-8 تعریف سیستم یا System و استاندارد

3-9 سیستم مدیریت امنیت اطلاعات در ایران

3-10 ساختار یک استاندارد به چه شکل است ؟

3-11 فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟

3-12 سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟

3-13 مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟

3-14 معرفی استاندارد ISMS

3-15 مزایای استانداردهای خانواده ISMS

 فصل چهارم: بررسی استانداردها

4-1 استانداردهای خانواده ISMS

4-2 استانداردهای توصیف کننده مرور کلی واژگان

4-3 استانداردهای مشخص کننده الزامات

4-4 استانداردهای توصیف کننده راهنمای مرور کلی

4-5 استانداردهای توصیف کننده راهنماهای بخش خاص

4-6 سازگاری با سایر سیستم های مدیریتی

4-7 انواع اطلاعات تحت پوشش سیستم مدیریت امنیت اطلاعات

4-8 مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )

4-9 خطرهای تهدید کننده ی سیستم اطلاعاتی

 فصل پنجم: نتیجه گیری

 5-1 نتیجه گیری

 پیوست ها

 منابع

 


خرید و دانلود پژوهش و پروژه بررسی ISMS