امن سازي نقاط پاياني:
نتيجه گيري:
نويسنده:
(مهندس عامر نجفيان پور: رئيس هيأت مديره و مدير فني شركت داده پردازان دوران)
- یکشنبه ۲۳ اردیبهشت ۹۷ ۰۸:۴۳
- ۱۰۵ بازديد
- ۰ نظر
امن سازي نقاط پاياني:
نتيجه گيري:
نويسنده:
(مهندس عامر نجفيان پور: رئيس هيأت مديره و مدير فني شركت داده پردازان دوران)
مقدمه
عاملهايي مانند كارشناسان، عوامل تكنولوژيكي و فرآيندهاي سازماني عناصري هستند كه پيادهسازي امنيت در سازمان ها را با چالش خدمات شبكه مواجه مي كنند. جنبه هاي انساني عبارتست از آنچه مربوط به شناخت و درك افراد است مانند فرهنگ و تعامل با ديگر با افراد. جنبه هاي سازماني مربوط هستند به ساختار سازمان شامل اندازه سازمان و تصميمات مديريتي در حوزه امنيت فناوري اطلاعات. جنبه هاي تكنولوژي، شامل راه حل هاي تكنيكي مانند برنامه ها و پروتكل هاست. براي مثال، براي رسيدن به درك متقابل درباره ريسك هاي امنيت در ميان ذينفعان مختلف، ارتباطات و تعاملات موثر مورد نياز است. همچنين خطاهاي انساني تهديد ديگري براي راهكارهاي امنيتي هستند. تحليل ها نشان مي دهد كه فاكتورهاي سازماني مانند ارتباطات، فرهنگ امنيت و قوانين دلايل متداول خطاها در حوزه امنيت اطلاعات هستند.
متدولوژي
شناخت بهتر شرايط و محدوديت هاي دنياي واقعي در ارائه راهكارهاي امنيتي براي ايجاد سيستم هاي پسيو شبكه امن تر و قابل استفاده تر، به توسعه دهندگان و طراحان سيستم كمك خواهد كرد. سوالات اصلي كه در اين مطالعه مطرح شده است، عبارتند از:
1. مشكلات اصلي كه كارشناسان در بخش امنيت اطلاعات در سازمان خود با آنها روبرو هستند، چيست؟
2. چگونه اين چالش ها و مشكلات با هم در تقابل هستند؟
3. الزامات اين چالش ها بر روي تحقيقات آينده چيست؟
ارائه چارچوب يكپارچه چالش ها
سه دسته از اين مشكلات بعنوان فاكتورهاي انساني دسته بندي مي شود:
1- فرهنگ 2- فقدان آموزش امنيت 3- فرآيندهاي امنيت ارتباطات
فقدان فرهنگ امنيت داخل سازمانها تغيير شيوه ها را مشكل كرده است. براي مثال، چندين كارمند از يك نام كاربري براي دسترسي به يك سيستم پشتيباني شبكه استفاده مي كنند. در برخي موارد، كارمندان دسترسي به داده را بعنوان يك امتياز در نظر مي گيرند و در برابر از دست دادن اين امتياز بعنوان يك تغيير سازماني مقاومت مي نمايند. فقدان آموزش امنيت موضوع ديگر است. پياده سازي كنترل هاي امنيتي در حالي كه افراد توجه كافي يا دانش كافي درباره امنيت فناوري اطلاعات ندارند، دشوار خواهد بود. فقدان فرهنگ و آموزش، شناخت ريسك هايي كه ذينفعان داخل سازمان با آن مواجه هستند، تحت تاثير قرار مي دهد. زماني كه ديدگاه مشترك از ريسك ها ميان ذينفعان وجود نداشته باشد امنيت ارتباطات با مشكل روبرو خواهد شد.
مواردي كه به ويژگي هاي سازمان ها مربوط مي شود، عبارتند از:
1- برآورد ريسك 2- محيط هاي باز و آزاد دانشگاهي 3- فقدان بودجه 4- قرار دادن امنيت در اولويت دوم 5- زمانبندي فشرده 6- روابط تجاري با ديگر سازمان ها 7- توزيع مسئوليت هاي فناوري اطلاعات 8- كنترل دسترسي به داده هاي حساس
فاكتورهاي مبتني بر تكنولوژي كه براي پياده سازي قوانين امنيتي مطرح مي شوند، عبارتند از:
1- پيچيدگي سيستم ها 2- دسترسي هاي توزيع شده و سيار 3- آسيب در سيستم ها و برنامه ها
نتيجه گيري
تجزيه و تحليل ها نشان داد كه ارتباطات موثر يك مشكل براي كارشناساني كه ريسك ها و كنترل هاي امنيتي را با ديگر ذينفعان مطرح مي نمايند، مي باشد. براي پياده سازي فرآيندهاي امنيتي بايد فرهنگ سازماني و ديدگاه ذينفعان مختلف و نه فقط كاربران نهايي درباره ريسك هاي امنيتي در نظر گرفته شود. توزيع مديريت فناوري اطلاعات و عدم آموزش هاي امنيتي ميكروتيك ذينفعان فاكتورهايي هستند كه تاثير منفي بر روي كارآيي و اثربخشي ارتباطات ايجاد شده توسط كارشناسان امنيت دارند.زمانبندي فشرده براي تحويل سرويس هايي كه شامل نيازمنديهاي امنيتي است، مشكل ديگري است. اين مشكل به كمبود زمان، منابع و ارتباطات متناقض بين مسئولان مربوط مي باشد. به اين ترتيب يك ارتباط مستقيم بين زمانبندي فشرده و سطح امنيت وجود دارد.
توزيع، در حوزه دسترسي كنترل شده به داده دو جنبه دارد: اول، كنترل كردن دسترسي كاربراني كه پراكنده هستند و از تكنولوژي هاي دسترسي متفاوت استفاده مي كنند. دوم، كنترل دسترسي به داده هاي توزيع شده در كل سازمان كه توسط ذينفعان مختلف مديريت مي شود. پيشنهاد مطرح شده اينست كه، پروسه هاي امنيتي بايد با فرض محيط هاي توزيع شده توسعه يابند. اين سيستمها بايد به منظور فراهم كردن دسترسي كنترل شده به داده هاي توزيع شده، به اندازه كافي انعطاف پذير باشند و كانال هاي ارتباطي بين ذينفعان مختلف كه به آن داده ها دسترسي دارند، بهبود ببخشند.
طرح مسئله
تركيب تكنولوژيهاي مختلف با هدف برآورده نمودن نيازمنديهاي كسب و كار، سازمان را با چالشهايي جديد روبرو نموده است، چرا كه عموماً هيچ روش يا مكانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويتبندي ميليونها رخداد گزارش شده از سوي تكنولوژيها و سامانههاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تكنولوژيهاي پسيو شبكه مختلف و نامتجانس جز افزايش سربار فعاليتهاي امنيتي سازمان، مضاعف شدن اين فعاليتها، ايجاد مدلهاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجهاي به همراه نخواهد داشت.
در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف (كه توسط تجهيزات و ابزارهاي مختلفي توليد شدهاست) و شناسايي يك حمله يا نفوذ مشخص، بسيار مشكل و عموما غيرممكن ميباشد. علاوه بر اين، تحليلهاي پس از وقوع حوادث نيز بسيار كند انجام خواهند شد چرا كه تركيب اطلاعاتي كه به روشهاي متفاوت در ابزارها و تجهيزات مختلف نگهداري ميشوند، كاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح ميگردد:
• چگونه ميتوان ميليونها واقعهاي كه روزانه توسط سيستمها، نرم افزارهاي كاربردي و كانالهاي كسب و كار مختلف توليد ميشوند را جمع آوري، نرمال و به يكديگر مرتبط ساخت؟
• چگونه اين وقايع را ميتوان اولويتبندي كرد؟
• در چنين وضعيتي، چگونه با توليد گزارشات مناسب پشتيباني شبكه ميتوان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
• چگونه ميتوان از محافظت مناسب داراييهاي با ارزش سازمان اطمينان حاصل نمود؟
• و بالاخره، چگونه ميتوان تصويري كامل از وضعيت امنيتي شبكه سازمان ارائه نمود؟
ارائه راه حل
مركز كنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبكه سازمان ايجاد مينمايد. در واقع، اين مركز بواسطه اطلاع رسانيهاي اتوماتيك خدمات شبكه حوادث و وقايع، توليد گزارشات جزئي و كلي، پاسخدهي اتوماتيك به حوادث و وقايع، رويكردي پيشگيرانه را در جهت مديريت ريســـكهاي امنيتي ايجاد خواهد نمود.
همچنين، اين مركز، وقايع و حوادث را اولويتبندي مينمايد، داراييهاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهكارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش تعيين شده، اجرا مينمايد.
اين مركز، با ارايه گزارشاتي در سطوح مختلف، نيازمنديهاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسكهاي عملياتي زيرساخت شبكه را برآورده مينمايد.
در واقع، مركز عمليات امنيت شبكه, مكاني است براي جمعآوري اطلاعات و تجزيه تحليل آنها جهت پياده سازي استراتژيهاي امنيتي، همچون:
• جلوگيري از حملات مبتني بر شبكه
• جلوگيري از حملات مبتني بر ميزبان
• شناسايي و جلوگيري از حملات پيچيده و تركيبي
• تشخيص و رفع آسيب پذيريهاي امنيتي تجهيزات
• ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي
نگاهي كلي به مركز عمليات امنيت شبكه
مركز عمليات امنيت، مجموعه اي از عوامل تكنولوژيك، فرآيندها و عوامل انساني است كه به صورت پيوسته، رخدادهاي امنيتي ميكروتيك را از تجهيزات مختلف و ناهمگون شبكه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد.
مزايا و قابليت هاي مركز عمليات امنيت
با توجه به موارد ذكر شده در بخش هاي قبلي، مي توان مزايا و قابليت هاي زير را براي مركز عمليات امنيت شبكه برشمرد:
• مديريت و پايش امنيت تجهيزات، شبكههاي ارتباطي و رايانهها، به صورت 24 ساعته
• مديريت و مانيتورينگ لحظهاي تهديدات
• جمع آوري و آناليز ترافيك شبكه
• پاسخ دهي به مشكلات و رخدادهاي امنيتي
• بهبود در اجراي خط مشي ها و استانداردهاي امنيتي
امروزه در دنياي توانمند فناوري تكنولوژي، "اطلاعات" دارايي حياتي براي كسب و كار سازمانها محسوب مي شود. بنابراين تامين امنيت آنها بسيار مهم خواهد بود. عبارت "امنيت اطلاعات"،
تنها به موضوع ساده حفاظت از نام كاربري و رمز عبور ختم نمي شود؛ مقررات و حريم خصوصي يا خط مشي هاي حفاظت از اطلاعات مختلف، يك تعهد پويا را براي سازمان ها به وجود مي آورد.
در عين حال ويروسها، تروجان ها، فيشرها و ... براي سازمان تهديد به حساب مي آيند. همچنين هكرها باعث به وجود آمدن خسارات زيادي براي سازمان مي شوند، مانند دزدي اطلاعات
مشتريان، جاسوسي استراتژي هاي كسب و كار به نفع رقبا، از بين بردن اطلاعات مهم سازمان خدمات شبكه كه هر يك از آنها به تنهايي مي تواند صدمات جبران ناپذيري را متوجه سازمان ها نمايد.
از اين رو استفاده از يك سيستم مديريت امنيت اطلاعات(ISMS ) مناسب براي مديريت موثر دارايي هاي اطلاعاتي سازمان الزامي به نظر مي رسد.
ISMS شامل مجموعه اي از خط مشي ها به منظور فراهم نمودن مدلي براي ايجاد، توسعه و نگهداري امنيت منابع اطلاعاتي از جمله دارايي هاي نرم افزاري و سخت افزاري مي باشد. اين خط مشي ها به منزله راه هاي امني هستند كه از طريق آنها منابع اطلاعاتي مي توانند مورد استفاده قرار بگيرند. استانداردهاي مختلفي در زمينه فناوري اطلاعات و ارتباطات وجود دارد كه منجر به امنيت اطلاعات مي شوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS,غير مجاز مي باشدO, SOA, ITIL و COBIT. اما بعضي از اين استانداردها به دلايل مختلف چندان مورد استقبال سازمان ها قرار نگرفته. در اينجا به بررسي چهار استاندارد برتر دنيا مي پردازيم كه به طور گسترده در زمينه چارچوب، ساختار و امنيت فناوري اطلاعات مورد استفاده قرار مي گيرند. اين چهار استاندارد برتر شامل: ISO 27001, PCI DSS, ITIL و COBIT هستند.
در ادامه به بررسي و نگاهي اجمالي به كليات هريك از اين چهار استاندارد مي پردازيم:
ISO27001: استاندارد بين المللي ISO27001 الزامات ايجاد، پياده سازي، پايش، بازنگري، نگهداري و توسعه ISMS در سازمان را مشخص مي كند. اين استاندارد براي ضمانت انتخاب كنترلهاي امنيتي به جا و مناسب براي حفاظت از دارايي هاي اطلاعاتي، طراحي شده است. زماني كه يك سازمان موفق به دريافت گواهينامه مربوط به استاندارد ISO27001 مي گردد، به اين معني ست كه
آن سازمان توانسته امنيت را در زمينه اطلاعات خود مطابق با بهترين روش هاي ممكن مديريت نمايد. اين استاندارد (بخصوص نسخه 2013 آن) براي پياده سازي در انواع سازمان هاي دولتي،
خصوصي، بزرگ و يا كوچك مناسب است. در ايران با توجه به تصويب سند افتا توسط دولت و الزامات سازمان هاي پسيو شبكه بالادستي در صنعت هاي مختلف، كليه سازمان ها و نهادهاي دولتي، ملزم به پياده سازي
ISMS گرديده و اكثر اين سازمان ها به پياده سازي الزامات استاندارد ISO27001 رو آوردند.
علاوه بر اين كه استاندارد ISO27001 خود حاوي كنترل هاي امنيتي جامعي جهت تضمين امنيت سازمان است، همچنين مي تواند به عنوان يك بستر مديريتي جهت پياده سازي كنترل هاي امنيتي بيشتري كه در استانداردهاي ديگر وجود دارد، مورد استفاده قرار گيرد.
PCI DSS: استاندارد امنيت اطلاعات در صنعت كارت پرداخت (PCI DSS) يك استاندارد امنيت اطلاعات جهاني است كه توسط انجمن استانداردهاي امنيت صنعت كارت پرداخت براي افزايش امنيت كارت هاي اعتباري ايجاد شد. اين استاندارد اختصاصاً براي سازمان هايي مفيد است كه در زمينه كارت هاي اعتباري، كيف الكترونيك، ATM، POS و... اطلاعات مشتريان را نگهداري، پردازش يا مبادله مي كنند.
اعتبار اين استاندارد به صورت ساليانه بررسي مي شود. براي سازمان هاي بزرگ بررسي انطباق توسط يك ارزياب مستقل انجام مي شود اما سازمان هاي كوچكتر مي توانند انطباق خود را توسط پرسشنامه خود ارزيابي بررسي نمايند.
ITIL ITIL يك چارچوب عمومي است كه بر پايه تجارب موفق در مديريت سرويس هاي IT در سازمان هاي دولتي و خصوص در سطح بين المللي به وجود آمده است. ITIL در اصل يك استاندارد نيست بلكه چارچوبي است با نگاهي نوين براي بهبود ارائه و پشتيباني خدمات فناوري اطلاعات كه امروزه از سوي سازمانهاي ارائه دهنده خدمات فناوري اطلاعات بسيار مورد توجه قرار گرفته است. هدف
اوليه اين چارچوب اين است كه مطمئن شود سرويس هاي IT با نيازهاي كسب و كار سازمان منطبق است و در زماني كه كسب و كار به آن نياز دارد پاسخگوي اين نياز است.
ITIL به عنوان مجموعه اي از كتابها به وجود آمده و بر پايه مدل دمينگ و چرخه PDCA ايجاد شده، نسخه ي فعلي ITIL كه مورد استفاده است، نسخه سوم مي باشد كه ۵ بخش اصلي را در بر دارد: استراتژي خدمات، طراحي خدمات، تحويل خدمات، اداره خدمات، بهينه سازي پيوسته خدمات.
همانطور كه بيان شد، ITIL بيشتر در شركت هايي كه كسب و كار IT دارند مورد توجه قرار گرفته است. COBIT: COBIT يك گواهينامه است كه توسط ISACA و موسسه مديريت IT (ITGI) در سال 1996 به وجود آمد. اين استاندارد چارچوبي براي مديريت فناوري اطلاعات است. اين استاندارد با رويكردي فرآيندگرا در 4 دامنه و 34 فرآيند و مجموعه اي از 318 هدف كنترلي در حوزه ارزيابي فناوري اطلاعات تدوين شده است و مجموعه اي از سنجه ها، شاخص ها، فرآيندها و بهترين¬تجارب را براي كمك به مديران، مميزان و كاربران IT ارائه مي-دهد.COBIT داراي پنج حوزه تمركز بر مديريت فناوري اطلاعات است: تنظيم استراتژيك، تحويل ارزش پشتيباني شبكه مديريت منابع، مديريت ريسك، اندازه¬گيري كارايي . پياده سازي و بكارگيري COBIT در سازمان¬ها، براي مديران چارچوبي را فراهم مي آورد تا به كمك آن بتوانند برنامه استراتژيك IT، معماري اطلاعاتي، نرم¬افزارها و سخت افزارهاي مورد نياز IT و كنترل عملكرد سيستم هاي IT سازمان خود را طراحي نمايند و با كمك اين ابزارها به تصميم¬گيري و سرمايه گذاري¬هاي مرتبط با فناوري اطلاعات بپردازند. |
|
همپوشاني حوزه هاي امنيتي :
در سال 2009، يازده حوزه كنترلي اساسي معرفي شد كه به 11EC معروف گرديد اين كنترل ها مي بايست توسط سازمان هايي كه مي خواهند امنيت اطلاعات را پياده سازي نمايند پياده سازي شوند، اگر اين كنترل ها را به عنوان معياري براي تحقق امنيت اطلاعات در نظر بگيريم حاصل مقايسه چهار استاندارد مذكور، با توجه به اين معيارها به شكل زير خواهد بود: |
|
![]() |
|
مقايسه چهار استاندارد برتر:
جهت مقايسه متناظر ويژگي هاي اين استانداردها، جدول زير برخي موضوعات قابل تأمل را مشخص مي نمايد. |
|
![]() |
|
انتخاب استاندارد جهت پياده سازي امنيت اطلاعات :
بسيار مهم است كه استانداردي در سازمان پياده سازي گردد كه به عنوان يك معيار همگاني شناخته شده و مورد قبول اكثر سازمان ها و قوانين كشوري باشد، استاندارد ISO توسط 25 كشور راه اندازي شد، اين درحالي است كه سه استاندارد ديگر تنها در يك كشور شروع به كار كردند. در اين خصوصISO به نسبت سه استاندارد ميكروتيك ديگر بسيار شناخته شده تر است، ISO به طور گسترده در جهان توسط 163 كشور مورد استفاده قرار گرفته است، در مقايسه با PCIDSS (125)، ITIL (50) و COBIT (160). ISO27001 به علت جامعيت كنترلهاي آن نسبت به سه استاندارد امنيتي ديگر، موجبات پذيرش آن توسط مشتريان، تامين كنندگان، خريداران و مديران را فراهم مي سازد. |
|
|
امروزه در دنياي توانمند فناوري تكنولوژي، "اطلاعات" دارايي حياتي براي كسب و كار سازمانها محسوب مي شود. بنابراين تامين امنيت آنها بسيار مهم خواهد بود. عبارت "امنيت اطلاعات"،
تنها به موضوع ساده حفاظت از نام كاربري و رمز عبور ختم نمي شود؛ مقررات و حريم خصوصي يا خط مشي هاي حفاظت از اطلاعات مختلف، يك تعهد پويا را براي سازمان ها به وجود مي آورد.
در عين حال ويروسها، تروجان ها، فيشرها و ... براي سازمان تهديد به حساب مي آيند. همچنين هكرها باعث به وجود آمدن خسارات زيادي براي سازمان مي شوند، مانند دزدي اطلاعات
مشتريان، جاسوسي استراتژي هاي كسب و كار به نفع رقبا، از بين بردن اطلاعات مهم سازمان خدمات شبكه كه هر يك از آنها به تنهايي مي تواند صدمات جبران ناپذيري را متوجه سازمان ها نمايد.
از اين رو استفاده از يك سيستم مديريت امنيت اطلاعات(ISMS ) مناسب براي مديريت موثر دارايي هاي اطلاعاتي سازمان الزامي به نظر مي رسد.
ISMS شامل مجموعه اي از خط مشي ها به منظور فراهم نمودن مدلي براي ايجاد، توسعه و نگهداري امنيت منابع اطلاعاتي از جمله دارايي هاي نرم افزاري و سخت افزاري مي باشد. اين خط مشي ها به منزله راه هاي امني هستند كه از طريق آنها منابع اطلاعاتي مي توانند مورد استفاده قرار بگيرند. استانداردهاي مختلفي در زمينه فناوري اطلاعات و ارتباطات وجود دارد كه منجر به امنيت اطلاعات مي شوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS,غير مجاز مي باشدO, SOA, ITIL و COBIT. اما بعضي از اين استانداردها به دلايل مختلف چندان مورد استقبال سازمان ها قرار نگرفته. در اينجا به بررسي چهار استاندارد برتر دنيا مي پردازيم كه به طور گسترده در زمينه چارچوب، ساختار و امنيت فناوري اطلاعات مورد استفاده قرار مي گيرند. اين چهار استاندارد برتر شامل: ISO 27001, PCI DSS, ITIL و COBIT هستند.
در ادامه به بررسي و نگاهي اجمالي به كليات هريك از اين چهار استاندارد مي پردازيم:
ISO27001: استاندارد بين المللي ISO27001 الزامات ايجاد، پياده سازي، پايش، بازنگري، نگهداري و توسعه ISMS در سازمان را مشخص مي كند. اين استاندارد براي ضمانت انتخاب كنترلهاي امنيتي به جا و مناسب براي حفاظت از دارايي هاي اطلاعاتي، طراحي شده است. زماني كه يك سازمان موفق به دريافت گواهينامه مربوط به استاندارد ISO27001 مي گردد، به اين معني ست كه
آن سازمان توانسته امنيت را در زمينه اطلاعات خود مطابق با بهترين روش هاي ممكن مديريت نمايد. اين استاندارد (بخصوص نسخه 2013 آن) براي پياده سازي در انواع سازمان هاي دولتي،
خصوصي، بزرگ و يا كوچك مناسب است. در ايران با توجه به تصويب سند افتا توسط دولت و الزامات سازمان هاي پسيو شبكه بالادستي در صنعت هاي مختلف، كليه سازمان ها و نهادهاي دولتي، ملزم به پياده سازي
ISMS گرديده و اكثر اين سازمان ها به پياده سازي الزامات استاندارد ISO27001 رو آوردند.
علاوه بر اين كه استاندارد ISO27001 خود حاوي كنترل هاي امنيتي جامعي جهت تضمين امنيت سازمان است، همچنين مي تواند به عنوان يك بستر مديريتي جهت پياده سازي كنترل هاي امنيتي بيشتري كه در استانداردهاي ديگر وجود دارد، مورد استفاده قرار گيرد.
PCI DSS: استاندارد امنيت اطلاعات در صنعت كارت پرداخت (PCI DSS) يك استاندارد امنيت اطلاعات جهاني است كه توسط انجمن استانداردهاي امنيت صنعت كارت پرداخت براي افزايش امنيت كارت هاي اعتباري ايجاد شد. اين استاندارد اختصاصاً براي سازمان هايي مفيد است كه در زمينه كارت هاي اعتباري، كيف الكترونيك، ATM، POS و... اطلاعات مشتريان را نگهداري، پردازش يا مبادله مي كنند.
اعتبار اين استاندارد به صورت ساليانه بررسي مي شود. براي سازمان هاي بزرگ بررسي انطباق توسط يك ارزياب مستقل انجام مي شود اما سازمان هاي كوچكتر مي توانند انطباق خود را توسط پرسشنامه خود ارزيابي بررسي نمايند.
ITIL ITIL يك چارچوب عمومي است كه بر پايه تجارب موفق در مديريت سرويس هاي IT در سازمان هاي دولتي و خصوص در سطح بين المللي به وجود آمده است. ITIL در اصل يك استاندارد نيست بلكه چارچوبي است با نگاهي نوين براي بهبود ارائه و پشتيباني خدمات فناوري اطلاعات كه امروزه از سوي سازمانهاي ارائه دهنده خدمات فناوري اطلاعات بسيار مورد توجه قرار گرفته است. هدف
اوليه اين چارچوب اين است كه مطمئن شود سرويس هاي IT با نيازهاي كسب و كار سازمان منطبق است و در زماني كه كسب و كار به آن نياز دارد پاسخگوي اين نياز است.
ITIL به عنوان مجموعه اي از كتابها به وجود آمده و بر پايه مدل دمينگ و چرخه PDCA ايجاد شده، نسخه ي فعلي ITIL كه مورد استفاده است، نسخه سوم مي باشد كه ۵ بخش اصلي را در بر دارد: استراتژي خدمات، طراحي خدمات، تحويل خدمات، اداره خدمات، بهينه سازي پيوسته خدمات.
همانطور كه بيان شد، ITIL بيشتر در شركت هايي كه كسب و كار IT دارند مورد توجه قرار گرفته است. COBIT: COBIT يك گواهينامه است كه توسط ISACA و موسسه مديريت IT (ITGI) در سال 1996 به وجود آمد. اين استاندارد چارچوبي براي مديريت فناوري اطلاعات است. اين استاندارد با رويكردي فرآيندگرا در 4 دامنه و 34 فرآيند و مجموعه اي از 318 هدف كنترلي در حوزه ارزيابي فناوري اطلاعات تدوين شده است و مجموعه اي از سنجه ها، شاخص ها، فرآيندها و بهترين¬تجارب را براي كمك به مديران، مميزان و كاربران IT ارائه مي-دهد.COBIT داراي پنج حوزه تمركز بر مديريت فناوري اطلاعات است: تنظيم استراتژيك، تحويل ارزش پشتيباني شبكه مديريت منابع، مديريت ريسك، اندازه¬گيري كارايي . پياده سازي و بكارگيري COBIT در سازمان¬ها، براي مديران چارچوبي را فراهم مي آورد تا به كمك آن بتوانند برنامه استراتژيك IT، معماري اطلاعاتي، نرم¬افزارها و سخت افزارهاي مورد نياز IT و كنترل عملكرد سيستم هاي IT سازمان خود را طراحي نمايند و با كمك اين ابزارها به تصميم¬گيري و سرمايه گذاري¬هاي مرتبط با فناوري اطلاعات بپردازند. |
|
همپوشاني حوزه هاي امنيتي :
در سال 2009، يازده حوزه كنترلي اساسي معرفي شد كه به 11EC معروف گرديد اين كنترل ها مي بايست توسط سازمان هايي كه مي خواهند امنيت اطلاعات را پياده سازي نمايند پياده سازي شوند، اگر اين كنترل ها را به عنوان معياري براي تحقق امنيت اطلاعات در نظر بگيريم حاصل مقايسه چهار استاندارد مذكور، با توجه به اين معيارها به شكل زير خواهد بود: |
|
![]() |
|
مقايسه چهار استاندارد برتر:
جهت مقايسه متناظر ويژگي هاي اين استانداردها، جدول زير برخي موضوعات قابل تأمل را مشخص مي نمايد. |
|
![]() |
|
انتخاب استاندارد جهت پياده سازي امنيت اطلاعات :
بسيار مهم است كه استانداردي در سازمان پياده سازي گردد كه به عنوان يك معيار همگاني شناخته شده و مورد قبول اكثر سازمان ها و قوانين كشوري باشد، استاندارد ISO توسط 25 كشور راه اندازي شد، اين درحالي است كه سه استاندارد ديگر تنها در يك كشور شروع به كار كردند. در اين خصوصISO به نسبت سه استاندارد ميكروتيك ديگر بسيار شناخته شده تر است، ISO به طور گسترده در جهان توسط 163 كشور مورد استفاده قرار گرفته است، در مقايسه با PCIDSS (125)، ITIL (50) و COBIT (160). ISO27001 به علت جامعيت كنترلهاي آن نسبت به سه استاندارد امنيتي ديگر، موجبات پذيرش آن توسط مشتريان، تامين كنندگان، خريداران و مديران را فراهم مي سازد. |
|
|