در این پروژه به بررسی چگونگی پیادهسازی فرآیند مدیریت ریسک بر اساس استاندارد ISO/IEC 27005:2008 میپردازیم. این استاندارد بین المللی خطمشیها و دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات[1] در یک سازمان با پشتیبانی از نیازمندیهای ISMS مطابق با استاندارد ISO/IEC 27001 فراهم میکند.
در انجام فرآیند مدیریت ریسک اولین مرحله تهیه لیستی از دارایی های مهم سازمان به همراه میزان اهمیت آنها میباشد، پس از آن تعیین سطح معیارهای محرمانگی، دسترس پذیری، یکپارچگی برای هر دارایی بنا بر نوع دارایی و شرایط سازمان صورت میگیرد، آسیبپذیریها و تهدیدات مرتبط با هر دارایی شناسایی شده و ارزشگذاری میشوند، وپس از ارزیابی احتمال وقوع هر تهدید، سرانجام ریسک هر دارایی به دست میآید.
مرحله بعدی در انجام فرآیند مدیریت ریسک " کاهش ریسک [2]" میباشد در این مرحله براساس نوع دارایی و شرایط حاکم بر سازمان، کنترلهایی به منظور کاهش ریسک پیاده سازی میشوند.
انجام کلیه مراحل فرآیند مدیریت ریسک و تحلیل و ارزیابی مخاطرات، توسط نرم افزار تحلیل و ارزیابی ریسک Callio Secura انجام میگیرد.
طبق نتایج به دست آمده از این پروژه اگر در مرحله بدست آوردن ریسک برای هر دارایی، آسیبهایی که دارایی را مورد تهدید قرار میدهند دقیق و کارشناسانه شناسایی شوند و تعیین سطوح برای معیارهای امنیتی محرمانگی، دسترسپذیری و یکپارچگی و همچنین تخصیص مقادیر برای آسیبپذیریها و تهدیدات دقیق انجام گیرد در نتیجه ریسک هر دارایی با دقت بیشتری به دست میآید.
از طرف دیگر در مرحله کاهش ریسک، اگر کنترلهایی که در اثر اعمال آنها تهدیدات بیشتری کاهش مییابند در اولویت پیادهسازی قرار بگیرند، کاهش ریسک برای هر دارایی، چشمگیرتر خواهد بود و فرایند مدیریت ریسک با کیفیت بالاتری انجام میگیرد.
مقدمه: 1
فصل اول:آشنایی با ISMS. 2
1-1 ISMS چیست؟ 3
1-2 تعاریف و اختصارات.. 3
1-3 امنیت اطلاعات.. 5
1-4 مزایای سیستم مدیریت امنیت اطلاعات.. 5
1-5 اهداف امنیتی سیستم مدیریت امنیت اطلاعات.. 6
1-5-1 تدوین خطمشی امنیت سازمان. 6
1-5-2 سازمان امنیت اطلاعات.. 7
1-5-3 مدیریت دارایی. 7
1-5-4 امنیت پرسنل. 7
1-5-5 امنیت فیزیکی و محیطی. 7
1-5-6 مدیریت عملیات و ارتباطات.. 7
1-5-7 کنترل دسترسی. 7
1-5-8 توسعه و نگهداری سیستم های اطلاعاتی. 7
1-5-9 مدیریت حوادث امنیت اطلاعات.. 8
1-5-10 مدیریت تداوم کسب و کار سازمان. 8
1-5-11 انطباق. 8
1-6 معرفی فازهای طراحی، اجرا، بررسی، اقدام و بخش آموزش.. 18
1-6-1 فاز طراحی سیستم مدیریت امنیت اطلاعات.. 18
1-6-2 فاز اجرا سیستم مدیریت امنیت اطلاعات.. 20
1-6- 3 بخش آموزش.. 20
1-6-4 فاز بررسی. 21
1-6-5 فاز اقدام. 21
1-7 مستندات و سوابق سیستم مدیریت امنیت اطلاعات.. 21
1-7-1 مستندات سیستم مدیریت امنیت اطلاعات.. 21
1-7-2 سوابق سیستم مدیریت امنیت اطلاعات.. 22
1-7-3 فعالیتها و فرایندهای سیستم مدیریت امنیت اطلاعات.. 23
فصل دوم: معرفی ابزار و محیط.. 27
فصل سوم: معرفی پروژه 30
3-1 معرفی استاندارد بین المللی ISO/IEC 27005:2008: 31
3-2 مدیریت ریسک توسط نرم افزار Callio: 31
3- 3 فرمول محاسبه ریسک: 39
3-4 کاهش ریسک Risk Mitigation : 40
3-5 مراحل انجام "کاهش ریسک" توسط نرم افزار Callio: 41
فصل چهارم: بررسی یک نمونه کاربردی.. 50
فصل پنجم: نتیجه گیری، پیشنهادات و راهکارهایی برای آینده 66
فهرست اشکال و جداول:
شکل1-1 : اهداف کنترلی ISMS 8
جدول 1-1: شرح وظایف و مسئولیتهای تیمها 10
شکل1-2: مراحل فاز اجرای ISMS 20
شکل1-3: فرایندهای موجود در فازهای مختلف 24
جدول 1-2:روشهای اجرایی و آییننامهها 25
شکل (2-1): صفحه نخست نرم افزار Callio. 28
شکل (2-2): انتخاب سیستم مدیریت امنیت 29
شکل (3-1): محیط اصلی نرم افزار 32
شکل (3-2): بخشهای اصلی Risk Management 33
شکل (3-3):ورود دارایی و انتخاب طبقهبندی. 34
شکل(3-4):کلیک روی Add برای ورود دارایی. 34
شکل (3-5): وارد کردن مشخصات دارایی. 35
شکل (3-6): تعریف معیار برای هر دارایی. 35
شکل (3-7): تعییین سطح پارامترهای امنیتی. 36
شکل(3-8):شناسایی آسیبپذیریهای هردارایی. 37
شکل (3-9): شناسایی تهدیدات هر دارایی. 37
شکل (3-10): ارزیابی احتمال وقوع تهدید 38
شکل(3-11):ریسک محاسبه شده برای هر دارایی. 38
شکل(3-12):مقدارکل ریسک برای هر Category. 39
شکل(3-13):کاهش ریسک با Risk Mitigation. 41
شکل(3-14):اتخاذیک تصمیم جدیدحاوی کنترل. 42
شکل (3-15): ایجاد یک تصمیم جدید با Add. 42
شکل(3-16):انتخاب نام و توصیف برای تصمیم 43
شکل(3-17): برای نمایش لیست استانداردها 44
شکل (3-18): انتخاب استاندارد مورد نظر 44
شکل(3-19):انتخاب کنترل برای پیادهسازی. 45
شکل(3-20):انعکاس تاثیر کنترل انتخاب شده 46
شکل (3-21): کاهش مقادیر برای آسیبپذیری 47
شکل(3-22): کاهش مقادیر برای تهدیدات.. 48
شکل(3-23):کاهش ریسک براثر اعمال کنترلها 49
شکل(3-24): ریسک قبل و بعد از اعمال کنترل. 49
شکل (4-1): لیست داراییهای مورد بررسی 51
جدول(4-1):پارامترهای امنیتی هر دارایی. 51
جدول(4-2):مرتبط بانرمافزارجامع مشترکین 52
جدول(4-3):مرتبط با Visual Studio 2005. 55
جدول(4-4):مرتبط با Data Recovery 57
جدول (4-5): مربوط به نرم افزار Edit Plus 59
جدول (4-6): مربوط به Sql Server 60
جدول (4-7): مربوط به کلیه فرمها 64
جدول(4-8):ریسک محاسبه شده برای هر دارایی. 65
بررسی و پیادهسازی مدیریت ریسک از استاندارد ISMS