Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Developing Cybersecurity Programs and Policies

Developing Cybersecurity Programs and Policies

توسط Omar Santos 2018 672 صفحات
4.00
3 امتیازها
گوش دادن
Try Full Access for 7 Days
Unlock listening & more!
Continue

نکات کلیدی

1. امنیت سایبری یک رشته حیاتی برای حفاظت از دارایی‌های اطلاعاتی است

امنیت سایبری دیگر نمی‌تواند به تیم فناوری اطلاعات (IT) واگذار شود. همه افراد باید در این امر مشارکت داشته باشند، از جمله هیئت مدیره.

رویکرد جامع. امنیت سایبری باید در تمام سازمان یکپارچه شود و در بخش IT محدود نگردد. این امر نیازمند مشارکت رهبری، کارکنان و شرکا برای اثربخشی است. سازمان‌ها باید چارچوب امنیتی مانند NIST یا ISO 27001 را برای ایجاد ساختار مناسب اتخاذ کنند.

محرک کسب‌وکار. زمانی که امنیت به‌طور استراتژیک هم‌راستا شود، به‌عنوان یک محرک کسب‌وکار عمل می‌کند که ارزش افزوده ایجاد می‌کند. باید به همان اندازه که سایر عوامل اساسی کسب‌وکار مورد توجه قرار می‌گیرند، به آن توجه شود. این نیازمند رهبری است که ارزش امنیت سایبری را درک کند، در افراد و فرآیندها سرمایه‌گذاری کند و آن را به‌عنوان یک عنصر ضروری برای دستیابی به اهداف سازمانی تلقی کند.

پایه‌گذاری سیاست‌ها. سیاست‌های امنیت سایبری مکتوب، که توسط رهبری تأیید شده‌اند، جهت‌گیری و تعهد سازمان را مشخص می‌کنند. این سیاست‌ها باید مرتبط، واقع‌گرایانه، قابل تطبیق و فراگیر باشند. آن‌ها باید به‌طور منظم بازبینی و به‌روزرسانی شوند تا با تغییرات تهدیدات هم‌راستا شوند.

2. مثلث CIA پایه‌گذار اهداف امنیت اطلاعات است

محرمانگی، یکپارچگی و دسترسی (CIA) ویژگی‌های مشترک یک برنامه امنیت اطلاعات هستند.

محرمانگی اطلاعات را از دسترسی یا افشای غیرمجاز محافظت می‌کند. کنترل‌ها شامل رمزنگاری، محدودیت‌های دسترسی و طبقه‌بندی داده‌ها هستند.

یکپارچگی اطمینان می‌دهد که اطلاعات به‌طور نادرست تغییر یا نابود نمی‌شوند. این امر به کنترل‌هایی مانند هشینگ، امضای دیجیتال و فرآیندهای مدیریت تغییر وابسته است.

دسترس‌پذیری به معنای این است که اطلاعات و سیستم‌ها در زمان نیاز قابل دسترسی باشند. این نیازمند افزونگی، تحمل خطا و برنامه‌ریزی تداوم کسب‌وکار است.

  • اهمیت نسبی C، I و A ممکن است بر اساس مأموریت سازمان و الزامات قانونی متفاوت باشد
  • تمام کنترل‌ها و فرآیندهای امنیتی باید به حفاظت از یک یا چند عنصر مثلث CIA مرتبط باشند
  • ارزیابی‌های ریسک تأثیرات بالقوه بر CIA را بررسی می‌کنند تا تدابیر مناسب را تعیین کنند

3. سیاست‌های مؤثر امنیت سایبری نیازمند حاکمیت و مدیریت ریسک مناسب هستند

حاکمیت فرآیند ایجاد و حفظ یک چارچوب و ساختار مدیریتی و فرآیندهای پشتیبانی است که اطمینان می‌دهد استراتژی‌های امنیت اطلاعات با اهداف کسب‌وکار هم‌راستا و از آن‌ها پشتیبانی می‌کنند.

مشارکت رهبری. هیئت مدیره و مدیران اجرایی باید به‌طور فعال در حاکمیت امنیت سایبری شرکت کنند. این شامل تأیید سیاست‌ها، تأمین منابع و دریافت گزارش‌های منظم درباره وضعیت امنیت است.

رویکرد مبتنی بر ریسک. سازمان‌ها باید یک فرآیند مدیریت ریسک رسمی را برای شناسایی، ارزیابی و کاهش ریسک‌های امنیت سایبری اتخاذ کنند. این امر به اولویت‌بندی تلاش‌ها و منابع کمک می‌کند.

نقش‌های کلیدی حاکمیت:

  • مدیر ارشد امنیت اطلاعات (CISO)
  • کمیته راهبری امنیت سایبری
  • مالکان اطلاعات
  • نگهدارندگان اطلاعات
    مراحل مدیریت ریسک:
  1. شناسایی ریسک
  2. ارزیابی ریسک
  3. درمان ریسک (پذیرفتن، کاهش، انتقال، اجتناب)
  4. نظارت مستمر

4. مدیریت دارایی و طبقه‌بندی داده‌ها برای حفاظت ضروری است

مالکان اطلاعات مسئول طبقه‌بندی داده‌ها هستند.

فهرست دارایی‌ها. سازمان‌ها باید یک فهرست جامع از دارایی‌های اطلاعاتی، شامل سخت‌افزار، نرم‌افزار و داده‌ها، نگهداری کنند. این امر دیدی به آنچه که باید محافظت شود، فراهم می‌کند.

طرح طبقه‌بندی. داده‌ها باید بر اساس حساسیت و اهمیت آن‌ها برای سازمان طبقه‌بندی شوند. طبقه‌بندی‌های رایج در بخش خصوصی شامل:

  • محافظت‌شده/محرمانه
  • استفاده داخلی
  • عمومی

استانداردهای مدیریت. هر سطح طبقه‌بندی باید الزامات مشخصی برای ذخیره‌سازی، انتقال، دسترسی و دور انداختن داشته باشد. این امر اطمینان می‌دهد که تدابیر مناسب به‌طور مداوم اعمال می‌شوند.

مسئولیت‌های مدیریت دارایی:

  • شناسایی و مستندسازی دارایی‌ها
  • تعیین مالکیت
  • تعریف استفاده قابل قبول
  • اطمینان از دور انداختن صحیح
    مزایای طبقه‌بندی:
  • تمرکز تلاش‌های امنیتی بر روی مهم‌ترین دارایی‌ها
  • امکان کنترل‌های متناسب بر اساس حساسیت
  • پشتیبانی از انطباق با مقررات

5. منابع انسانی نقش حیاتی در حفظ امنیت سایبری دارند

برنامه‌های آگاهی امنیتی، آموزش امنیتی و تحصیلات امنیتی همگی به تقویت این پیام کمک می‌کنند که امنیت مهم است.

چرخه زندگی کارکنان. ملاحظات امنیتی باید در تمام مراحل چرخه زندگی کارکنان گنجانده شود:

  • استخدام: بررسی سوابق، انتظارات امنیتی در توصیف شغل
  • ورود: توافق‌نامه‌های محرمانگی، سیاست‌های استفاده قابل قبول
  • ادامه: آموزش و برنامه‌های آگاهی منظم
  • خاتمه: لغو سریع دسترسی

فرهنگ امنیتی. ابتکارات منابع انسانی می‌توانند به پرورش فرهنگی از آگاهی امنیتی کمک کنند که در آن کارکنان نقش خود را در حفاظت از دارایی‌های اطلاعاتی درک کنند.

برنامه آموزشی. یک برنامه جامع آموزش امنیتی باید شامل:

  • آگاهی: یادآوری‌های مربوط به شیوه‌های امنیتی (مانند پوسترها، خبرنامه‌ها)
  • آموزش: آموزش مهارت‌های خاص (مانند شناسایی ایمیل‌های فیشینگ)
  • تحصیلات: دانش عمیق برای متخصصان امنیت

6. امنیت فیزیکی و محیطی از اطلاعات و سیستم‌ها محافظت می‌کند

هدف امنیت فیزیکی و محیطی جلوگیری از دسترسی غیرمجاز، آسیب و مداخله به محل‌های کسب‌وکار و تجهیزات است.

رویکرد لایه‌ای. امنیت فیزیکی باید از چندین لایه حفاظت استفاده کند:

  • انتخاب و طراحی محل
  • امنیت پیرامونی (حصارها، دروازه‌ها، نگهبانان)
  • کنترل‌های دسترسی به ساختمان
  • مناطق امن در داخل ساختمان‌ها
  • حفاظت در سطح تجهیزات

کنترل‌های محیطی. تدابیر حفاظتی در برابر تهدیدات محیطی شامل:

  • شناسایی و خاموش کردن آتش
  • کنترل آب و هوا (دما، رطوبت)
  • حفاظت از برق (UPS، ژنراتورها)
  • شناسایی/حفاظت در برابر آب

دور انداختن دارایی‌ها. دور انداختن صحیح تجهیزات و رسانه‌ها برای جلوگیری از نقض داده‌ها بسیار مهم است:

  • پاک‌سازی امن دستگاه‌های ذخیره‌سازی
  • تخریب فیزیکی در صورت لزوم
  • مستندسازی زنجیره custody
  • خدمات تخریب معتبر

7. مدیریت کنترل دسترسی برای جلوگیری از دسترسی غیرمجاز حیاتی است

هدف اصلی کنترل‌های دسترسی حفاظت از اطلاعات و سیستم‌های اطلاعاتی در برابر دسترسی غیرمجاز (محرمانگی)، تغییر (یکپارچگی) یا اختلال (دسترس‌پذیری) است.

اصول بنیادی:

  • حداقل امتیاز: کاربران باید تنها حداقل دسترسی لازم برای نقش خود را داشته باشند
  • نیاز به دانستن: دسترسی باید به اطلاعات مورد نیاز برای وظایف شغلی محدود شود
  • تفکیک وظایف: وظایف حیاتی باید بین چندین فرد تقسیم شود

مدل‌های کنترل دسترسی:

  • کنترل دسترسی اجباری (MAC): مبتنی بر سیاست و به‌طور سیستم‌محور (در محیط‌های با امنیت بالا استفاده می‌شود)
  • کنترل دسترسی اختیاری (DAC): مجوزهای تعریف‌شده توسط مالک (رایج در سیستم‌های تجاری)
  • کنترل دسترسی مبتنی بر نقش (RBAC): مجوزها به نقش‌ها اختصاص داده می‌شوند و کاربران به نقش‌ها منصوب می‌شوند

عوامل احراز هویت:

  1. چیزی که می‌دانید (گذرواژه، PIN)
  2. چیزی که دارید (کارت هوشمند، توکن)
  3. چیزی که هستید (بیومتریک)
  • احراز هویت چندعاملی ترکیبی از دو یا چند عامل برای امنیت قوی‌تر است
  • دسترسی باید به‌طور منظم بازبینی و به‌محض عدم نیاز به‌سرعت لغو شود

8. رویه‌های امنیت عملیاتی از فعالیت‌های روزمره محافظت می‌کنند

رویه‌های عملیاتی استاندارد (SOPs) توضیحات دقیقی از نحوه انجام یک کار هستند.

مدیریت تغییر. یک فرآیند رسمی برای درخواست، ارزیابی، تأیید و اجرای تغییرات به حفظ ثبات و امنیت کمک می‌کند:

  • ارسال درخواست تغییر (RFC)
  • ارزیابی تأثیر
  • جریان تأیید
  • برنامه‌ریزی اجرا
  • بازبینی پس از تغییر

مدیریت وصله. اعمال به‌موقع وصله‌های امنیتی بسیار حیاتی است:

  • ارزیابی‌های منظم آسیب‌پذیری
  • اولویت‌بندی بر اساس ریسک
  • آزمایش قبل از استقرار
  • رویه‌های اضطراری برای آسیب‌پذیری‌های حیاتی

حفاظت در برابر بدافزار. یک رویکرد چندلایه ضروری است:

  • نرم‌افزار ضد بدافزار
  • فیلتر کردن ایمیل و وب
  • آموزش آگاهی کاربران
  • تقسیم‌بندی شبکه
  • حفاظت از نقاط پایانی

9. پاسخ به حوادث و تداوم کسب‌وکار تضمین‌کننده تاب‌آوری هستند

قابلیت پاسخ به حوادث و چگونگی رعایت قوانین متعدد مربوط به اطلاع‌رسانی نقض داده‌ها.

برنامه پاسخ به حوادث. سازمان‌ها به یک برنامه مستند برای شناسایی، پاسخ به و بازیابی از حوادث امنیتی نیاز دارند:

  • نقش‌ها و مسئولیت‌ها
  • رویه‌های شناسایی و تحلیل
  • استراتژی‌های مهار
  • مراحل از بین بردن و بازیابی
  • فعالیت‌های پس از حادثه

تداوم کسب‌وکار. برنامه‌ریزی برای اختلالات به حفظ عملیات حیاتی کمک می‌کند:

  • تحلیل تأثیر کسب‌وکار
  • اهداف زمان بازیابی (RTO)
  • اهداف نقطه بازیابی (RPO)
  • برنامه‌ریزی برای سایت‌های جایگزین
  • آزمایش و تمرین‌های منظم

رعایت مقررات. بسیاری از صنایع الزامات خاصی برای گزارش‌دهی و اطلاع‌رسانی حوادث دارند:

  • درک قوانین و مقررات قابل اجرا
  • مستندسازی شواهد برای تحقیقات
  • اطلاع‌رسانی به‌موقع به طرف‌های آسیب‌دیده
  • همکاری با مقامات قانونی در صورت لزوم

آخرین به‌روزرسانی::

نقد و بررسی

4.00 از 5
میانگین از 3 امتیازات از Goodreads و Amazon.

متن ارائه شده خالی است و شامل هیچ محتوایی نمی‌باشد. لطفاً متن مورد نظر خود را برای ترجمه ارسال کنید تا بتوانم به شما کمک کنم.

Your rating:
4.37
8 امتیازها

درباره نویسنده

متن ارائه شده خالی است و شامل هیچ محتوایی نمی‌باشد. لطفاً متن مورد نظر خود را برای ترجمه ارسال کنید تا بتوانم به شما کمک کنم.

Listen
Now playing
Developing Cybersecurity Programs and Policies
0:00
-0:00
Now playing
Developing Cybersecurity Programs and Policies
0:00
-0:00
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jun 16,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...