صفحه 3 از 4 اولیناولین 1 2 3 4 آخرینآخرین
نمایش نتایج: از شماره 31 تا 45 از مجموع 50

موضوع: آموزش ISMS

  
  1. #31
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    خوب موضوع ارشد شما میشه همین ؟
    بومی سازی ؟ تغییر حوزه ها و کنترلها بر اساس چند استاندارد مختلف ؟
    قبول میکنند ؟
    البته جسارت نشه ها ! من که خودم اصلا لیسانس هستم و فوق ندارم
    ولی خوب این موضوع کمی آبکی به نظر نمیاد برای فوق لیسانس ؟ رشته شما گرایشتون دقیقا چیه ؟ صنایعی هستید یا IT ؟
    راستی استاندارد IDS 279 رو دیدید >؟
    (امیدوارم شمارش رو اشتباه نگفته باشم)
    مركز استاندارد دفاعي ايران روش کار کرده ! شبیه به همین کار شماست تو حوزه دفاعی

    بومي‌سازي استاندارد مديريت امنيت اطلاعات
    10/8/84 تا 1/3/86
    موسسه آموزشي و تحقيقاتي صنايع دفاعي، مركز استاندارد دفاعي ايران
    پروپوزال که قبول شده
    البته به یه نکته اشاره کنم که پایان نامه های دیگه هم چیز بیشتری ندارند. گرایش من مدیریت فناوری اطلاعات هست و صنایع خوندم. اگه یه نگاهی به پایان نامه ها بندازید (به کل پایان نامه و نه عنوان خالی) میبینید که در حد ارشد چیز بیشتری توشون نیست. من خودم تازه دارم دربارش مطالعه می کنم ولی کار کاربردی هست همونطور که گفته یه سایت ژاپنی یه پایگاه داده انلاین ساخته و با روش مشابه داره ارزیابی امنیت اطلاعات رو انجام میده که کلی هم دیتابیسش رشد داشته و استقبال شده ازش.
    توی جلسه دفاع از پروپوزال ازم سوال کردن که این کار چه تفاوتی با ایزو داره؟
    من جواب دادم که این کار اولویت بندی رو داره +ارزیابی رو میتونیم با استفاده از اون انجام بدیم(ایزو ارزیابی رو انجام نمیده)
    حالا به نظر شما جواب من درست بوده؟







  2. #32
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5757
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    باز هم عرض میکنم من مدرکم از شما پایین تره و البته تو این موضوع هم تخصص چندانی ندارم
    امیدوارم جناب حکیمی و سایر دوستان هم به کمک بیان
    اما اگه دوست داشتید پروپزالتون رو به صورت جزئی تر بیان کنید تا بهتر بشه فهمید چه میخواهید بکنید
    اما در این خصوص :
    من جواب دادم که این کار اولویت بندی رو داره +ارزیابی رو میتونیم با استفاده از اون انجام بدیم(ایزو ارزیابی رو انجام نمیده)
    استاندارد خودش اولویت ها رو بیان کرده و ارزیابی هم بر اساس یک سری تکنیک ها و سنجه ها و کنترلها انجام میشه
    میدونید که ممیزان به صورت تصادفی برخی موضوعات رو انتخاب میکنند و کلا میزی مثل امتحان چی بگم مثلا writing for IELTS میمونه و به سلیقه مصحح بستگی زیادی داره ! اما موضوعاتی مثل نسخ پشتیبان که فکر کنم بند 10 کنترلهاست کاملا حیاتی و ضررویه و همه میرن سراغش

    میخوام بگم یکجور اولویت نانوشته تو ذهن ممیزان و البته متخصصین هست (که البته شاید تو استاندارد و ضمایم و مدارک مرتبط به اون مثل TR ها این مسئله کاملا دم نظر قرار گرفته باشه و اولویت بندی انجام شده باشه)

    پس ممیز میاد ! با کنترلهای موجود ارزیابی میکنه (پس ارزیابی در ایزو هست) و در این ارزیابی اولویت ها رو در نظر میگیره
    مثلا اگر نسخ پشتیبانتون فرآیند و سوابق نداشته باشه یک Non-Conformity کله گنده میگیرید و خداحافظ ولی خوب اگر تجارت الکترونیکی چندان پیشرفت نکرده باشه و کسب و کارتون هم تا حدودی به اون ربط داشته باشه و بشه بهبود کاری رو با استفاده از اون شاهد بود یک OFI میگیرید
    باز شما بیشتر و دقیقتر توضیح بدید که بشه بهتر کمک کرد
    راستی اون سایت ژاپنی داستانش چیه ؟ لینکش رو میدید ؟ و اینکه بگید دقیقا داره چیکار میکنه


    ویرایش توسط th95 : 2011-03-17 در ساعت 11:20 PM

  3. #33
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    این ادرس سایت ژاپنی
    IPA/ISEC : IT Security Center
    یه نگاه بندازید بعدش ادامه میدیم.
    اینم لینکی که بهتره نگاش کنید:
    http://www.ipa.go.jp/security/englis..._Benchmark.pdf
    در زمینه همون اولویت نانوشته می خوام کار کنم من دوره ایزو رو طی نکردم برای همین مثل شما وارد نیستم باید ببخشید. مدارک TR هم نپمیدونم چیه اگه میشه توضیح بدید.



  4. #34
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    با سلام

    با اجازه محمد جون من یه دستنوشته دارم که چند مدت پیش واسه جایی گذاشتم اگه اجازه بدین اینجا میزارم شاید مورد استفاده قرار گرفت !؟



    با سلام

    عصر جدید عصر اطلاعات و فن آوری است و سرعت رشد فن آوری و تکنولوژی در این عصر بسیار سریع گشته . رسانه ها و
    وسایل ارتباط جمعی نیز به این امر کمک زیادی نموده اند .

    تفاوت اين عصر با ساير اعصار را بايستي در سرعت تغييرات فن آوري و رشد سريع و چشمگيرعلوم محسوب کرد که

    همه اين ها را بايد مديون دسترسي وسيع همگاني به اطلاعات دانست.

    همچنين برخي از انديشمندان ، دنياي امروز را دنيای اطلاعات ، سرعت وشتاب دانسته اند. به قول بيل گيتس اگر ويژگي

    دهه 1980 رويکرد به کيفيت و دهه 1990 دوران مهندسي مجدد فرآيندها بوده است , دهه2000 را بايد دوران شتاب دانست.

    یکی از همین فن آوریها و تکنولوژیها ، دنیای زیبا و جالب شبکه و در وسعت وسیع تری اینترنت است که باعث دسترسی سریع و

    همگانی به اطلاعات شده و از این طریق میتوان به راحتی اطلاعات را به اشتراک گذاشت و یا اطلاعاتی را کسب نمود !

    به اشتراک گذاری اطلاعات باعث رشد و شکوفایی بسیار شده و این امر موجب گردیده که اکثر کشورها سریعتر رشد و ارتقاء

    پیدا کنند .

    از سوی دیگر تولید ، ارائه و نقل و انتقال اطلاعات یا به نحوی میتوان گفت داد و ستد اطلاعات باعث رشد اقتصادی

    میشود ولی در عین حال نگهداری و امنیت آن ، برای سازمان تولید کننده بسیار حیاتی است .

    این اطلاعات هر روز وهر سال بیشتر و مهم تر میگردند ، این اطلاعات با ارزش ترین سرمایه سازمان ها می باشند و باعث

    رقابت ما بین سازمانها می شوند .

    از بین رفتن یا صدمه دیدن این اطلاعات حتی در حد شخصی باعث متضرر شدن شخص یا سازمان میشود چه از لحاظ زمانی

    ویا مالی و حتی مهم تر اینکه باعث از دست دادن بازار رقابت و صنعت میگردد .

    اطلاعات در دنیای انفورماتیک یا آی تی دو حالت را شامل میشود ، یا یک فرصت است یا یک تهدید ! به همان راحتی که

    میتواند باعث پیشرفت و سازندگی شود در عین حال میتواند باعث از بین رفتن و سرنگونی نیزگردد . البته اگر به امنیت

    آن توجه نکنیم .

    چند مثال بابت درک بهتراین موضوع ارائه میکنم :

    اطلاعات سازمان ثبت اسناد و املاک را اگر کسی تغییر دهد و یا از بین ببرد !!

    یک کارخانه تولید مواد شیمیائی و یا همین نیروگاه های هسته ای را در نظر بگیرید اگر اطلاعات و اسناد محرمانه ی فرمولهای

    ساخت مواد مربوطه به دست دیگران بیفتد !!!!

    و کوچکترین قسمت آن همین رمز و پسورد کارتهای اعتباری و حسابهای بانکی شخصی !!!

    لذا جهت حفظ اطلاعات و مديريت آنها و جلوگيري از هر گونه سوء استفاده مي بايست بر اساس آخرين دستاورد هاي روز دنيا و

    استاندارد هاي مربوطه اقدام کرد و به روز بود .

    در این راستا سازمانهای خاصی بوجود آمدند که استانداردهایی را در این زمینه معرفی کرده اند که مورد استفاده قرارمیگیرد.

    تاريخچه ورود اين استانداردها با BS 7799 شروع شده است كه در
    دوره خود كاملترين و معروفترين استاندارد در اين زمينه بود.
    اين استاندارد در سال 1987 توسط موسسه Commercial Computer Security Center(CCSC) بخش UK Department of
    trade and industry تدوين گرديده سپس با توجه به گذشت زمان و تجارب مختلف از سنجش ميزان امنيت اطلاعات توسط CSC
    و مرکز محاسبات بين المللي NCC ويک کنسرسيوم از کاربران يک نسخه استاندارد امنيت با عنوان مستندات راهبري PD003 در
    انگلستان منتشر شد و نسخه بازنگري شده اين استاندارد در سال 1995 با عنوان استاندارد ISO International Organization for Standardization ثبت گرديد .
    در فوريه سال 1998 نسخه دوم اين استاندارد (BS 7799) تحت عنوان سيستم مديريت امنيت اطلاعات ISMS)) منتشر شد.
    در سال 2000 با افزودن الحاقيه اي به استاندارد BS7799 که به عنوان ISO ثبت شده بود اين استاندارد تحت عنوان راهنماي
    اجراي استاندارد امنيت اطلاعاتISO/IEC 17799 به ثبت رسيد.
    استاندارد BS7799 در سال 2002 مجدداٌ مورد بازنگري قرار گرفت و نها يتاٌ آخرين ويرايش استاندارد ISMS در28 ژوئن
    سال 2005 تحت عنوان ISO/IEC FDIS 27001:2005 (Draft BS7799-2:2005) توسط کميته IST/33 سازمان ISO چاپ
    و منتشر شد.
    البته بعد از چند مدت این سازمان به این نتیجه رسید که یک استاندارد جوابگوی نیازهای جامعه جهانی در مورد برقراری امنیت نمی باشد لذا
    اقدام به تهیه یک استاندارد کلی و سر فصلی نمود که شامل مجموعه ای از استاندارد ها می باشد به نام ISO27000 که چند مورد از آنها
    را در ذیل نام میبرم و مختصری در مورد هر یک از آنها و خصوصیات مربوطه توضیح میدهم :
    ISO27000 : مقدمه و مروری بر استانداردهای خانواده ISMS به همراه تعریف واژگان رایج مورد استفاده.
    Information Security Management System (ISMS)
    سيستم مديريت امنيت اطلاعات( ISO 27001 )
    ISO27001 : ارائه الزامات استاندارد به منظور احراز صلاحیت سازمانها جهت اخذ گواهینامه.
    ISO27002 : مجموعه ای از تجربیات موفق در زمینه ISMS و راهنمای تمرین اجرای ISMS.

    ISO27003 : راهنمای پیاده سازی ISMS.

    ISO27004 : استاندارد اندازه گیری و تعیین سطح مدیریت امنیت اطلاعات.

    ISO27005 : استاندارد مدیریت ریسک در امنیت اطلاعات.

    ISO27006 : راهنمای مراحل دریافت گواهینامه.

    ISO27007 : راهنمای بازرسی و نظارت بر ISMS.

    ISO27011 : راهنمایی پیاده سازی ISMS در صنعت مخابرات.

    ISO27799 : راهنمای پیاده سازی ISMS در حوزه سلامت.

    مهم ترین موارد ارائه شده در اين استاندارد ها به شرح زير مي باشد :
    1- تعيين مراحل ايمن سازي و نحوه شکل گيري چرخه امنيت
    2- تکنيک هاي مورد استفاده در هر مرحله از ايمن سازي و جزئيات آن
    3- خط مشي امنيتي و طرح ها و برنامه هاي تدوين شده و مورد نياز سازمان در اين زمينه
    4- شناسايي ، ارزيابي و تدوين راه کارهاي برخورد با مخاطرات ( Risks ) در سازمان
    5- نياز و نحوه ايجاد تشکيلات سياست گذاري ، اجرائي و فني در زمينه امنيت فضاي تبادل اطلاعات ( افتا )
    6- کنترل هاي امنيتي مورد نياز براي حفاظت از سيستم هاي اطلاعاتي و ارتباطي

    در ادامه باید عرض کنم که اکثر نهادها و سازمانها اولین راهکار برای امنیت را، استفاده از دیواره های آتشین یا فایروالها و آنتی ویروسهای
    گرانقیمت درسیستم های رایانه ای خویش در نظر میگیرند ولی آیا به نظر شما استفاده از این امکانات بدون محاسبه دقیق و در نظر گرفتن
    نیازهای یک سازمان تحت یک استاندارد خاص چاره ساز است ؟
    ISMS به مديران اين امکان را مي دهد تا بتوانند امنيت سيستم های خود را با به حداقل رساندن ريسک های امنيتي و تجاری کنترل کنند.
    یک مدیر با تجربه و تحصیل کرده همواره به فکر مدون سازی یک برنامه و سیستم منظم مخصوص سازمان خویش بر اساس استاندارد
    و برنامه جامع امنیتی است .
    یک سیستم جامع امنیتی بر چند اصل پایدار می باشد که به شرح ذیل است :
    1- سياست ها و دستورالعملهاي امنيتي
    2- تکنولوژي و محصولات امنيتي
    3- عوامل اجرايي

    سياست ها و دستورالعملهاي امنيتي : در این مرحله برنامه های مربوط به شیوه نگهداری از سیستم های اطلاعاتی و دیتا های آنها مورد توجه قرار
    میگیرد . قوانین امنیتی در این مرحله شامل دو بخش است که در قسمت اول مشخص نمودن لایه های امنیتی مطلوب و ارائه استاندارد امنیتی مربوط
    ودر قسمت بعدی ارائه راهکارهای امنیتی و به کارگرفتن آنها برای رسیدن به هدف می باشد .
    تکنولوژي و محصولات امنيتي : در این مرحله کلیه راهکارهای امنیتی اعم از آنتی ویروسها و فایروالها و نظارت دقیق بر شبکه و سیستم های
    کنترل کننده اعمال میشود .
    عوامل اجرائی : در این مرحله مدیران و پرسنل و افراد مربوطه قرار میگیرند .


    ادامه دارد .

    کیوان دارابخانی



    ویرایش توسط key-one : 2011-03-17 در ساعت 11:28 PM
    th95، frnz، mavrick و 1 نفر دیگر سپاسگزاری کرده‌اند.

  5. #35
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    سایت رو دیدید؟؟



  6. #36
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5757
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    یه سایت ژاپنی یه پایگاه داده انلاین ساخته و با روش مشابه داره ارزیابی امنیت اطلاعات رو انجام میده که کلی هم دیتابیسش رشد داشته و استقبال شده ازش
    خودتون بیشتر در موردش توضیح بدید
    اینی که من دیدم یک شرکته که ادعا بر ارائه سرویسهای امنیتی در حوزه های مختلف داره

    با این اهداف
    3 missions


    1. Assuring the security and reliability of IT in the social infrastructure
    2. Strengthening international competitiveness
    3. Cultivating highly skilled world-class IT human resources
    پایگاه داده ان لاین ؟ ارزیابی ؟ کی کجا ؟ میشه خودتون بیشتر توضیح بدید ؟


    key-one سپاسگزاری کرده است.





  7. #37
    نام حقيقي: ابراهیم

    عضو عادی شناسه تصویری yogishiip
    تاریخ عضویت
    Jan 2010
    محل سکونت
    C:\Windows\System32
    نوشته
    1,325
    سپاسگزاری شده
    880
    سپاسگزاری کرده
    1621
    سلام دوستان
    بحث استاندارد و مقاله وپایان نامه و ... شد دیدم بهتره این لینک رو بذارم
    http://forum.persiannetworks.com/f109/t43219.html


    th95 سپاسگزاری کرده است.
    http://www.mahak-charity.org/bankingform_parsian.php

  8. #38
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    خودتون بیشتر در موردش توضیح بدید
    اینی که من دیدم یک شرکته که ادعا بر ارائه سرویسهای امنیتی در حوزه های مختلف داره

    با این اهداف


    پایگاه داده ان لاین ؟ ارزیابی ؟ کی کجا ؟ میشه خودتون بیشتر توضیح بدید ؟
    این فایل رو بالا هم گذاشته بودم ولی مثل اینکه اون رو دانلود نکردید.
    http://www.ipa.go.jp/security/englis..._Benchmark.pdf
    توی این فایل حوزه ها و نحوه ارزیابی و اطلاعات دیگه رو به صورت خلاصه نوشته



  9. #39
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5757
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط hamidkh نمایش پست ها
    این فایل رو بالا هم گذاشته بودم ولی مثل اینکه اون رو دانلود نکردید.
    http://www.ipa.go.jp/security/englis..._Benchmark.pdf
    توی این فایل حوزه ها و نحوه ارزیابی و اطلاعات دیگه رو به صورت خلاصه نوشته
    .... دیدم
    جالبه ! خیلی جالبه ! کار قشنگیه !
    استانداردها رو چیده کنار هم ! نکات مهم رو دراورده ! بر اساس هر کدوم یکسری سوالات مطرح کرده و شما با حواب دادن به اون سوالات میتونید تقریبا بفهمید تو چه شرایطی هستید !

    کار قشنگیه !
    به نظرم شما هم میتونید چیز خوبی با این شرایط دربیارید ! البته باز هم به نظرم پایان نامه فوق باید چیز تپل تری باشه
    ولی خوب چیز خوبیه ! من هم حاضرم اگه بتونم حتی در حد اینکه محیط تست شما باشم کمک کنم

    سوالات باید خیلی هوشمندانه و بر اساس شرایط بومی ما انتخاب بشوند و جوابها هم به طرق مختلف (شاید شکل، شاید تیک، شاید چند جوابی و ...)
    به نفرات مختلف هم در سازمان داده بشه و البته نتیجه گیری درست و درمونی هم بر اساس اونها صورت بگیره
    اگه بتونید یک نرم افزار قشنگ هم ازش دربیارید (مثل همین سایت یک چیز تحت وب یا یک برنامه که خودتون می نویسید) جالب میشه
    من پایان نامه خودم در مورد شبیه سازی فارغ التحصیلی دانشجویان بود با VB نوشتم ! قشنگ شد ولی از اون مهمتر نتایجش بود که به واقعیت خیلی شباهت داشت و میتونست بچه های رشته هایی خاص رو در گرفتن واحدها و اتفاقاتی که براشون میفته راهنمایی کنه

    برید جلو ! کمکی از دستمون بر بیاد هستیم در خدمتتون !



  10. #40
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    عرض شود که بنده هیچ تخصصی در زمینه امنیت اطلاعات ندارم و نمیتونم در این زمینه اظهار نظر کنم و در زمینه امنیت شبکه و داده ها ( رمز نگاری و ... ) کمی کار کردیم و میشه نظری داد . در این تاپیک من احساس کردم یک جایی رو شما دوست عزیز اشتباه متوجه شدید و اون هم سر سایت ژاپنی هستش . این سایت یک سایت pentest هستش ، مانند سایت Securityfucos ، که آسیب پذیری های سرویس ها ، نرم افزار ها، پروتکل ها ، پرتال ها و .... رو گزارش می کنه . که این بر میگرده به مبحث امنیت شبکه ، نه امنیت شبکه بلکه به امنیت داده ها و امنیت نرم افزار هم مربوط میشه . زیرا در این سایت ممکن هستش یک آسیب پذیری از نوع Bufferoverflow در یک نرم افزار ، یا در یک سرویس گزارش بشه ، ممکن هستش یک آسب پذیری تحت وب ( مانند Sql injection - RFi - LFI - RCE ,... ) در یک پرتال گزارش بشه و یا ممکن هستش یک آسیب پذیری رمز گشایی یا تقلید کلید در الگوریتم یک پروتکل یا آسیب پذیری مبنی بر حمله Denial of Service بر علیه یک پروتکل رو گزارش بده . بنابر این در هر زمینه ای که باشه به امنیت اطلاعات مربوط نمیشه .

    باز هم طلب بخشش می کنم که در جمع بزرگان پا برهنه وارد شدیم و اظهار نظر کردیم .

    با تشکر


    ویرایش توسط Sinozit : 2011-03-18 در ساعت 03:28 PM

  11. #41
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5757
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    کیوان جان اول من هم مثل شما فکر کردم ! اما این بنده خداها ظاهرا همه کار انجام میدن
    اون قسمتهای رمزنگاری و پچهای امنیتی و حملات گزارش شده رو هم دیدم
    اما منظور ما اینجاست :
    IPA :Information Security Benchmark System

    البته من Enter میزنم جلو نمیره نمیدونم سایته ایراد داره یا باز ما تحریم هستیم و ..
    یک سری سوالات در رابطه با ISMS ازت میپرسه و یک خروجی بهت میده که شامل مواردی چون اینهاست که هه با استانداردهای امنیت اطلاعات در ارتباطند:



    بعدم آقا این صدبار ! انقدر فروتنی نشون نده پسر ! هر کی پستهات رو بخونه میفهمه چیکاره ای


    Sinozit سپاسگزاری کرده است.

  12. #42
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    حق با شماهستش جناب گنجی من ندیده بودم این قسمت رو .

    در مورد اون موضوع هم حقیقتی هستش . مثل قطره ای میمونم در دریا

    با تشکر


    th95 سپاسگزاری کرده است.





  13. #43
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    ممنون از دوستان عزیز که بحث رو داغ داغ ادامه می دن
    دوستمون کیوان به امنیت شبکه اشاره کرد که اونمون جزیی از این مدل ارزیابی هست، علاوه بر اون مسائل مربوط به داشتن استراتژی برای پیاده سازی امنیت اطلاعات هم توی این ارزیابی میاد.
    در پاسخ دوست عزیزم محمد که خیلی روی تپل بودن بحث برای پایان نامه بودن تاکید داره باید بگم که این پایان نامه داره با پایه رشته مدیریت انجام میشه(یعنی اصلا وارد وادی مسائلی تخصصی مثل اونایی که کیوان گفت نمیشه یا به این شدت نمیشه). شما اگه به پایان نامه های مدیریتی نگاهی بندازید حرف منو بهتر درک می کنید.
    بحث ضعیف یا قوی بودن کار نیست بحث اینه که هر رشته روی چه قسمتی از کار تمرکز می کنه. البته خودم خیلی دوست دارم پایگاه داده آنلاین اون رو پیاده سازی کنم و می دونم از طرف سازمان هایی که درگیر این بحث ها هستن با استقبال خوبی مواجه می شه.
    اگه با این دید نگاه بکنید که من خوام با استفاده از نظر متخصصان و کسانی که تجربه کافی دارند حوزه ها رو با توجه به 3 تا استاندارد که قبلا گفتم ارائه بدم(تقسیم بندی مثلا 8 تایی با نظر متخصصین و برای قابل اجرا بودن و ساده بودن و اینکه کمتر زمان بر باشند) و کنترل ها رو هم همین طور اونهایی که مهمتر هستن مشخص کنم و رتبه بندی کنم، بهتر توجیه میشه. اگه نرم افزار رو دوستان کمک بدن به صورت شراکتی پیاده سازی کنم هم که خیلی عالی میشه.
    محمد اشاره کرد که ممیزان خودشون یه سری اولویت توی ذهنشون دارند و ایزو ارزیاب رو انجام میده ولی همونطور که خودتون میدونید ایزو به این راحتیا نیست و وقت و زمان می خواد. این کار یه خودارزیابی جمع و جور و مفید رو برای سازمان امکان پذیر می کنه که از نظر خودم کار خوبی اومد که اومدم دنبالش.
    ما در بحث مدیریت دانش با نوعی از دانش آشنا میشیم که ضمنی هست و مکتوب نشده، تجارب متخصصین هم از این نوع هست که با این کار یه جور مستند سازی دانش اونها رو انجام میدیم.



  14. #44
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5757
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    خوب ! اکی ؟
    گام بعدیتون چیه ؟
    میخواین لیست حوزه ها و کنترل های خودتون و سوالات و نتیجه گیری ها رو اراده بدید تا دوستان نظر بدن ؟



  15. #45
    نام حقيقي: حمید خواجویی

    عضو غیر فعال
    تاریخ عضویت
    Mar 2011
    محل سکونت
    کرمان
    نوشته
    13
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    خوب ! اکی ؟
    گام بعدیتون چیه ؟
    میخواین لیست حوزه ها و کنترل های خودتون و سوالات و نتیجه گیری ها رو اراده بدید تا دوستان نظر بدن ؟
    بله به نظر دوستان نیاز دارم فقط اول باید روش مناسب برای جمع اوری رو انتخاب کنم .
    چون خودم با استاندارد اشنایی زیادی ندارم گفتم اول بحث رو مطرح کنم تا برای خودم هم موضوع بهتر باز بشه. اگه دوستان موافق باشن بحث رو جسته و گریخته تا 14 فروردین ادامه بدیم تا بقیه اعضا هم از مسافرت برگردن و اون موقع مراحل اجرایی رو انجام بدیم.



صفحه 3 از 4 اولیناولین 1 2 3 4 آخرینآخرین

کلمات کلیدی در جستجوها:

آموزش ISMS

دانلود آموزش isms

اموزش ismsدانلود کتاب ismsپایان نامه ismsپروپوزال ismsنمونه پروپوزال ismsمباحث ismsکتاب ismsپروپزال ISMSisms کتابhttp://forum.persiannetworks.com/f89/t25433.htmlisms آموزشبومی سازی ISMS pdfدوره ISMSآموزش فارسی ismsisms اموزشدوره آموزشی ismsismsچیه؟نمونه پروپوزال برای ismsدانلود کتاب iso 27002استفاده از isms در اداره های دولتیبازار کار ismsisms چیهisms توضیح

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •