امنیت

چک لیست کنترل امنیت سایبری

[fusion_builder_container hundred_percent=”no” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” overlay_color=”” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” padding_top=”” padding_bottom=”” padding_left=”” padding_right=””][fusion_builder_row][fusion_builder_column type=”1_1″ type=”1_1″ layout=”1_1″ background_position=”left top” background_color=”” border_size=”” border_color=”” border_style=”solid” border_position=”all” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” center_content=”no” last=”true” min_height=”” hover_type=”none” link=”” first=”true”][fusion_text]

در زیر چک لیست کنترل امنیت سایبری برای شما فراهم شده است، که برای شناسایی وضعیت یک مجموعه اصلی توصیه شده از کنترل های سایبری امنیتی ( شامل سیاست ها، استانداردها و رویه ها) برای یک سازمان طراحی شده است. کنترل های امنیتی به منظور کاهش و (یا) از بین بردن تهدید(آسیب پذیری) مشخص شده که یک سازمان را در معرض خطر قرار می دهد طراحی شده است.

 

امنیت پرسنل

[/fusion_text][fusion_checklist icon=”fa-user-shield fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا کارمندان شما دارای کارت های شناسایی هستند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا تصویر فعلی در بخشی از کارت شناسایی است؟

[/fusion_li_item][fusion_li_item icon=””]

آیا سطوح و نوع دسترسی مجاز (کارمند ، پیمانکار ، بازدید کننده) در کارت شناسایی درج شده است؟

[/fusion_li_item][fusion_li_item icon=””]

آیا اعتبارات پیمانکاران خارجی را بررسی می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا سیاستی برای رسیدگی به سابقه پیشینه کارمندان و پیمانکاران دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا وقتی کارمند / پیمانکار از شغل فعلی خود برکنار می شود، روشی برای قطع دسترسی به امکانات و سیستم های اطلاعاتی دارید؟

[/fusion_li_item][/fusion_checklist][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

امنیت فیزیکی

[/fusion_text][fusion_checklist icon=”fa-door-closed fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا سیاست ها و رویه هایی دارید که اجازه دسترسی غیر مجاز فیزیکی را به سیستم‎های اطلاعات الکترونیکی و امکاناتی را که در آن‎ها قرار دارند مجاز و محدود کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا خط مشی ها و رویه های شما راهکارهایی برای کنترل دسترسی فیزیکی به مناطق امن شما ، مانند قفل درب ، سیستم های کنترل دسترسی ، افسران امنیتی یا نظارت تصویری را مشخص می کند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا دسترسی در سیستم شما کنترل شده است (مثال: تک نقطه، میز پذیرش یا میز امنیتی، لاگ ورود به سیستم و خروج از سیستم ، نشان‎های موقتی برای بازدید کننده)؟

[/fusion_li_item][fusion_li_item icon=””]

آیا بازدید کنندگان به مناطق کنترل شده جهت ورود و خروج همراه دارند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا رایانه های شخصی شما در دسترس کاربران غیرمجاز (مثلاً در مکانهای عمومی قرار ندارد) غیرقابل دسترسی هستند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا موقعیت تجهیزات و تجهیزات الکترونیکی شما از نظر فیزیکی ایمن هستند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا روش هایی برای جلوگیری از باقی ماندن رایانه ها در حالت ورود به سیستم ، (هر چند مختصر) وجود دارد؟

[/fusion_li_item][fusion_li_item icon=””]

آیا صفحه رایانه ها بعد از 10 دقیقه استفاده نشدن قفل می شوند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا مودم‎ها روی پاسخ خودکار خاموش (عدم پذیرش تماس های دریافتی) تنظیم شده اند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا در هنگام تعمیر تجهیزات روش هایی برای محافظت از داده ها دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا سیاست هایی در رابطه با امنیت لپ تاپ (مانند قفل کابل یا ذخیره ایمن) دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا شما برنامه تخلیه اضطراری دارید و در حال حاظر آماده است؟

[/fusion_li_item][fusion_li_item icon=””]

آیا برنامه شما مناطق و امکاناتی را که باید در مواقع اضطراری فوراً پلمپ شوند، شناسایی می کند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا پرسنل اصلی از اینکه کدام مناطق و کدام امکانات لازم برای پلمپ شدن موجود هستند آگاه هستند و اینکه چگونه؟

[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

مدیریت حساب های کاربری و رمز عبور ها

[/fusion_text][fusion_checklist icon=”fa-user-lock fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا سیاست ها و استانداردهای لازم جهت تأیید اعتبار الکترونیکی ، مجوز و کنترل دسترسی پرسنل و منابع به سیستم ها، برنامه ها و داده های اطلاعاتی خود را دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا اطمینان دارید که فقط پرسنل مجاز به کامپیوترهای شما دسترسی دارند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا سیاست اجرایی و اجباری مناسب برای رمز عبور مناسب درنظر گرفته اید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا رمزهای عبور شما ایمن هستند(به راحتی حدس زده نمی شوند ، بطور منظم تغییر داده می شوند؟ ، از گذرواژه های موقتی یا پیش فرض استفاده نکنید)؟

[/fusion_li_item][fusion_li_item icon=””]

آیا شما رایانه (سیستم عامل) هایی تنظیم کرده اید که دیگران نتوانند گذرواژه کارمندان را هنگام ورود به سیستم مشاهده کنند؟

[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

محرمانه بودن اطلاعات حساس

[/fusion_text][fusion_checklist icon=”fa-eye-slash fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا داده های خود را طبقه بندی می کنید، داده های حساس را از غیر حساس تفکیک کرده اید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا شما مسئولیت های تعریف شده برای محافظت از داده های حساس تحت کنترل خود را تمرین می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا با ارزش ترین یا حساس ترین داده های خود را رمزگذاری کرده اید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا سیاستی برای شناسایی اطلاعات (هر دو نسخه سخت و نرم) دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا مراحل مقابله با ذخیره اطلاعات کارت اعتباری را دستور کار خود دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا رویه هایی برای مدیریت اطلاعات شخصی و خصوصی دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا روشی برای ایجاد نسخه پشتیبان ، بازیابی پشتیبان و همچنین نسخه های بایگانی شده از اطلاعات مهم وجود دارد؟

[/fusion_li_item][fusion_li_item icon=””]

آیا روشهایی مرتب کردن وسایل خود دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا کاغذهای زباله (که ممکن است اطلاعات حساس روی آن ها باشد) بایگانی یا خرد شده اند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا کمد بایگانی مورد استفاده توسط شما همیشه قفل است؟

[/fusion_li_item][fusion_li_item icon=””]

آیا خط سیاست های شما برای استفاده از تجهیزات رایانه های قدیمی در برابر از بین رفتن داده ها محافظت می کند (به عنوان مثال با خواندن حافظه های قدیمی و هارد دیسک ها)؟

[/fusion_li_item][fusion_li_item icon=””]

آیا روش های دفع زباله ی شما فن آوری ها و روش های مناسبی را برای غیرقابل استفاده و غیرقابل دسترس نمودن سخت افزار و رسانه های الکترونیکی (مانند خرد کردن CD و DVD ، درایوهای برقی الکترونیکی ، سوزاندن نوارها) و غیره در نظر گرفته است؟

[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

بازیابی فاجعه

[/fusion_text][fusion_checklist icon=”fa-undo-alt fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا برنامه تداوم برای تجارت فعلی خود دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا روشی برای تهیه نسخه پشتیبان، بازیابی نسخه پشتیبان و همچنین نسخه های بایگانی شده از اطلاعات مهم وجود دارد؟

[/fusion_li_item][fusion_li_item icon=””]

آیا شما برنامه ارتباطات مدیریت اضطراری یا حادثه دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا در صورت بروز فاجعه یا حادثه امنیتی روشی برای اطلاع مقامات دارید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا در رویه شما اطلاعات تماس شخصی مشخص شده است تا در صورت رخداد حادثه ای با او تماس حاصل شود؟

[/fusion_li_item][fusion_li_item icon=””]

آیا اطلاعات تماس شخص با توجه به نوع حادثه طبقه بندی و شناسایی شده اند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا رویه شما مشخص می کند چه کسی باید برقرار کننده ارتباط (در صورت وقوع حادثه) باشد؟

[/fusion_li_item][fusion_li_item icon=””]

آیا مشخص کرده اید که در صورت رخداد موارد اضطراری یا حادثه چه کسی با مطبوعات یا مردم صحبت خواهد کرد؟

[/fusion_li_item][fusion_li_item icon=””]

آیا برنامه ارتباطی شما شامل ارتباط خارج از وقت اداری کارمندان و در محیط خانواده های آنها نیز می شود؟

[/fusion_li_item][fusion_li_item icon=””]

آیا می توان رویه های اضطراری را در صورت لزوم توسط افراد مسئول اجرا کرد؟

[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

اطلاعیه های امنیتی و برگذاری آموزش

[/fusion_text][fusion_checklist icon=”fa-user-graduate fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا اطلاعاتی در مورد امنیت رایانه به کارمندان خود ارائه می دهید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا به صورت مکرر دوره آموزشی برگذار می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا به کارمندان آموزش داده می شود که نسبت به نقض امنیتی احتمالی هوشیار باشند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا به کارمندان شما در مورد ایمن نگه داشتن رمزهای عبور خود آموزش داده می شود؟

[/fusion_li_item][fusion_li_item icon=””]

آیا کارمندان شما قادر به شناسایی و محافظت از داده های طبقه بندی شده از جمله اسناد کاغذی ، رسانه های قابل جابجایی و اسناد الکترونیکی هستند؟

[/fusion_li_item][fusion_li_item icon=””]

آیا برنامه آگاهی و آموزش شما روشهای مناسبی برای مدیریت داده های کارت اعتباری (استانداردهای PCI) و اطلاعات شخصی و خصوصی(شماره های تأمین اجتماعی ، نام ، آدرس ، شماره تلفن و غیره) آموزش می دهد؟

[/fusion_li_item][/fusion_checklist][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

موافقت و بازرسی

[/fusion_text][fusion_checklist icon=”fa-eye fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

آیا اسناد امنیتی خود (مانند: خط سایست ها، استانداردها، رویه ها و دستورالعمل ها) را بطور منظم بررسی و ویرایش می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا فرایندها و رویه های خود را برای رعایت سیاست ها و استانداردهای تعیین شده بررسی می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا برنامه های روبرویی با شرایط اضطراری خود را بطور منظم تست می کنید؟

[/fusion_li_item][fusion_li_item icon=””]

آیا مدیریت مرتباً لیست افرادی را که دسترسی فیزیکی به امکانات حساس یا دسترسی الکترونیکی به سیستم های اطلاعاتی دارند را بررسی می کند؟

[/fusion_li_item][/fusion_checklist][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Author

خسرو نظری

دانش آموخته کارشناسی ارشد فناوری اطلاعات (گرایش طراحی و تولید نرم افزار)، توسعه دهنده وب، مدیرپروژه های نرم افزاری، مدیرسیستم (sysadmin) لینوکس، مشاور مانیتورینگ و مدیر مجموعه تحلیل یار

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد.