چک لیست کنترل امنیت سایبری
[fusion_builder_container hundred_percent=”no” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” overlay_color=”” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” padding_top=”” padding_bottom=”” padding_left=”” padding_right=””][fusion_builder_row][fusion_builder_column type=”1_1″ type=”1_1″ layout=”1_1″ background_position=”left top” background_color=”” border_size=”” border_color=”” border_style=”solid” border_position=”all” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” center_content=”no” last=”true” min_height=”” hover_type=”none” link=”” first=”true”][fusion_text]
در زیر چک لیست کنترل امنیت سایبری برای شما فراهم شده است، که برای شناسایی وضعیت یک مجموعه اصلی توصیه شده از کنترل های سایبری امنیتی ( شامل سیاست ها، استانداردها و رویه ها) برای یک سازمان طراحی شده است. کنترل های امنیتی به منظور کاهش و (یا) از بین بردن تهدید(آسیب پذیری) مشخص شده که یک سازمان را در معرض خطر قرار می دهد طراحی شده است.
امنیت پرسنل
[/fusion_text][fusion_checklist icon=”fa-user-shield fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا کارمندان شما دارای کارت های شناسایی هستند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا تصویر فعلی در بخشی از کارت شناسایی است؟
[/fusion_li_item][fusion_li_item icon=””]
آیا سطوح و نوع دسترسی مجاز (کارمند ، پیمانکار ، بازدید کننده) در کارت شناسایی درج شده است؟
[/fusion_li_item][fusion_li_item icon=””]
آیا اعتبارات پیمانکاران خارجی را بررسی می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا سیاستی برای رسیدگی به سابقه پیشینه کارمندان و پیمانکاران دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا وقتی کارمند / پیمانکار از شغل فعلی خود برکنار می شود، روشی برای قطع دسترسی به امکانات و سیستم های اطلاعاتی دارید؟
[/fusion_li_item][/fusion_checklist][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
امنیت فیزیکی
[/fusion_text][fusion_checklist icon=”fa-door-closed fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا سیاست ها و رویه هایی دارید که اجازه دسترسی غیر مجاز فیزیکی را به سیستمهای اطلاعات الکترونیکی و امکاناتی را که در آنها قرار دارند مجاز و محدود کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا خط مشی ها و رویه های شما راهکارهایی برای کنترل دسترسی فیزیکی به مناطق امن شما ، مانند قفل درب ، سیستم های کنترل دسترسی ، افسران امنیتی یا نظارت تصویری را مشخص می کند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا دسترسی در سیستم شما کنترل شده است (مثال: تک نقطه، میز پذیرش یا میز امنیتی، لاگ ورود به سیستم و خروج از سیستم ، نشانهای موقتی برای بازدید کننده)؟
[/fusion_li_item][fusion_li_item icon=””]
آیا بازدید کنندگان به مناطق کنترل شده جهت ورود و خروج همراه دارند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا رایانه های شخصی شما در دسترس کاربران غیرمجاز (مثلاً در مکانهای عمومی قرار ندارد) غیرقابل دسترسی هستند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا موقعیت تجهیزات و تجهیزات الکترونیکی شما از نظر فیزیکی ایمن هستند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا روش هایی برای جلوگیری از باقی ماندن رایانه ها در حالت ورود به سیستم ، (هر چند مختصر) وجود دارد؟
[/fusion_li_item][fusion_li_item icon=””]
آیا صفحه رایانه ها بعد از 10 دقیقه استفاده نشدن قفل می شوند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا مودمها روی پاسخ خودکار خاموش (عدم پذیرش تماس های دریافتی) تنظیم شده اند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا در هنگام تعمیر تجهیزات روش هایی برای محافظت از داده ها دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا سیاست هایی در رابطه با امنیت لپ تاپ (مانند قفل کابل یا ذخیره ایمن) دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا شما برنامه تخلیه اضطراری دارید و در حال حاظر آماده است؟
[/fusion_li_item][fusion_li_item icon=””]
آیا برنامه شما مناطق و امکاناتی را که باید در مواقع اضطراری فوراً پلمپ شوند، شناسایی می کند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا پرسنل اصلی از اینکه کدام مناطق و کدام امکانات لازم برای پلمپ شدن موجود هستند آگاه هستند و اینکه چگونه؟
[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
مدیریت حساب های کاربری و رمز عبور ها
[/fusion_text][fusion_checklist icon=”fa-user-lock fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا سیاست ها و استانداردهای لازم جهت تأیید اعتبار الکترونیکی ، مجوز و کنترل دسترسی پرسنل و منابع به سیستم ها، برنامه ها و داده های اطلاعاتی خود را دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا اطمینان دارید که فقط پرسنل مجاز به کامپیوترهای شما دسترسی دارند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا سیاست اجرایی و اجباری مناسب برای رمز عبور مناسب درنظر گرفته اید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا رمزهای عبور شما ایمن هستند(به راحتی حدس زده نمی شوند ، بطور منظم تغییر داده می شوند؟ ، از گذرواژه های موقتی یا پیش فرض استفاده نکنید)؟
[/fusion_li_item][fusion_li_item icon=””]
آیا شما رایانه (سیستم عامل) هایی تنظیم کرده اید که دیگران نتوانند گذرواژه کارمندان را هنگام ورود به سیستم مشاهده کنند؟
[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
محرمانه بودن اطلاعات حساس
[/fusion_text][fusion_checklist icon=”fa-eye-slash fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا داده های خود را طبقه بندی می کنید، داده های حساس را از غیر حساس تفکیک کرده اید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا شما مسئولیت های تعریف شده برای محافظت از داده های حساس تحت کنترل خود را تمرین می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا با ارزش ترین یا حساس ترین داده های خود را رمزگذاری کرده اید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا سیاستی برای شناسایی اطلاعات (هر دو نسخه سخت و نرم) دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا مراحل مقابله با ذخیره اطلاعات کارت اعتباری را دستور کار خود دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا رویه هایی برای مدیریت اطلاعات شخصی و خصوصی دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا روشی برای ایجاد نسخه پشتیبان ، بازیابی پشتیبان و همچنین نسخه های بایگانی شده از اطلاعات مهم وجود دارد؟
[/fusion_li_item][fusion_li_item icon=””]
آیا روشهایی مرتب کردن وسایل خود دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا کاغذهای زباله (که ممکن است اطلاعات حساس روی آن ها باشد) بایگانی یا خرد شده اند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا کمد بایگانی مورد استفاده توسط شما همیشه قفل است؟
[/fusion_li_item][fusion_li_item icon=””]
آیا خط سیاست های شما برای استفاده از تجهیزات رایانه های قدیمی در برابر از بین رفتن داده ها محافظت می کند (به عنوان مثال با خواندن حافظه های قدیمی و هارد دیسک ها)؟
[/fusion_li_item][fusion_li_item icon=””]
آیا روش های دفع زباله ی شما فن آوری ها و روش های مناسبی را برای غیرقابل استفاده و غیرقابل دسترس نمودن سخت افزار و رسانه های الکترونیکی (مانند خرد کردن CD و DVD ، درایوهای برقی الکترونیکی ، سوزاندن نوارها) و غیره در نظر گرفته است؟
[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
بازیابی فاجعه
[/fusion_text][fusion_checklist icon=”fa-undo-alt fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا برنامه تداوم برای تجارت فعلی خود دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا روشی برای تهیه نسخه پشتیبان، بازیابی نسخه پشتیبان و همچنین نسخه های بایگانی شده از اطلاعات مهم وجود دارد؟
[/fusion_li_item][fusion_li_item icon=””]
آیا شما برنامه ارتباطات مدیریت اضطراری یا حادثه دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا در صورت بروز فاجعه یا حادثه امنیتی روشی برای اطلاع مقامات دارید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا در رویه شما اطلاعات تماس شخصی مشخص شده است تا در صورت رخداد حادثه ای با او تماس حاصل شود؟
[/fusion_li_item][fusion_li_item icon=””]
آیا اطلاعات تماس شخص با توجه به نوع حادثه طبقه بندی و شناسایی شده اند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا رویه شما مشخص می کند چه کسی باید برقرار کننده ارتباط (در صورت وقوع حادثه) باشد؟
[/fusion_li_item][fusion_li_item icon=””]
آیا مشخص کرده اید که در صورت رخداد موارد اضطراری یا حادثه چه کسی با مطبوعات یا مردم صحبت خواهد کرد؟
[/fusion_li_item][fusion_li_item icon=””]
آیا برنامه ارتباطی شما شامل ارتباط خارج از وقت اداری کارمندان و در محیط خانواده های آنها نیز می شود؟
[/fusion_li_item][fusion_li_item icon=””]
آیا می توان رویه های اضطراری را در صورت لزوم توسط افراد مسئول اجرا کرد؟
[/fusion_li_item][/fusion_checklist][fusion_text column_min_width=”” column_spacing=”” rule_style=”default” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
اطلاعیه های امنیتی و برگذاری آموزش
[/fusion_text][fusion_checklist icon=”fa-user-graduate fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا اطلاعاتی در مورد امنیت رایانه به کارمندان خود ارائه می دهید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا به صورت مکرر دوره آموزشی برگذار می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا به کارمندان آموزش داده می شود که نسبت به نقض امنیتی احتمالی هوشیار باشند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا به کارمندان شما در مورد ایمن نگه داشتن رمزهای عبور خود آموزش داده می شود؟
[/fusion_li_item][fusion_li_item icon=””]
آیا کارمندان شما قادر به شناسایی و محافظت از داده های طبقه بندی شده از جمله اسناد کاغذی ، رسانه های قابل جابجایی و اسناد الکترونیکی هستند؟
[/fusion_li_item][fusion_li_item icon=””]
آیا برنامه آگاهی و آموزش شما روشهای مناسبی برای مدیریت داده های کارت اعتباری (استانداردهای PCI) و اطلاعات شخصی و خصوصی(شماره های تأمین اجتماعی ، نام ، آدرس ، شماره تلفن و غیره) آموزش می دهد؟
[/fusion_li_item][/fusion_checklist][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]
موافقت و بازرسی
[/fusion_text][fusion_checklist icon=”fa-eye fas” hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]
آیا اسناد امنیتی خود (مانند: خط سایست ها، استانداردها، رویه ها و دستورالعمل ها) را بطور منظم بررسی و ویرایش می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا فرایندها و رویه های خود را برای رعایت سیاست ها و استانداردهای تعیین شده بررسی می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا برنامه های روبرویی با شرایط اضطراری خود را بطور منظم تست می کنید؟
[/fusion_li_item][fusion_li_item icon=””]
آیا مدیریت مرتباً لیست افرادی را که دسترسی فیزیکی به امکانات حساس یا دسترسی الکترونیکی به سیستم های اطلاعاتی دارند را بررسی می کند؟
[/fusion_li_item][/fusion_checklist][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]