چک لیست امنیت اطلاعات و مواردی که باید آنها را جدی بگیرید!

دسته بندی ها : امنیت محمد یاری پور
نحوه سایت زدن

چک لیست امنیت اطلاعات نقطه شروع برای بررسی امنیت اطلاعات مربوط به سیستم ها و خدمات متعلق به هر واحد، بخش یا سازمان است. صاحب سرویس وظیفه رسیدگی به هر یک از موارد ذکر شده در قسمت های زیر را دارد.

چک لیست دستیابی به سیستم ، توسعه و نگهداری سیستم

چک لیست امنیت اطلاعات و سوالاتی که هنگام بررسی این مورد باید پرسیده شود شامل موارد زیر است :

    آیا این سیستم با خدمات متمرکز مورد تایید سازمان ادغام شده است؟

    آیا در هنگام توسعه سیستم جدید یا ارتقاء سیستم اطلاعاتی موجود، الزامات امنیت اطلاعات را در نظر می گیرید و در مورد مناسب ITS بحث می کنید؟

    آیا هنگام بررسی سیستم جدید، الزامات امنیتی و زبان حفاظت از داده ها را در قرارداد بررسی کرده و قبل از خرید با ITS بحث می کنید؟

    آیا هنگام اطمینان از کسب برنامه ای که شامل معاملات پرداخت کارت اعتباری / بدهی باشد، دفتر تجارت الکترونیک کنترل سازمان را برای اطمینان از مطابقت با PCI-DSS و استاندارد پرداخت کارت سازمان (کارت اعتباری / بدهی) درج کرده اید؟

    اگر از داده های تولید حاوی اطلاعات حساس یا محرمانه برای اهداف آزمایش استفاده می کنید، آیا کنترل های معادل دسترسی و سایر اوراق بهادار را در سیستم آزمایش اعمال کرده اید، همانطور که در محیط تولید وجود دارد؟

منابعی برای دستیابی به سیستم، توسعه و نگهداری سیستم:

    استاندارد برای محافظت از داده های آزمون

    استاندارد برای امنیت در فرآیندهای توسعه و پشتیبانی

    استاندارد مورد نیاز امنیتی سیستم های اطلاعاتی

    استاندارد پردازش کارت پرداخت (اعتبار / بدهی)

چک لیست امنیت اطلاعات

امنیت ارتباطات

    آیا قبل از قرار دادن سیستم در شبکه سازمان، آیا از ثبت نام آن در ITS اطمینان حاصل می کنید؟

آیا از پروتکل های امنیتی کافی نصب شده و ممنوع المنافع برای ممنوعیت دسترسی غیرمجاز استفاده می شود؟

    آیا قبل از اینکه یک فروشنده خارجی یا شخص ثالث دیگری بتوانید سیستمی را به شبکه سازمان وصل کند، از ITS بررسی و تأیید می کنید؟

    آیا هنگام انتقال اطلاعات حساس سازمان ، اطمینان حاصل کرده اید که توافقاتی بین سازمان و طرف خارجی برای محافظت مناسب از داده ها برقرار است؟

    قبل از انتقال اطلاعات حساس سازمان، آیا محدودیت هایی را در مورد نحوه اداره داده ها بررسی می کنید که ممکن است با آن اداره شود؟ دستورالعمل رسیدگی به داده ها، برنامه امنیت داده ها، محدودیت هایی که توسط صاحب اطلاعات یا مسئول امنیت داده ها اعمال می شود، محدودیت های نظارتی یا قراردادی یا مقررات کنترل صادرات؟

منابع امنیتی ارتباطات:

    استاندارد برای امنیت ارتباطات

    راهنمایی برای امنیت شبکه

    راهنماي انتقال اطلاعات

کنترل دسترسی

    آیا شما از خدمات تأیید اعتبار متمرکز سازمان استفاده می کنید؟

    آیا اطمینان حاصل می کنید که حساب های دارای امتیازات بالا، به الزامات استاندارد رمز عبور رعایت می کنند و در یک ممیزی مستند که حداقل سالانه انجام می شود، درج می شوند؟

    آیا یک پروسه رسمی برای مجوز دسترسی کاربر دارید؟

    آیا دسترسی به سیستمهای حساس یا داده ها براساس مبنای نیاز به اطلاع از داده می شود؟

    آیا با خروج یا انتقال کارمند به بخش دیگری، دسترسی به سیستم خاتمه یافته است؟

    آیا حق دسترسی کلیه کارگران یا کاربران شخص ثالث پس از پایان کار، قرارداد یا توافق حذف شده است؟

    آیا شما یک روند رسمی برای بررسی حقوق دسترسی کاربر در فواصل منظم دارید؟

    آیا به شناسه کاربر منحصر به فرد نیاز دارید؟

    اگر نیاز تجاری به استفاده از شناسه های کاربری مشترک نیاز داشته باشد، آیا فرآیند وجود دارد و به دنبال آن است که به طور مکرر و حداقل در هر زمان که عضو گروه از کار خود خارج شود یا تغییر کند، پسورد را تغییر دهید؟

    آیا حسابهای پیش فرض ارائه شده از فروشنده را غیرفعال یا غیرفعال کرده اید؟

    آیا برای حساب های فروشنده مورد نیاز، پس از نصب سیستم ها، رمز ورود پیش فرض را تغییر داده اید؟

منابع کنترل دسترسی:

    استاندارد برای گذرواژه‌های حساب

    استاندارد مورد نیاز کسب و کار برای کنترل دسترسی

    استاندارد برای کنترل دسترسی سیستم و برنامه

    استاندارد برای مدیریت دسترسی کاربر

    دستورالعمل مدیریت دسترسی کاربر

    دستورالعمل مدیریت حساب اختصاصی

مدیریت اطلاعات

    آیا شما با استفاده از استاندارد طبقه بندی داده ها، سطح طبقه بندی داده ها را برای اطلاعات ذخیره شده یا منتقل شده از سیستم یا برنامه به آنها داده اید؟

    آیا اطمینان حاصل کرده اید که داده ها مطابق طبقه بندی آن طبق دستورالعمل رسیدگی به داده ها، بطور مناسب اداره می شوند؟

    آیا قبل از اطمینان از عقد قرارداد با ارائه دهنده خدمات ابری، از سازمان CIO بررسی و تأیید به دست آورده اید؟

    هنگام بررسی انتقال یا مازاد سخت افزار و یا رسانه، اطمینان حاصل کرده اید که داده ها به طور صحیح با از بین بردن یا پاکسازی بر اساس دستورالعمل مربوط به دفع سخت افزار و رسانه حذف شده است؟

امیدواریم در انتهای مطلب از چک لیست امنیت اطلاعات نهایت استفاده برده و بتوانید از آن جهت حفظ امنیت اطلاعات سازمان خود بهره ببرید.

منبع

محمد یاری پور
محمد یاری پور

مدیر وب سایت امن اس اس ال با 15 سال سابقه فعالیت در زمینه وب ، امنیت ، هاست و دامنه و گواهینامه ssl

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

  چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد. چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد. چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد. چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد. چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.  

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :