فهرست مطالب
1 مقدمه
1-1 فاكتورهاي امنيتي
1-2 فرآيند امنسازی
2 آشنايي با پروتکلهاي امنيتي
2-1 پروتکل PKI
2-2 SET
2.2.1 مدل SET
2-3 S-HTTP
2-4 S-MIME
2-5 SSL
2-6 SEPP
2-7 PCT
3 برنامهريزي امنيتي
3-1 برنامهريزي استراتژيك امنيت
3.1.1 سياستهاي برنامهريزي استراتژيك
3-2 برنامهريزي سياستهاي امنيتي
3.2.1 استراتژيهاي طراحي سياستها
3-3 نمونهاي از سياستهاي مديريتي امنيتي بانکداري
3-4 سياستهاي مديريتي
3.4.1 نظارت مديريتي
3.4.2 كنترلهاي امنيتي
3.4.3 مديريت ريسكهاي حقوقي و حيثيت
3-5 سياستهاي اجزاي سيستم
3.5.1 سياست سازمان
3.5.2 سياست امنيت اطلاعات
3.5.2.1 طبقهبندي اطلاعات
3.5.3 سياست امنيت كاركنان
3.5.3.1 اصول اخلاقي
3.5.3.2 سياست كلمات عبور
3.5.3.3 سياست عمومي نرمافزار
3.5.3.4 شبكهها
3.5.3.5 اينترنت
3.5.3.6 كامپيوترهاي قابلحمل و laptop ها
3.5.4 سياست كامپيوتر و شبكه
3.5.4.1 سياست مديريت سيستم
3.5.4.2 سياست شبكه
3.5.4.3 سياست توسعة نرمافزار
4 تحليل مخاطرات
4-1 مراحل مديريت مخاطرات
4.1.1 تعيين منابع و موجوديها
4.1.2 تعيين خطرات امنيتي ممكن
4.1.3 استخراج آسيبپذيريها
4.1.4 شناسايي حفاظهاي موجود و در دست اقدام
4.1.5 ارزيابي مخاطرات
4.1.6 ارائه راهكارهاي مقابله با مخاطرات
4.1.7 ريسك در سيستمهاي بانکي
4.1.7.1 ريسك عمليات
4.1.7.2 ريسك محرمانگي
4.1.7.3 ريسك حقوقي
4.1.7.4 ريسك حيثيت
4.1.7.5 ريسك اعتبار
4.1.7.6 ريسك نرخ بهره
4.1.7.7 ريسك تسويه
4.1.7.8 ريسك قيمت
4.1.7.9 ريسك مبادلة خارجي
4.1.7.10 ريسك تراكنش
4.1.7.11 ريسك استراتژيك
4.1.7.12 مثالهايي از انواع ريسک
5 حفاظهاي امنيتي و سياستهاي آنها
5-1 امنيت فيزيكي
5.1.1 كنترل دسترسي فيزيكي
5.1.2 اعتبار سنجي فيزيکي
5.1.3 منبع تغذيه وقفه ناپذير2
5.1.4 سياستهاي امنيت فيزيكي
5.1.4.1 محافظت ساختماني و جلوگيري از دزدي
5.1.4.2 محافظت در برابر آتش
5.1.4.3 محافظت در برابر آب / مايعات
5.1.4.4 محافظت در برابر حوادث طبيعي
5.1.4.5 محفاظت از سيم کشيها
5.1.4.6 محفاظت در مقابل برق
5-2 تعيين هويت و تصديق اصالت (I & A)
5.2.1 سياستهاي تشخيص هويت
5-3 كنترل دسترسي
5.3.1 سياستهاي كنترل دسترسي
5-4 رمزنگاري
5.4.1.1 محافظت از محرمانگي دادهها
5.4.1.2 محافظت از تماميت دادهها
5.4.1.3 عدم انکار
5.4.1.4 تصديق اصالت داده
5.4.1.5 مديريت کليد
5.4.2 سياستهاي رمزنگاري
5-5 محافظت در برابر كدهاي مخرب
5.5.1 اقسام برنامههاي مزاحم و مخرب
5.5.2 سياستهاي ضد کدهاي مخرب
5-6 ديواره آتش
5.6.1 سياستهاي ديواره آتش
5-7 سيستمهاي تشخيص نفوذ
5.7.1 سياستهاي تشخيص نفوذ
5-8 شبكه خصوصي مجازي ( (VPN
5-9 امنيت سيستم عامل
5.9.1 محكمسازي سيستم
5.9.2 سياستهاي امنيت سيستمعامل
5.9.2.1 امنيت در سرورها
5.9.2.2 امنيت در سيستم هاي Desktop
6 نگهداري و پشتيباني امنيتي
6-1 نظارت و ارزيابي امنيتي
6.1.1 سياستهاي نظارت امنيتي
6-2 نصب، پيكربندي و كنترل تغييرات
6.2.1 سياستهاي مديريت پيكربندي
6-3 سيستمهايي با دسترسي بالا
6.3.1 مديريت تحملپذيري خطا
6.3.2 پشتيبانگيري
6.3.3 خوشهبندي
6.3.4 سياستهاي دسترسپذيري بالا
6-4 مديريت حوادث
6.4.1 سياستهاي مديريت حوادث
6-5 آموزش و تربيت امنيتي
6.5.1 سياستهاي آموزش و آگاهي رساني
7 ضميمه الف – برخي از تهديدات متداول
8 ضميمه ب – برخي از آسيبپذيريهاي متداول