hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

ISMS

نام استاندارد: مدیریت استانداردهای امنیت اطلاعات(ISMS)

تاریخ تدوین استاندارد: 93/4/1

کد استاندارد: 1-023-53-2523

 

توضیح دوره

این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور مستندسازی امنیت شبکه و اطلاعات است. عناصر شاسیتگی بررسی امنیت اطلاعات، بررسی و شناسایی استاندارد، چگونگی مدیریت امنیت اطلاعات، طراحی استاندارد مدیریت امنیت اطلاعات (ISMS) و پیاده سازی استاندارد مدیریت امنیت اطلاعات (ISMS) در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصاء گردیده است.

پیش نیازها

حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر کار و دانش – دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای – برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2

حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی

مهارت های پیش نیاز: گذراندن بسته دستیاری امنیت شبکه

طول دوره

طول دوره آموزش: 64 ساعت

زمان آموزش نظری: 16 ساعت

زمان آموزش عملی: 48 ساعت

توانایی های شغل

عنصر شایستگی معیار عملکرد
1- بررسی امنیت اطلاعات

1-1- طبقه بندی اطلاعات

1-2- بررسی مثلث امنیت اطلاعات

1-3- بررسی امنیت اطلاعات با توجه به محرمانگی دیتا

1-4- بررسی امنیت اطلاعات با توجه به صحت دیتا

1-5- بررسی امنیت اطلاعات با توجه به جامعیت دیتا

2- بررسی و شناسایی استاندارد

2-1- بررسی استاندارد

2-2- تعریف استاندارد

2-3- علت نیازمندی به استاندارد

2-4- چگونگی طراحی استاندارد

2-5- بهره برداری از استاندارد

3- چگونگی مدیریت امنیت اطلاعات

3-1- شناسایی انواع استاندارد با توجه به موضوع

3-2- بررسی استانداردهای BS

3-3- بررسی استانداردهای NIST

3-4- بررسی استانداردهای FIPS

3-5- بررسی استانداردهای ISO

3-6- بررسی استانداردهای ISO17799

3-7- بررسی استانداردهای ISO27001

4- طراحی استاندارد مدیریت امنیت اطلاعات (ISMS)

4-1- تعریف و طراحی ممیزی

4-2- تعریف دارایی های سازمان (ASSet)

4-3- چگونگی شناسایی دارایی های سازمانی

4-4- طبقه بندی انواع دارایی ها

4-5- طبقه بندی انواع دسترسی ها

4-6- طبقه بندی انواع نقش های سازمانی با توجه به دارایی ها و دسترسی ها

5- پیاده سازی استاندارد مدیریت امنیت اطلاعات (ISMS)

5-1- شناسایی اهداف

5-2- طراحی نقشه جامع و معماری کلی (Back Plan)

5-3- شناسایی چگونگی برقراری ارتباط بین دارایی و دسترسی

5-4- اجرای نقشه جامع و معماری کلی

5-5- ممیزی نقشه جامع با فرآیندهای انجام شده

5-6- تغییر نقاط لازم در نقشه جامع یا فرآیندهای انجام شده

روزی یک خط، فرمان با خط فرمان

MAC Address یا آدرس فیزیکی کامپیوترت چیه؟
getmac
همین !

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...