☑️ جایگاه و وظایف مدیر ارشد امنیت اطلاعات (CISO)
👁 @intsec
🔘 مدیر ارشد امنیت اطلاعات بالاترین مقام اجرایی در حوزه امنیت سازمان است که مدیریت و راهبری کلیه مسائل فنی و اجرایی امنیت را برعهده دارد. آمارهای جهانی نشان از رشد تقاضا برای به خدمت گرفتن افراد در جایگاه CISO داشته و پیش بینی میشود که این رشد در چند سال آینده نیز ادامه داشته باشد.
🔘 به طور کلی CISO یک شغل تمام وقت با اختیارات کامل در حوزه امنیت فناوری و نیز مدیریت ریسکهای امنیتی و مسائل اجرایی امنیت است. در برخی سازمانها، CISO مستقیماً به بالاترین مقام اجرایی یعنی مدیر عامل یا پاسخ میدهد. در برخی دیگر از سازمانها این جایگاه میتواند ذیل CTO یا CIO تعریف شود. طبعاً یک فرمول ثابت برای تعیین جایگاه CISO وجود ندارد و هر سازمانی بر اساس ماهیت کسب و کار، اندازه سازمان و چارت سازمانی فعلی خود باید در این خصوص تصمیم گیری کند.
🔘 یک پرسش اساسی این است که بر اساس استاندارد ایزو 27001 ، جایگاه و شرح وظایف CISO کدام است؟
شاید در نگاه اول عجیب به نظر برسد، اما باید اذعان کرد که ایزو 27001 هیچ الزامی برای وجود جایگاه CISO در چارت سازمانی در نظر نگرفته است.
اما دلیل این موضوع چیست؟ همواره تأکید شده که این استاندارد برای تمام سازمانها مستقل از ماهیت، اندازه و دیگر ویژگیهای کسب و کار تدوین شده است. در نتیجه، منطقی نیست که یک سازمان کوچک را مجبور به ایجاد یک جایگاه مستقل در سطح معاونت یا مدیریت ارشد به عنوان CISO کرد.
🔘 در سازمانهای کوچک، نقش CISO را باید به یکی از مدیران موجود در چارت سازمانی تخصیص داد. به عنوان مثال، برای یک سازمان 10 تا 100 نفری، راهبر شبکه یا مدیر فناوری اطلاعات میتواند این نقش را در کنار دیگر وظایف خود ایفا کند. اما اگر سازمان شما صدها یا چندهزار پرسنل دارد، به طور طبیعی باید فردی به صورت تمام وقت و اختصاصی به مدیریت امنیت بپردازد.
👁 @intsec
#مدیر_ارشد_امنیت_اطلاعات #CISO
👁 @intsec
🔘 مدیر ارشد امنیت اطلاعات بالاترین مقام اجرایی در حوزه امنیت سازمان است که مدیریت و راهبری کلیه مسائل فنی و اجرایی امنیت را برعهده دارد. آمارهای جهانی نشان از رشد تقاضا برای به خدمت گرفتن افراد در جایگاه CISO داشته و پیش بینی میشود که این رشد در چند سال آینده نیز ادامه داشته باشد.
🔘 به طور کلی CISO یک شغل تمام وقت با اختیارات کامل در حوزه امنیت فناوری و نیز مدیریت ریسکهای امنیتی و مسائل اجرایی امنیت است. در برخی سازمانها، CISO مستقیماً به بالاترین مقام اجرایی یعنی مدیر عامل یا پاسخ میدهد. در برخی دیگر از سازمانها این جایگاه میتواند ذیل CTO یا CIO تعریف شود. طبعاً یک فرمول ثابت برای تعیین جایگاه CISO وجود ندارد و هر سازمانی بر اساس ماهیت کسب و کار، اندازه سازمان و چارت سازمانی فعلی خود باید در این خصوص تصمیم گیری کند.
🔘 یک پرسش اساسی این است که بر اساس استاندارد ایزو 27001 ، جایگاه و شرح وظایف CISO کدام است؟
شاید در نگاه اول عجیب به نظر برسد، اما باید اذعان کرد که ایزو 27001 هیچ الزامی برای وجود جایگاه CISO در چارت سازمانی در نظر نگرفته است.
اما دلیل این موضوع چیست؟ همواره تأکید شده که این استاندارد برای تمام سازمانها مستقل از ماهیت، اندازه و دیگر ویژگیهای کسب و کار تدوین شده است. در نتیجه، منطقی نیست که یک سازمان کوچک را مجبور به ایجاد یک جایگاه مستقل در سطح معاونت یا مدیریت ارشد به عنوان CISO کرد.
🔘 در سازمانهای کوچک، نقش CISO را باید به یکی از مدیران موجود در چارت سازمانی تخصیص داد. به عنوان مثال، برای یک سازمان 10 تا 100 نفری، راهبر شبکه یا مدیر فناوری اطلاعات میتواند این نقش را در کنار دیگر وظایف خود ایفا کند. اما اگر سازمان شما صدها یا چندهزار پرسنل دارد، به طور طبیعی باید فردی به صورت تمام وقت و اختصاصی به مدیریت امنیت بپردازد.
👁 @intsec
#مدیر_ارشد_امنیت_اطلاعات #CISO
روش هايى كه هكرها براى هک كردن حساب آنلاين از آن استفاده مى كنند.
👁 @intsec
👁 @intsec
📱 مدیریت حریم خصوصی تلفن همراه
☑️ دستگاه
☑️ شبکه
☑️ ارتباطات
☑️ ذخیره رسانه ای
☑️ سایت ها و اپلیکیشن ها
👁 @intsec
#اینفوگرافیک
☑️ دستگاه
☑️ شبکه
☑️ ارتباطات
☑️ ذخیره رسانه ای
☑️ سایت ها و اپلیکیشن ها
👁 @intsec
#اینفوگرافیک
سیزدهمین همایش تخصصی سالانه امنیت و رمز
چهارم اسفند ماه از ساعت 8:30 تا 13
دانشگاه جامع امام حسین (ع)
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارم اسفند ماه از ساعت 8:30 تا 13
دانشگاه جامع امام حسین (ع)
👁 @intsec
#همایش_نمایشگاه_رویداد
⭕️ بررسی و تست پیچیدگی پسورد بصورت آنلاین (سایت کسپرسکی)
این سایت جنبه آموزشی داره و پسوردهای شما رو ذخیره نمیکنه،
برای اطمینان پسوردهای واقعی اکانت هاتون رو چک نکنید.
🔹 https://password.kaspersky.com/
👁 @intsec
#site
این سایت جنبه آموزشی داره و پسوردهای شما رو ذخیره نمیکنه،
برای اطمینان پسوردهای واقعی اکانت هاتون رو چک نکنید.
🔹 https://password.kaspersky.com/
👁 @intsec
#site
همایش اختتامیه و چندین سخنرانی جذاب در جشنواره ملی افتا ..
چهارشنبه، ۴ اسفند ۹۵
ساعت ۱۴ الی ۱۶:۳۰ دانشگاه صنعتی اصفهان، تالار فتوحی
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارشنبه، ۴ اسفند ۹۵
ساعت ۱۴ الی ۱۶:۳۰ دانشگاه صنعتی اصفهان، تالار فتوحی
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from ناویا، ماشین کاوش اپلای
اگر ذهن خلاقی دارید و مایل به حضور در ورکشاپهای تخصصی آفسک هستید در آزمون ورودی آن شرکت کنید و از ۲۰ تا ۵۰ درصد تخفیف برخوردار شوید.
https://offsec.ir/bootcamp
@offsecmag
https://offsec.ir/bootcamp
@offsecmag
🏆 انتخاب ۲ پروژه محققین ایرانی بهعنوان ۱۰ پروژه امنیتی برتر سال ۲۰۱۶ از دید مخاطبین Toolswatch
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔹 https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
👁 @intsec
#OWASP
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔹 https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
👁 @intsec
#OWASP
⭕️ پنج واقعیت، آمار و ارقام برتر امنیت سایبری برای سال 2017
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🕵♀ وزارت دادگستری فرانسه از تشکیل و آغاز به کار کمیسیون نظارت بر انتخابات ریاست جمهوری در برابر خطر حملات سایبری خبر داد.
👁 @intsec
👁 @intsec
🖥 انجمن کامپیوتر ایران، مرکز راه کارهای اطلاعاتی هوشمند و پژوهشکده فناوری اطلاعات و ارتباطات پیشرفته دانشگاه صنعتی شریف، بیست و دومین کنفرانس ملی سالانه کامپیوتر را با هدف رشد و توسعه دانش و فناوری کامپیوتر برگزارمی کنند.
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
✅ از سلسله نشست های فضای مجازی واحد علوم و تحقیقات دانشگاه آزاد اسلامی
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
⭕️ چرا ما نمیتوانیم همه رخنههای امنیتی را کشف کرده و پیش از اینکه نفوذگران از آنها سوءاستفاده کنند آنها را وصله کنیم؟
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری-بخش اول(منبع NIST800-61):
قابلیت رسمی پاسخگویی به حوادث را توسعه دهید: سازمان باید برای پاسخ سریع و کارآمد در هر زمان که در مکانیزم های امنیتی کامپیوتری رخنه ای ایجاد شد، آماده باشد.
یک سیاست پاسخگویی به حوادث ایجاد کنید: سیاست پاسخگویی به حوادث، پایه ای برای برنامه ی پاسخگویی به حوادث است. این سیاست مشخص می کند که کدام رویداد ها باید حادثه تلقی گردد، ساختار سازمانی را برای پاسخگویی به حوادث ایجاد می کند، نقش ها و مسئولیت ها را تعریف می کند و الزامات گزارش دهی حوادث را تعیین می سازد و همچنین دیگر موارد.
بر پایه ی سیاست پاسخگویی به حوادث، برنامه ی پاسخگویی به حوادث را توسعه دهید: برنامه ی پاسخگویی به حوادث، نقشه ی راهی را برای پیاده سازی یک برنامه ی پاسخگویی به حوادث بر پایه ی سیاست سازمان فراهم می کند. برنامه اهداف بلند مدت و کوتاه مدتی را شامل معیار هایی برای سنجش این قابلیت، مشخص می سازد. برنامه ی پاسخگویی به حوادث همچنین باید مشخص سازد که رسیدگی کنندگان به حوادث هر چند وقت یکبار باید آموزش داده شوند و نیازمندی های آن ها چیست.
رویه های پاسخگویی به حوادث را توسعه دهید: رویه های پاسخگویی به حوادث، گام های دقیق پاسخگویی به یک حادثه را مشخص می سازد. رویه ها باید تمام فاز های فرآیند پاسخگویی به حوادث را پوشش دهند. رویه ها باید بر پایه ی برنامه و سیاست پاسخگویی به حوادث استوار باشند.
سیاست ها و رویه هایی را در ارتباط با به اشتراک گذاری اطلاعات مرتبط با حوادث توسعه دهید: سازمان باید جزئیات مناسب مرتبط با حوادث را با گروه های خارجی مثل رسانه ها، آژانس های اجرای قانون و سازمان های گزارش دهنده ی حوادث به اشتراک بگذارد. تیم پاسخگویی به حوادث باید اینگونه موضوعات را با اداره ی روابط عمومی، بخش حقوقی و مدیریت سازمان در جهت توسعه ی سیاست ها و رویه های مرتبط با به اشتراک گذاری اطلاعات، در میان بگذارند. تیم باید در زمینه ی ارتباط با رسانه ها و دیگر گروه های خارجی، با سیاست های موجود سازمانی منطبق باشد.
#IncidentResponse
قابلیت رسمی پاسخگویی به حوادث را توسعه دهید: سازمان باید برای پاسخ سریع و کارآمد در هر زمان که در مکانیزم های امنیتی کامپیوتری رخنه ای ایجاد شد، آماده باشد.
یک سیاست پاسخگویی به حوادث ایجاد کنید: سیاست پاسخگویی به حوادث، پایه ای برای برنامه ی پاسخگویی به حوادث است. این سیاست مشخص می کند که کدام رویداد ها باید حادثه تلقی گردد، ساختار سازمانی را برای پاسخگویی به حوادث ایجاد می کند، نقش ها و مسئولیت ها را تعریف می کند و الزامات گزارش دهی حوادث را تعیین می سازد و همچنین دیگر موارد.
بر پایه ی سیاست پاسخگویی به حوادث، برنامه ی پاسخگویی به حوادث را توسعه دهید: برنامه ی پاسخگویی به حوادث، نقشه ی راهی را برای پیاده سازی یک برنامه ی پاسخگویی به حوادث بر پایه ی سیاست سازمان فراهم می کند. برنامه اهداف بلند مدت و کوتاه مدتی را شامل معیار هایی برای سنجش این قابلیت، مشخص می سازد. برنامه ی پاسخگویی به حوادث همچنین باید مشخص سازد که رسیدگی کنندگان به حوادث هر چند وقت یکبار باید آموزش داده شوند و نیازمندی های آن ها چیست.
رویه های پاسخگویی به حوادث را توسعه دهید: رویه های پاسخگویی به حوادث، گام های دقیق پاسخگویی به یک حادثه را مشخص می سازد. رویه ها باید تمام فاز های فرآیند پاسخگویی به حوادث را پوشش دهند. رویه ها باید بر پایه ی برنامه و سیاست پاسخگویی به حوادث استوار باشند.
سیاست ها و رویه هایی را در ارتباط با به اشتراک گذاری اطلاعات مرتبط با حوادث توسعه دهید: سازمان باید جزئیات مناسب مرتبط با حوادث را با گروه های خارجی مثل رسانه ها، آژانس های اجرای قانون و سازمان های گزارش دهنده ی حوادث به اشتراک بگذارد. تیم پاسخگویی به حوادث باید اینگونه موضوعات را با اداره ی روابط عمومی، بخش حقوقی و مدیریت سازمان در جهت توسعه ی سیاست ها و رویه های مرتبط با به اشتراک گذاری اطلاعات، در میان بگذارند. تیم باید در زمینه ی ارتباط با رسانه ها و دیگر گروه های خارجی، با سیاست های موجود سازمانی منطبق باشد.
#IncidentResponse
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری - بخش دوم (منبع NIST800-61):
اطلاعات مرتبط با حوادث را در اختیار سازمان های مناسب قرار دهید: آژانس های فدرال آمریکا ملزم هستند تا حوادث را به US-CERT گزارش کنند. دیگر سازمان ها می توانند با US-CERT و یا ISAC ها در ارتباط باشند. این گونه گزارش ها می تواند سودمند باشند چرا که US-CERT و ISAC ها از اینگونه اطلاعات در جهت فراهم کردن اطلاعات در باره ی تهدیدات و روند های حادثه ی جدید به سازمان هایی که گزارش داده اند، استفاده می کنند.
در هنگام انتخاب مدل تیم پاسخگویی به حوادث، فاکتور های لازم را در نظر داشته باشید: سازمان ها باید به دقت مزایا و معایب هر مدل ساختار و نیروی انسانی تیم را بر مبنای نیاز های سازمان و منابع موجود، بررسی نمایند.
افراد با مهارت های مناسب را برای تیم پاسخگویی به حوادث انتخاب کنید: قابلیت و کارایی تیم تا حد زیادی به مهارت های فنی و قابلیت های تفکر انتقادی (Critical Thinking) افراد تیم بستگی دارد. مهارت های فنی حیاتی شامل مدیریت سیستم، مدیریت شبکه، برنامه نویسی، پشتیبانی فنی و تشخیص نفوذ است. کار تیمی و مهارت های ارتباطی نیز برای رسیدگی کارآمد به حوادث مورد نیاز است. آموزش های لازم باید برای تمامی اعضای تیم فراهم باشد.
سایر تیم های درون سازمانی که ممکن است نیاز به مشارکت آن ها در رسیدگی به حوادث باشد، را مشخص سازید: هر تیم پاسخگویی به حوادث بر پایه ی تخصص، قضاوت و توانایی سایر تیم ها مثل مدیریت، پشتیبانی فناوری اطلاعات، بخش حقوقی، بخش روابط عمومی و مدیریت امکانات استوار است.
سرویس هایی را که تیم پاسخگویی به حوادث میبایست ارائه دهد را مشخص سازید: اگرچه تمرکز اصلی تیم بر پاسخگویی به حوادث استوار است، اغلب تیم ها کار های دیگری را نیز مثل مانیتورینگ سنسور های تشخیص نفوذ، ارائه ی مشاوره های امنیتی و آموزش کاربران در زمینه ی امنیت، انجام می دهند.
#IncidentResponse
اطلاعات مرتبط با حوادث را در اختیار سازمان های مناسب قرار دهید: آژانس های فدرال آمریکا ملزم هستند تا حوادث را به US-CERT گزارش کنند. دیگر سازمان ها می توانند با US-CERT و یا ISAC ها در ارتباط باشند. این گونه گزارش ها می تواند سودمند باشند چرا که US-CERT و ISAC ها از اینگونه اطلاعات در جهت فراهم کردن اطلاعات در باره ی تهدیدات و روند های حادثه ی جدید به سازمان هایی که گزارش داده اند، استفاده می کنند.
در هنگام انتخاب مدل تیم پاسخگویی به حوادث، فاکتور های لازم را در نظر داشته باشید: سازمان ها باید به دقت مزایا و معایب هر مدل ساختار و نیروی انسانی تیم را بر مبنای نیاز های سازمان و منابع موجود، بررسی نمایند.
افراد با مهارت های مناسب را برای تیم پاسخگویی به حوادث انتخاب کنید: قابلیت و کارایی تیم تا حد زیادی به مهارت های فنی و قابلیت های تفکر انتقادی (Critical Thinking) افراد تیم بستگی دارد. مهارت های فنی حیاتی شامل مدیریت سیستم، مدیریت شبکه، برنامه نویسی، پشتیبانی فنی و تشخیص نفوذ است. کار تیمی و مهارت های ارتباطی نیز برای رسیدگی کارآمد به حوادث مورد نیاز است. آموزش های لازم باید برای تمامی اعضای تیم فراهم باشد.
سایر تیم های درون سازمانی که ممکن است نیاز به مشارکت آن ها در رسیدگی به حوادث باشد، را مشخص سازید: هر تیم پاسخگویی به حوادث بر پایه ی تخصص، قضاوت و توانایی سایر تیم ها مثل مدیریت، پشتیبانی فناوری اطلاعات، بخش حقوقی، بخش روابط عمومی و مدیریت امکانات استوار است.
سرویس هایی را که تیم پاسخگویی به حوادث میبایست ارائه دهد را مشخص سازید: اگرچه تمرکز اصلی تیم بر پاسخگویی به حوادث استوار است، اغلب تیم ها کار های دیگری را نیز مثل مانیتورینگ سنسور های تشخیص نفوذ، ارائه ی مشاوره های امنیتی و آموزش کاربران در زمینه ی امنیت، انجام می دهند.
#IncidentResponse
🖥 📡 به مناسبت آغاز چهل و هفتمین سالگرد فعالیت پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)
امکان دسترسی آزاد به محتوای مطالب و فایل تصویری کارگاههای آموزشی، کنفرانس ها، همایشها و سمینارهای تخصصی برگزار شده به همراه مستندات از طریق مراجعه به پرتال تخصصی سمینار پژوهشگاه به آدرس زیر برای عموم فراهم شد.
https://seminar.itrc.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد #مقاله
امکان دسترسی آزاد به محتوای مطالب و فایل تصویری کارگاههای آموزشی، کنفرانس ها، همایشها و سمینارهای تخصصی برگزار شده به همراه مستندات از طریق مراجعه به پرتال تخصصی سمینار پژوهشگاه به آدرس زیر برای عموم فراهم شد.
https://seminar.itrc.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد #مقاله