بخش A.8.6 - مدیریت ظرفیت

 
00:00 / 00:00
2.0x
1.8x
1.4x
1.0x
0.7x
HD SD
HD
SD
اشتراک‌گذاری

×

گزارش خرابی

برای دسترسی به زیرنویس این جلسه باید محتوای دوره را خریداری نمایید.
دانلود با کیفیت بالا دانلود
دانلود با حجم کم دانلود
دانلود زیرنویس

جلسات پیوست A: کنترل‌های امنیت اطلاعات

  فصل قبلی
کنترل چیست؟
پیوست A
بخش A.5.1 - خط مشی‌های امنیت اطلاعات
بخش A.5.2 - نقش‌ها و مسئولیت‌های امنیت اطلاعات
بخش A.5.3 - تفکیک وظایف
بخش A.5.4 - مسئولیت‌های مدیریتی
بخش A.5.5 - تماس با مقامات
بخش A.5.6 - تماس با گروه‌های ذینفع خاص
بخش A.5.7 - هوش تهدید
بخش A.5.8 - امین اطلاعات در مدیریت پروژه
بخش A.5.9 - موجودی اطلاعات و سایر دارایی‌های مرتبط
بخش A.5.10 - استفاده قابل قبول از اطلاعات و سایر دارایی‌های مرتبط
بخش A.5.11 - بازگشت دارایی‌ها
بخش A.5.12 - طبقه‌بندی اطلاعات
بخش A.5.13 - لیبل‌گذاری اطلاعات
بخش A.5.14 - انتقال اطلاعات
بخش A.5.15 - کنترل دسترسی
بخش A.5.16 - مدیریت هویت
بخش A.5.17 - اطلاعات احراز هویت
بخش A.5.18 - حقوق دسترسی
بخش A.5.19 - امنیت اطللاعات در روابط تامین کننده
بخش A.5.20 - پرداختن به امنیت اطلاعات در قراردادهای تامین کننده
بخش A.5.21 - مدیریت امنیت اطلاعات در فناوری اطلاعات و ارتباطات
بخش A.5.22 - نظارت، بررسی و مدیریت تغییر سرویس‌های تامین کننده
بخش A.5.23 - امنیت اطلاعات برای اسنفاده از سرویس‌های ابری
بخش A.5.24 - برنامه‌ریزی و آماده‌سازی مدیریت حوادث امنیت اطلاعات
بخش A.5.25 - ارزیابی و تصمیم‌گیری در مورد رویدادهای امنیت اطلاعات
بخش A.5.26 - واکنش به حوادث امنیت اطلاعات
بخش A.5.27 - یادگیری از حوادث امنیت اطلاعات
بخش A.5.28 - جمع‌آوری شواهد
بخش A.5.29 - امنیت اطلاعات در هنگام اختلال
بخش A.5.30 - آمادگی ICT برای تداوم کسب‌وکار
بخش A.5.31 - الزامات مجاز، قانونی، تنظیمی و قراردادی
بخش A.5.32 - حقوق مالکیت معنوی
بخش A.5.33 - حفاظت از رکوردها
بخش A.5.34 - حریم خصوصی و حفاظت از اطلاعات هویتی شخصیتی (PII)
بخش A.5.35 - بررسی مستقل امنیت اطلاعات
بخش A.5.36 - رعایت سیاست‌ها، قوانین و استانداردهای امنیت اطلاعات
بخش A.5.37 - رویه‌های عملیاتی مستند
بخش A.6.1 - غربالگری
بخش A.6.2 - شرایط و ضوابط استخدام
بخش A.6.3 - آگاهی، تعلیم و آموزش امنیت اطلاعات
بخش A.6.4 - روند انضباطی
بخش A.6.5 - مسئولیت‌های پس از پایان یا تغییر شغل
بخش A.6.6 - قراردادهای محرمانه یا عدم افشا
بخش A.6.7 - کار از راه دور
بخش A.6.8 - گزارش رویداد امنیت اطلاعات
بخش A.7.1 - محیط‌های امنیتی فیزیکی
بخش A.7.1 - ورود فیزیکی
بخش A.7.3 - ایمن‌سازی دفاتر، اتاق‌ها و امکانات
بخش A.7.4 - نظارت بر امنیت فیزیکی
بخش A.7.5 - محافظت در برابر تهدیدات فیزیکی و محیطی
بخش A.7.6 - کار در مناطق امن
بخش A.7.7 - میز و صفحه نمایش تمیز
بخش A.7.8 - مکان‌یابی تجهیزات و حفاظت
بخش A.7.9 - امنیت دارایی در خارج از محدوده
بخش A.7.10 - رسانه ذخیره‌سازی
بخش A.7.11 - پشتیبانی از آب و برق
بخش A.7.12 - امنیت کابل کشی
بخش A.7.13 - تعمیر و نگهداری تجهیزات
بخش A.7.14 - دفع ایمن یا استفاده مجدد از تجهیزات
بخش A.8.1 - دستگاه‌های نقطه پایانی کاربر
بخش A.8.2 - حقوق دسترسی ممتاز
بخش A.8.3 - محدودیت دسترسی به اطلاعات
بخش A.8.4 - دسترسی به سورس کد
بخش A.8.5 - احراز هویت امن
بخش A.8.6 - مدیریت ظرفیت
بخش A.8.7 - محافظت در برابر بد افزار
بخش A.8.8 - مدیریت آسیب‌پذیری‌های فنی
بخش A.8.9 - مدیریت پیکربندی
بخش A.8.10 - حذف اطلاعات
بخش A.8.11 - پوشاندن داده‌ها
بخش A.8.12 - جلوگیری از نشت داده‌ها
بخش A.8.13 - بک‌آپ داده‌ها
بخش A.8.14 - افزونگی امکانات پردازش اطلاعات
بخش A.8.15 - لاگینگ
بخش A.8.16 - نظارت بر فعالیت‌ها
همگام‌سازی ساعت
بخش A.8.18 - استفاده از برنامه‌های کاربردی ممتاز
بخش A.8.19 - نصب نرم‌افزار بر روی سیستم‌های عملیاتی
بخش A.8.20 - امنیت شبکه‌ها
بخش A.8.21 - امنیت سرویس‌های شبکه
بخش A.8.22 - جداسازی شبکه‌ها
بخش A.8.23 - فیلتر کردن وب
بخش A.8.24 - استفاده از رمزنگاری
بخش A.8.25 - چرخه عمر توسعه امن
بخش A.8.26 - الزامات امنیتی اپلیکیشن
بخش A.8.27 - معماری سیستم‌های امن و اصول مهندسی
بخش A.8.28 - کد نویسی ایمن
بخش A.8.29 - تست امنیت در توسعه و پذیرش
بخش A.8.30 - توسعه برون‌ سپاری
بخش A.8.31 - جداسازی محیط‌های توسعه، آزمایش و تولید
بخش A.8.32 - مدیریت تغییر
بخش A.8.33 - اطلاعات تست
بخش A.8.34 - حفاظت از سیستم‌های اطلاعاتی در طول تست ممیزی
  فصل بعدی