کامپیوترها

ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM

Security Assessment: Case Studies for Implementing the NSA IAM

دانلود کتاب Security Assessment: Case Studies for Implementing the NSA IAM (به فارسی: ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM) نوشته شده توسط «Sean Thurston»


اطلاعات کتاب ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM

موضوع اصلی: کامپیوترها

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: Sean Thurston

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2004

تعداد صفحه: 465

حجم کتاب: 5 مگابایت

کد کتاب: 1931836566 , 1931836639 , 1932266690 , 1932266968

نوبت چاپ: 2

توضیحات کتاب ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM

در سال 1998، متدولوژی تضمین اطلاعات آژانس امنیت ملی (NSA) برای پاسخگویی به تقاضا برای ارزیابی‌های امنیت اطلاعات (INFOSEC) توسعه یافت – تقاضایی که به دلیل تصمیم ریاست جمهوری 63 (PDD-63) در حال افزایش بود. زمانی که NSA در حال کاهش بود. NSA به دنبال راهی برای به حداکثر رساندن منابع خود برای کمک به مشتریان بسیاری بود و بنابراین آنها لیستی از سازمان هایی را ایجاد کردند که می توانند خدمات مشابه NSA را انجام دهند. NSA به سرعت متوجه شد که این سیستم نه تنها اطلاعات ارزشمندی را در اختیار مصرف کنندگان قرار می دهد، بلکه وسیله ای برای استانداردسازی ارزیابی های INFOSEC نیز فراهم می کند. * تعریف کنید که چه چیزی یک ارزیابی را تشکیل می دهد * در مورد سه مرحله NSA بیاموزید: ارزیابی، ارزیابی، و تیم قرمز * درک نگرانی های صنعت برای سایت ارزیابی مواردی را که بر مشتری شما تأثیر می گذارد مرور کنید: حمل و نقل بیمه سلامت و قانون حسابداری 1996 (HIPAA)، Sarbanes -Oxley، قانون مدیریت مالی و پاسخگویی (FMA)، قانون حقوق آموزش خانواده و حریم خصوصی (FERPA) و دیگران. ایجاد ماتریس انتقادی اطلاعات سازمانی (OICM) OICM را ایجاد کنید، که مبنایی برای هر چیز دیگری در روش شناسی فراهم می کند و روشن می کند. مقاصد و اهداف فرآیند ارزیابی برای مشتری. شناسایی اسناد و مدارک را مدیریت کنید و با مشتری کار کنید تا اسنادی مانند خط‌مشی، دستورالعمل‌ها، طرح‌ها، SOPها، مستندات کاربر را جمع‌آوری و تعریف کنید و ببینید وقتی هیچ سندی وجود ندارد چه اتفاقی می‌افتد. ارزیابی فنی را درک کنید. برنامه‌ریزی (TAP) از TAP برای تعریف تمام تاریخ‌ها و برنامه‌ریزی‌ها، مشارکت پرسنل، مرزهای درک شده، قابل تحویل، نگرانی‌های اولویت و محدودیت‌های اولویت استفاده کنید. 18 کلاس و دسته پایه INFOSEC NSA را مرور کنید از این 18 دسته برای رسیدگی به وضعیت امنیتی مشتری استفاده کنید و تعیین کنید چه چیزی سوالاتی باید در طول فرآیند مصاحبه پرسیده شود. یک نقشه راه توصیه ایجاد کنید به مشتری یک نقشه راه برای رسیدگی یا اجرای اقدامات اصلاحی برای یافته‌های منفی ارائه دهید. یافته‌ها را درک کنید. آسیب‌پذیری‌ها و ارزش دارایی‌ها را تجزیه و تحلیل کنید و یافته‌های منفی و مثبت را تجزیه و تحلیل کنید تا تصویری واقعی از وضعیت امنیتی مشتری ایجاد کنید. برای ارتقای یک ساله خود ثبت نام کنید. طرح ارتقای Syngress Solutions از شما در برابر منسوخ شدن محتوا محافظت می‌کند و پست‌های ماهانه، کاغذهای سفید و موارد دیگر را ارائه می‌دهد!


In 1998, the National Security Agency (NSA) Information Assurance Methodology (IAM) was developed to meet the demand for information security (INFOSEC) assessments-a demand that was increasing due to Presidential Decision Directive 63 (PDD-63) while at the same time NSA was downsizing. NSA sought a way to maximize its resources to assist as many customers as possible and so they created a list of organizations that could perform the same service as the NSA. NSA quickly realized that this system would not only provide valuable information to consumers-it would also provide a vehicle for standardization of INFOSEC assessments. * Define What Composes an Assessment * Learn about the NSA’s three-phases: Assessment, Evaluation, and Red teaming * Understand Industry Concerns for the Assessment SiteReview the items that affect your client: Health Insurance Portability and Accounting Act of 1996 (HIPAA), Sarbanes-Oxley, Financial Management and Accountability (FMA) Act, Family Education Rights and Privacy Act (FERPA), and others.Create the Organizational Information Criticality Matrix (OICM)Create the OICM, which provides a basis for everything else in the methodology and clarifies the intentions and goals of the assessment process for the customer.Handle Documentation Identification and CollectionWork with the client to gather and define documents such as policy, guidelines, plans, SOPs, user documentation and see what happens when no documentation exists.Understand the Technical Assessment Plan (TAP)Use the TAP to define all dates and scheduling, personnel involvement, understood boundaries, deliverables, priority concerns, and priority constraints.Review the 18 NSA INFOSEC Baseline Classes and CategoriesUse these 18 categories to address the customer’s security posture and determine what questions should be asked during the interview process.Create a Recommendation Road MapProvide the customer with a road map to the best way to address or implement the corrective measures for negative findings.Understand the FindingsAssess the overall risk to a customer by looking at the threats, vulnerabilities, and asset value and analyze both negative and positive findings to create a true picture of the customer’s security posture.Register for Your 1 Year UpgradeThe Syngress Solutions upgrade plan protects you from content obsolescence and provides monthly mailings, whitepapers, and more!

دانلود کتاب «ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.