تحول دیجیتال در سالهای اخیر باعث شده دستگاههای دولتی ایران بیش از هر زمان دیگری نیاز به استفاده از فناوریهای هوش مصنوعی را احساس نموده و به سراغ استفاده از آن بروند؛ از تحلیل دادههای جمعیتی گرفته تا ارائه خدمات الکترونیکی و سیستمهای تصمیمیار. اما هرقدر کاربرد هوش مصنوعی گستردهتر میشود، ریسکهای امنیت اطلاعات هم پیچیدهتر و پررنگتر میشوند. در چنین شرایطی، استاندارد ISO 42001 بهعنوان نخستین چارچوب بینالمللی برای «حاکمیت هوش مصنوعی»، میتواند مسیر مشخص و قابل استنادی برای مدیریت این ریسکها در بخش دولتی ایران ایجاد کند.
نویسنده: علی مهرآبادی
دسته بندی: سیستم مدیریت امنیت اطلاعات
با توجه به پیچیدگی و گسنرش حملات سایبری، سازمان ها باید نسبت به جمع آوری اطلاعات تهدیدها و تجزیه و تحلیل آنها اقدام نمایند تا از وقوع آنها جلوگیری کنند. هوش تهدید یا Threat intelligence فرآیندی است که شامل جمع آوری،تجزیه وتحلیل اطلاعات تهدید و تولید خروجی مناسب است. این فرآیند سازمان را قادر می سازد تا در برابرتهدیدهای سایبری، تصمیمات سریعتر و آگاهانهتر اتخاذ کند. در این مقاله سعی شده است تا ضمن تعریف هوش تهدید، الزامات این فرآیند را با نگاهی به کنترل های امنیتی استاندارد ISO 27002 نسخه 2022 بررسی نماییم.
نویسنده: سعید ترکمانی
نسخه جدید استاندارد ISO 27002 به عنوان یکی از استانداردهای مهم خانواده ISMS در سال 2022 منتشر شده است که در آن مجموعاً 93 کنترل وجود دارد که 11 مورد جدید را در آن نسبت به استاندارد سال 2013 شاهد هستیم، همچنین 24 مورد با یکدیگر تلفیق شده و 58 کنترل امنیتی بهروز شدهاند. از جمله تغییرات جالب در این نسخه، اضافه شدن مفهومی جدید با عنوان Attribute است که جهت دستهبندی کنترلها کاربرد دارد. در این مطلب قصد داریم ضمن بررسی تغییرات نسخه جدید، تأثیر این تغییرات را بر سازمانهایی که دارای سیستم فعال هستند و یا در حال استقرار ISMS میباشند، مورد بررسی قرار دهیم.
نویسنده: محبوبه سپهری نسب
یکی از چالش های اساسی سازمانها در خصوص امنیت اطلاعات، موضوع کنترل و مدیریت دسترسی به اطلاعات است. مدیران سازمانی همواره با این چالش مواجهاند که در چه سطحی باید به کاربران داخلی و یا نهادهای بیرونی دسترسی اعطا شود و چه اصولی برای آن باید رعایت شود. از یک سو باید حداقل دسترسی را به موجودیت های مختلف اعطا نمود و از سوی دیگر باید کاربران و نهادهای مختلف تا حدی دسترسی داشته باشند تا بتوانند نیازمندی و فعالیت های مورد انتظار خود را اجرا نمایند. در این مقاله به تشریح الگوی مطرح شده از سوی استاندارد ISO 27001 در خصوص کنترل دسترسی پرداخته می شود.
نویسنده: محسن دهقان