کامپیوتر و IT و اینترنت

امنیت اطلاعات

amniyate_etelaat

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [1 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت اطلاعات”

امنیت اطلاعات

اسلاید 1: 1

اسلاید 2: موضوع : امنیت اطلاعات 2

اسلاید 3: تعریف امنیت اطلاعاتامنیت اطلاعات، یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دست‏کاری.اطلاعات در سازمان‌ها، مؤسسات پیش‏رفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد.3

اسلاید 4: چرا معمولاً در بعد امنیت ضعف وجود دارد؟سهل انگاریاولویت پایینمحدودیت زمان و هزینهبی نظمی برنامه نویسان ( تکرار اشتباهات مشابه کدنویسی و ایجاد باگ)عدم دقت در تنظیمات امنیتی برنامه- سیستم عامل- سرور- شبکه- و ...عدم توجه به امنیت در فرایند مکانیزاسیون سازمانخلاقیت تبهکارانسطح پایین آگاهی کاربراننگاه غیر واقعی قربانیان ( که از جدی نگرفتن امنیت سرچشمه می‏گیرد)4

اسلاید 5: ISMSInformation Security Management System5

اسلاید 6: ISMS چيست ؟ برگرفته از کلمات بالا و به معناي “سيستم مديريت امنيت اطلاعات” است . ISO (سازمان بين المللي استاندارد سازي) و IEC (كميسيون بين المللي الكتروتكنيك) در كنار هم سيستم تخصصي استاندارد سازي جهاني را تشكيل داده اند که بالاترين مرجع استانداردسازي ISMS است . 6

اسلاید 7: هدف از تدوين استانداردهاي ISMS : هدف از تهيه اين استاندارد بين المللي ، ارائه مدلي است كه بر اساس آن بتوان يك سيستم مديريت امنيت اطلاعات يا همان ISMS را ايجاد ، اجرا ، بهره برداري ، پايش ، بازنگري ، نگهداري و بهبود و ارتقاء بخشيد . 7

اسلاید 8: به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد : 1- امنیت در رایانه ها2- امنیت در شبکه ها3- امنیت در سازمان ها4-امنیت کاربران8

اسلاید 9: مفاهیم اصلی امنیت اطلاعات: امنیت داده ها به چهار مفهوم کلی قابل تقسیم است : محرمانگی تمامیت اعتبار و سندیت دسترس پذیری 9

اسلاید 10: مفاهیم اصلی امنیت اطلاعاتمحرمانگی :محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیر مجاز.داده های محرمانه تنها توسط افراد مجاز قابل دسترسی می باشند.تمامیت :در بحث امنیت اطلاعات، تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته، تغییر و یا حذف گردند.تمامیت همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد.10

اسلاید 11: مفاهیم اصلی امنیت اطلاعاتاعتبار و سندیت:اعتبار و سندیت دلالت بر موثق بودن داده ها و نیز اصل بودن آنها دارد. به طریقی که اطمینان حاصل شود داده ها کپی یا جعلی نیستند. دسترس پذیری :دسترس پذیری به این معنی می باشد که داده ها، پایگاه های داده و سیستمهای حفاظت امنیت، در زمان نیاز به اطلاعات در دسترس باشند.11

اسلاید 12: حفره امنیتیپیامدهای منفی یک حفره امنیتی چیست؟ کاهش درآمدوافزایش هزینه خدشه به اعتبار و شهرت یک سازمانازدست دادن اطلاعات مهم پیامدهای قانونی سلب اعتماد مشتریان و سرمایه گذاران 12

اسلاید 13: چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتریاستفاده از نرم افزارهای آنتی ويروسعدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمناماز رمزهای عبوری که تشخيص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريداستفاده از فايروال ها به منظور حفاظت کامپيوترها Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوترغير فعال نمودن ارتباط با اينترنت در زمان عدم استفادهعدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است13

اسلاید 14: علل بروز مشكلات امنيت ضعف فناوریضعف پيكربندیضعف سياست ها 14

اسلاید 15: ضعف فناوری  ضعف پروتكل TCP/IP   ضعف سيستم عاملضعف تجهيزات شبكه ای 15

اسلاید 16: ضعف پيكربندی  استفاده غيرايمن از account كاربراناستفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است. عدم پيكربندی صحيح سرويس های اينترنت غيرايمن بودن تنظيمات پيش فرض در برخی محصولات عدم پيكربندی صحيح تجهيزات شبكه ای 16

اسلاید 17: ضعف سیاست ها : عدم وجود يك سياست امنيتی مكتوب سياست های سازمانی رها كردن مديريت امنيت شبكه به حال خود نصب و انجام تغييرات مغاير با سياست های تعريف شده عدم وجود برنامه ای مدون جهت برخورد با حوادث  غيرمترقبه17

اسلاید 18: مديريت امنيت IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد.  همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. 18

اسلاید 19: شامل موارد زیر است :IT مدیریت امنیت مدیریت پیکربندی مديريت تغييراتمديريت مخاطرات19

اسلاید 20: ابزارهای آلودگی سیستم اطلاعاتی ویروس ها کرم ها اسب تروآ (ترویا)بمب منطقیچیپس هامیکروب ها20

اسلاید 21: استراتژی اسب تروآ :اسب هاي ترويا برنامه هايي هستند كه در داخل ساير برنامه‌ها پنهان مي‌گردند و برنامه خود را به اجرار در مي‌آورند. اسب ترويا مي‌تواند خود را استتار كند و حتي در برنامه هاي ايمني شبكه مانند SATAN قرار بگيرند.21

اسلاید 22: بمب منطقیبمب منطقي يك نوع اسب تروياست كه براي آزاد كردن ويروس‌ها و يا سيستم هاي تهاجمي ديگري استفاده مي‌شوند و مي‌تواند به صورت يك برنامه مستقل كه توسط برنامه نويس و طراح در سيستم جاسازي مي‌شود عمل كند. نظر به اين كه تعداد زيادي نرم افزار از امريكا صادر مي‌شود، پيشنهاد شده است كه در هر نرم افزار صادراتي اسب ترويا نصب شود. اين عامل مخفي مي‌تواند در شرايطي كه آن كشور عليه امريكا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن مي‌تواند شامل فرمت كردن دسك سخت و ارسال اسناد به سازمان سيا باشد.22

اسلاید 23: پایان23

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید