امنیت اطلاعات
اسلاید 1: 1
اسلاید 2: موضوع : امنیت اطلاعات 2
اسلاید 3: تعریف امنیت اطلاعاتامنیت اطلاعات، یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری.اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد.3
اسلاید 4: چرا معمولاً در بعد امنیت ضعف وجود دارد؟سهل انگاریاولویت پایینمحدودیت زمان و هزینهبی نظمی برنامه نویسان ( تکرار اشتباهات مشابه کدنویسی و ایجاد باگ)عدم دقت در تنظیمات امنیتی برنامه- سیستم عامل- سرور- شبکه- و ...عدم توجه به امنیت در فرایند مکانیزاسیون سازمانخلاقیت تبهکارانسطح پایین آگاهی کاربراننگاه غیر واقعی قربانیان ( که از جدی نگرفتن امنیت سرچشمه میگیرد)4
اسلاید 5: ISMSInformation Security Management System5
اسلاید 6: ISMS چيست ؟ برگرفته از کلمات بالا و به معناي “سيستم مديريت امنيت اطلاعات” است . ISO (سازمان بين المللي استاندارد سازي) و IEC (كميسيون بين المللي الكتروتكنيك) در كنار هم سيستم تخصصي استاندارد سازي جهاني را تشكيل داده اند که بالاترين مرجع استانداردسازي ISMS است . 6
اسلاید 7: هدف از تدوين استانداردهاي ISMS : هدف از تهيه اين استاندارد بين المللي ، ارائه مدلي است كه بر اساس آن بتوان يك سيستم مديريت امنيت اطلاعات يا همان ISMS را ايجاد ، اجرا ، بهره برداري ، پايش ، بازنگري ، نگهداري و بهبود و ارتقاء بخشيد . 7
اسلاید 8: به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد : 1- امنیت در رایانه ها2- امنیت در شبکه ها3- امنیت در سازمان ها4-امنیت کاربران8
اسلاید 9: مفاهیم اصلی امنیت اطلاعات: امنیت داده ها به چهار مفهوم کلی قابل تقسیم است : محرمانگی تمامیت اعتبار و سندیت دسترس پذیری 9
اسلاید 10: مفاهیم اصلی امنیت اطلاعاتمحرمانگی :محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیر مجاز.داده های محرمانه تنها توسط افراد مجاز قابل دسترسی می باشند.تمامیت :در بحث امنیت اطلاعات، تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته، تغییر و یا حذف گردند.تمامیت همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد.10
اسلاید 11: مفاهیم اصلی امنیت اطلاعاتاعتبار و سندیت:اعتبار و سندیت دلالت بر موثق بودن داده ها و نیز اصل بودن آنها دارد. به طریقی که اطمینان حاصل شود داده ها کپی یا جعلی نیستند. دسترس پذیری :دسترس پذیری به این معنی می باشد که داده ها، پایگاه های داده و سیستمهای حفاظت امنیت، در زمان نیاز به اطلاعات در دسترس باشند.11
اسلاید 12: حفره امنیتیپیامدهای منفی یک حفره امنیتی چیست؟ کاهش درآمدوافزایش هزینه خدشه به اعتبار و شهرت یک سازمانازدست دادن اطلاعات مهم پیامدهای قانونی سلب اعتماد مشتریان و سرمایه گذاران 12
اسلاید 13: چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتریاستفاده از نرم افزارهای آنتی ويروسعدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمناماز رمزهای عبوری که تشخيص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريداستفاده از فايروال ها به منظور حفاظت کامپيوترها Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوترغير فعال نمودن ارتباط با اينترنت در زمان عدم استفادهعدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است13
اسلاید 14: علل بروز مشكلات امنيت ضعف فناوریضعف پيكربندیضعف سياست ها 14
اسلاید 15: ضعف فناوری ضعف پروتكل TCP/IP ضعف سيستم عاملضعف تجهيزات شبكه ای 15
اسلاید 16: ضعف پيكربندی استفاده غيرايمن از account كاربراناستفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است. عدم پيكربندی صحيح سرويس های اينترنت غيرايمن بودن تنظيمات پيش فرض در برخی محصولات عدم پيكربندی صحيح تجهيزات شبكه ای 16
اسلاید 17: ضعف سیاست ها : عدم وجود يك سياست امنيتی مكتوب سياست های سازمانی رها كردن مديريت امنيت شبكه به حال خود نصب و انجام تغييرات مغاير با سياست های تعريف شده عدم وجود برنامه ای مدون جهت برخورد با حوادث غيرمترقبه17
اسلاید 18: مديريت امنيت IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد. همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. 18
اسلاید 19: شامل موارد زیر است :IT مدیریت امنیت مدیریت پیکربندی مديريت تغييراتمديريت مخاطرات19
اسلاید 20: ابزارهای آلودگی سیستم اطلاعاتی ویروس ها کرم ها اسب تروآ (ترویا)بمب منطقیچیپس هامیکروب ها20
اسلاید 21: استراتژی اسب تروآ :اسب هاي ترويا برنامه هايي هستند كه در داخل ساير برنامهها پنهان ميگردند و برنامه خود را به اجرار در ميآورند. اسب ترويا ميتواند خود را استتار كند و حتي در برنامه هاي ايمني شبكه مانند SATAN قرار بگيرند.21
اسلاید 22: بمب منطقیبمب منطقي يك نوع اسب تروياست كه براي آزاد كردن ويروسها و يا سيستم هاي تهاجمي ديگري استفاده ميشوند و ميتواند به صورت يك برنامه مستقل كه توسط برنامه نويس و طراح در سيستم جاسازي ميشود عمل كند. نظر به اين كه تعداد زيادي نرم افزار از امريكا صادر ميشود، پيشنهاد شده است كه در هر نرم افزار صادراتي اسب ترويا نصب شود. اين عامل مخفي ميتواند در شرايطي كه آن كشور عليه امريكا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن ميتواند شامل فرمت كردن دسك سخت و ارسال اسناد به سازمان سيا باشد.22
اسلاید 23: پایان23
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.