Information Security Management System
اسلاید 1: ISMS Information Security Management System
اسلاید 2: آرامش در زندگي بدون امنيت امکانپذير نيست .همیشه باید نگران باشید ISMSشبنم قریشیان
اسلاید 3: IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به امنیت آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. نياز روزافزون به استفاده از فناوريهاي نوين در عرصه اطلاعات و ارتباطات، ضرورت استقرار يك نظام مديريت امنيت اطلاعات را بيش از پيش آشكار مينمايد .ISMSشبنم قریشیان
اسلاید 4: به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد :1- امنیت دررایانه ها 2- امنیت در شبکه ها3- امنیت در سازمان ها4-امنیت کاربرانISMSشبنم قریشیان
اسلاید 5: ISMS چيست ؟برگرفته از کلمات زير و به معناي “سيستم مديريت امنيت اطلاعات” است . Information Security Management System ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.ISMSشبنم قریشیان
اسلاید 6: سيستم مديريت امنيت اطلاعات ( ISMS ) راهكار حل مشكلات امنیتی در سيستمهاي اطلاعاتي است، يک سيستم جامع امنيتي بر سه پايه بنا ميشود:بررسی و تحلیل سیستم اطلاعاتی سياستها و دستورالعملهاي امنيتي تکنولوژي و محصولات امنيت عوامل اجراييISMSشبنم قریشیان
اسلاید 7: حفاظت سه بعدی از اطلاعات سازمانحفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز.ISMSشبنم قریشیان
اسلاید 8: علل بروز مشكلات امنيتی ريحانه رفيع زاده
اسلاید 9: ضعف فناوری ضعف پيكربندی ضعف سياست ها علل بروز مشكلات امنيتی ريحانه رفيع زاده
اسلاید 10: ضعف فناوری ضعف پروتكل TCP/IP ضعف سيستم عاملضعف تجهيزات شبكه ای ريحانه رفيع زاده
اسلاید 11: ضعف پيكربندی استفاده غيرايمن از account كاربراناستفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است. عدم پيكربندی صحيح سرويس های اينترنت غيرايمن بودن تنظيمات پيش فرض در برخی محصولات عدم پيكربندی صحيح تجهيزات شبكه ای ريحانه رفيع زاده
اسلاید 12: ضعف سياست ها عدم وجود يك سياست امنيتی مكتوبسياست های سازمانیرها كردن مديريت امنيت شبكه به حال خود نصب و انجام تغييرات مغاير با سياست های تعريف شده عدم وجود برنامه ای مدون جهت برخورد با حوادث غيرمترقبهريحانه رفيع زاده
اسلاید 13: استانداردهاي ISMS ريحانه رفيع زاده
اسلاید 14: با ارائه اولين استاندارد مديريت امنيت اطلاعات در سال 1995، نگرش سيستماتيک به مقوله ايمنسازي فضاي تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضاي تبادل اطلاعات سازمانها، دفعتا مقدور نميباشد و لازم است اين امر بصورت مداوم در يک چرخه ايمنسازي شامل مراحل طراحي، پيادهسازي، ارزيابي و اصلاح، انجام گيرد. استانداردهاي ISMS ريحانه رفيع زاده
اسلاید 15: تعيين مراحل ايمنسازي و نحوه شکلگيري چرخه امنيت اطلاعات و ارتباطات سازمانجرئيات مراحل ايمنسازي و تکنيکهاي فني مورد استفاده در هر مرحلهليست و محتواي طرحها و برنامههاي امنيتي موردنياز سازمانضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيت اطلاعات و ارتباطات سازمانکنترلهاي امنيتي موردنياز براي هر يک از سيستمهاي اطلاعاتي و ارتباطي سازمان در تمام استانداردها، نکات زير مورد توجه قرار گرفته شده است: ريحانه رفيع زادهاستانداردهاي ISMS
اسلاید 16: استاندارد مدیریتی BS7799 موسسه استاندارد انگلیساستاندارد مدیریتی ISO/IEC 17799 موسسه بینالمللی استاندارداستانداردهای مدیریتی سری 27000 موسسه بین المللی استانداردگزارش فنی ISO/IEC TR 13335 موسسه بینالمللی استاندارداستاندارد ITBPMاستانداردامنیتی ACSI33استاندارد AS/NZSاستانداردهاي ISMS ريحانه رفيع زاده
اسلاید 17: استاندارد BS7799 موسسه استاندارد انگليسنسخه اول: BS7799:1 1995نسخه دوم: BS7799:2 1999نسخه آخر: BS7799:2002 2002ريحانه رفيع زاده
اسلاید 18: استاندارد BS7799 موسسه استاندارد انگليس-بخش اولتدوين سياست امنيتي سازمانايجاد تشکيلات تامين امنيت سازمان دستهبندي سرمايهها و تعيين کنترلهاي لازمامنيت پرسنليامنيت فيزيکي و پيرامونيريحانه رفيع زاده
اسلاید 19: مديريت ارتباطاتکنترل دسترسي نگهداري و توسعه سيستمهامديريت تداوم فعاليت سازمانپاسخگوئي به نيازهاي امنيتي استاندارد BS7799 موسسه استاندارد انگليس-بخش اولريحانه رفيع زاده
اسلاید 20: PLANDOACTCHECKPDCA ModelDesign ISMSImplement & use ISMSMonitor & review ISMSMaintain & improve ISMSRisk based continual improvement framework for information security managementاستاندارد BS7799 موسسه استاندارد انگليس-بخش دومريحانه رفيع زاده
اسلاید 21: اين فاز در واقع مرحله مشخص شدن تعاريف اوليه پاده سازي ISMS ميباشد.تهيه سياست هاي امنيتي ،مقاصد،تعريف پردازش هاي مختلف درون سازماني و روتين هاي عملياتي و..در اين مرحله تعريف و پياده سازي ميشوند.Plan ISMS را برنامه ريزی کنريحانه رفيع زاده
اسلاید 22: پياده سازي و اجراي سياست هاي امنيتي،كنترل ها پردازش ها در اين مرحله انجام ميشود.در واقع اين مرحله اجراي كليه مراحل فاز اول را طلب ميكند. Doانجام بده (ISMS را پياده نموده و از آن بهره برداری کن)ريحانه رفيع زاده
اسلاید 23: در اين مرحله ارزيابي موفقيت پياده سازي سياست هاي مختلف امنيتي،همچنين تجربه هاي عملي و گزارش هاي مديريتي گرد آوري خواهند شد.Check کنترل کن ( ISMS را پايش کرده و مورد بازنگری قرار بده )ريحانه رفيع زاده
اسلاید 24: Act اجراي موارد ترميمي و باز نگري در نحوه مديريت طلاعات،همچنين تصحيح موارد مختلف در اين فاز انجام ميشود.رفتار کن ( ISMS رانگهداری نموده و آنرا بهبود ببخش ) ريحانه رفيع زاده
اسلاید 25: استاندارد ISO/IEC 17799 موسسه بينالمللي استاندارددر سال 2000 ، بخش اول استاندارد BS7799:2 بدون هيچگونه تغييري توسط موسسة بين المللي استاندارد بعنوان استاندارد ISO/IEC 17799 منتشر شد.ريحانه رفيع زاده
اسلاید 26: استاندارد ISO/IEC 17799 موسسه بينالمللي استانداردطرح تداوم خدمات تجاري كنترل بر نحوه دستيابي به سيستمتوسعه و پشتيباني سيستمايجاد امنيت فيزيكي و محيطيانطباق امنيتريحانه رفيع زاده
اسلاید 27: استاندارد ISO/IEC 17799 موسسه بينالمللي استانداردامنيت كاركنانايجاد امنيت سازمانيمديريت رايانه و عملياتكنترل و طبقه بندي دارايي هاامنيت اطلااتيريحانه رفيع زاده
اسلاید 28: راهنماي فني ISO/IEC TR13335 موسسه بينالمللي استاندارد اين گزارش فني در قالب 5 بخش مستقل در فواصل سالهاي 1996 تا 2001 توسط موسسة بين المللي استاندارد منتشر شده است. در واقع مکمل استانداردهاي مديريتي BS7799 وISO/IEC 17799 مي باشد .ريحانه رفيع زاده
اسلاید 29: ISO/IEC TR13335 -بخش اولدر اين بخش که در سال 1996 منتشر شد، مفاهيم کلي امنيت طلاعات از قبيل سرمايه، تهديد، آسيب پذيري، ريسک، ضربه و ... ، روابط بين اين مفاهيم و مدل مديريت مخاطرات امنيتي، ارائه شده است .ريحانه رفيع زاده
اسلاید 30: اين بخش که در سال1997 منتشر شد ، مراحل ايمن سازي و ساختارتشکيلات تامين امنيت اطلاعات سازمان ارائه شده است . ISO/IEC TR13335 -بخش دومريحانه رفيع زاده
اسلاید 31: تعيين اهداف، راهبردها و سياستهاي امنيتي فضاي تبادل اطلاعات سازمانتحليل مخاطرات امنيتي فضاي تبادل اطلاعات سازمانانتخاب حفاظ ها و ارائه طرح امنيتپيادهسازي طرح امنيتپشتيباني امنيت فضاي تبادل اطلاعات سازمانISO/IEC TR13335 -بخش دومريحانه رفيع زاده
اسلاید 32: در اين بخش که در سال 1998 منتشر شد، تکنيکهاي طراحي، پياده سازي و پشتيباني امنيت اطلاعات از جمله محورها و جزئيات سياستهاي امنيتي سازمان، تکنيکهاي تحليل مخاطرات امنيتي، محتواي طرح امنيتي، جزئيات پياده سازي طرح امنيتي و پشتيباني امنيت اطلاعات، ارائه شده است.ISO/IEC TR13335 -بخش سومريحانه رفيع زاده
اسلاید 33: در اين بخش که در سال 2000 منتشر شد، ضمن تشريح حفاظهايفيزيکي، سازماني و حفاظهاي خاص سيستمهاي اطلاعاتي، نحوة انتخاب حفاظهاي مورد نياز براي تامين هريک از مولفههاي امنيت اطلاعات، ارائه شده است.ISO/IEC TR13335 -بخش چهارمريحانه رفيع زاده
اسلاید 34: در اين بخش که در سال 2001 منتشر شد، ضمن افزودن مقولة ارتباطات و مروري بر بخشهاي دوم تا چهارم اين گزارش فني، تکنيکهاي تامين امنيت ارتباطات از قبيل شبکههاي خصوصي مجازي، امنيت در گذرگاهها، تشخيص تهاجم و کدهاي مخرب، ارائه شده است.ISO/IEC TR13335 -بخش پنجمريحانه رفيع زاده
اسلاید 35: مهندسي امنيتشبنم قریشیان
اسلاید 36: تعريف مهندسي امنيتمهندسي امنيت مجموعه فعاليتهايي است كه براي حصول و نگهداري سطوح مناسبي از : - محرمانگي (Confidentiality)-صحت (Integrity) -قابليت دسترسي (Availability)- حساب پذيري (Accountability) -اصالت (Authenticity) و- قابليت اطمينان (Reliability) به صورت قاعده مند در يك سازمان انجام ميشود.شبنم قریشیان
اسلاید 37: محرمانگي: اطلاعات براي افراد، موجوديتها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود. صحت : صحت سيستم و صحت داده صحت داده : داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند. صحت سيستم : فعاليتهاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي) در سيستم انجام شود. اصالت: هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد.تعريف مهندسي امنيتشبنم قریشیان
اسلاید 38: قابليت دسترسي: منابع براي يك موجوديت مجاز در هنگام نياز در دسترس و قابل استفاده باشد.حساب پذيري: فعاليتهاي موجوديتها در سيستم اطلاعاتي به صورت جداگانه قابل رديابي و بررسي باشد. قابليت اعتماد: سازگار بودن رفتارها و نتايج مورد انتظارتعريف مهندسي امنيتشبنم قریشیان
اسلاید 39: اصول مهندسي امنيت امنيت هر سيستم تعريف مخصوص به خود دارد . امنيت ابزاري براي رسيدن به هدف سيستم است. امنيت نسبي است. امنيت فضاي تبادل اطلاعات مفهومي كلان و مبتني بر حوزه هاي مختلف دانش است.شبنم قریشیان
اسلاید 40: امنيت سيستم يك طرح يكپارچه و جامع ميطلبد. حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد. طرح امنيتي بايد مقرون به صرفه باشد. امنيت هر سيستم توسط عوامل اجتماعي محدود ميشود. امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد. اصول مهندسي امنيتشبنم قریشیان
اسلاید 41: مديريت مخاطراتپيادهسازي روشهاي دفاعيپيگيريخط مشي امنيت IT جنبههاي سازمانيچرخه ی حیات مهندسی امینتشبنم قریشیان
اسلاید 42: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلچرخه ی حیات مهندسی امینتشبنم قریشیان
اسلاید 43: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلتهية خط مشي امنيت ITشبنم قریشیان
اسلاید 44: براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است.اهداف (Objectives) استراتژي (Strategy) خط مشي (Policy) تهية خط مشي امنيت ITشبنم قریشیان
اسلاید 45: سلسله مراتب اهداف، استراتژي و خط مشياهداف، استراتژي و خط مشيسازماناهداف، استراتژي و خط مشيامنيتي سازماناهداف، استراتژي و خط مشيمالي سازماناهداف، استراتژي و خط مشيامنيت IT سازماناهداف، استراتژي و خط مشيامنيت پرسنل سازماناهداف، استراتژي و خط مشي سيستم (1) ITاهداف، استراتژي و خط مشي سيستم (n) ITشبنم قریشیان
اسلاید 46: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلجنبههاي تشكيلاتي امنيت ITشبنم قریشیان
اسلاید 47: جنبههاي تشكيلاتي امنيت ITمدیریت سازمانمتصدي امنيت سازمانمتصدي امنيت ITمتصدي امنيت زير بخشمتصدي امنيت سيستم دستورالعملها و خط مشي امنيتي ITسازمان دستورالعملها و خط مشي زیربخش IT دستورالعملها و خط مشي امنیتی IT سیستم 1 شبنم قریشیان
اسلاید 48: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحل مديريت امنيت ITالهام سوهان کار
اسلاید 49: مديريت امنيت ITمديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد. همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. الهام سوهان کار
اسلاید 50: مدیریت پیکربندی مديريت تغييراتمديريت مخاطراتمدیریت امنیت IT شامل موارد زیر است: مديريت امنيت ITالهام سوهان کار
اسلاید 51: فرآيندي است براي حصول اطمينان از اينكه تغييرات در سيستم تأثير کنترلهاي امنيتي و به تبع امنيت كل سيستم را كاهش ندهد. مديريت پيكربنديالهام سوهان کار
اسلاید 52: فرآيندي است كه براي شناسايي نيازمنديهاي جديد امنيتي در هنگام بروز تغيير در سيستم IT انجام ميشود. انواع تغييرات در سيستم IT : -روالهاي جديد - بروز رساني نرمافزارها- تجديد سختافزارها- كاربران جديد - اتصالات جديد شبكه - ... مديريت تغييراتالهام سوهان کار
اسلاید 53: یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز بايد انجام میشود، مدیریت مخاطرات يا Risk Management است. ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان (در اینجا اطلاعات) میباشد. عدم قطعیت (در نتیجه مقیاس ناپذیری) یکی از مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست. مدیریت مخاطراتالهام سوهان کار
اسلاید 54: مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي: داراييهاي كه بايستي حفاظت شوند (Assets) تهديدات (Threats) رخنهها (Vulnerabilities) آسيبها (Impacts) مخاطرات (Risks) روشهاي مقابله (Safeguards) ريسك باقي مانده (Residual Risks) مدیریت مخاطراتالهام سوهان کار
اسلاید 55: تهديدحفاظ عامل تهديددر معرض خطر قرار دادن رخنه داراييمخاطره صحت ، موجوديت ، تماميتايجادبا استفاده ازمنجر بهموجب آسيب بهباكاهش باتاثير مستقيم برمدیریت مخاطراتالهام سوهان کار
اسلاید 56: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلالهام سوهان کار
اسلاید 57: پيادهسازيآگاهيرساني امنيتيروشهاي دفاعيالهام سوهان کار
اسلاید 58: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلالهام سوهان کار
اسلاید 59: کنترلهاي امنيتيکنترلهاي امنيتي در حوزههاي زير قابل اعمال هستند : سختافزار (پشتيباني, كليدها و ...) نرمافزار (امضاء رقمي, ثبت وقايع (Log) , ابزارهاي ضد ويروس) ارتباطات (فايروال, رمزنگاري) محيط فيزيكي (نرده و حفاظ و ...) پرسنل (آگاهي رساني و آموزش, روالهاي استخدام, عزل و استعفا و ...) کنترل استفاده از سيستمها (احراز اصالت, كنترل دسترسي و ...) کنترلهاي امنيتي از يكديگر مستقل نيستند و بايستي آنها را به صورت تركيبي استفاده نمود.تجربيات, روالها يا مكانيزمهاي محافظت در مقابل تهديداتالهام سوهان کار
اسلاید 60: انواع کنترل های امنیتیكنترلهاي مديريتيكنترلهاي عملياتي كنترلهاي فنيالهام سوهان کار
اسلاید 61: کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه سیستم های اطلاعاتیسيستمهاي عاملپايگاههاي دادهشبكة ارتباطيکنترل های فنیالهام سوهان کار
اسلاید 62: سيستم عامل : با اين كه هر سيستم عاملی دارای ضعف های امنيتی مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوز شركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اين شركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده اند . سیستم های اطلاعاتیالهام سوهان کار
اسلاید 63: پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. شبكة ارتباطي : تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندی هر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد . سیستم های اطلاعاتیالهام سوهان کار
اسلاید 64: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلالهام سوهان کار
اسلاید 65: سرويسهاي اساسيحفاظت از شبكة خودي ديواره آتش(Firewall) سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) ضد ويروس مانيتورهای Log سيستمهای فريب ...الهام سوهان کار
اسلاید 66: ارتباط امن بينشبكهاي روش هاي رمزنگاري شبكه اختصاصي مجازي (VPN) زير ساخت كليد عمومي (PKI) امضاء ديجيتالي ...سرويسهاي اساسيالهام سوهان کار
اسلاید 67: رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد.هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند. روش هاي رمزنگاري الهام سوهان کار
اسلاید 68: شبكه اختصاصي مجازي (VPN) یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند. الهام سوهان کار
اسلاید 69: Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد.اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند.يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند.اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد .زير ساخت كليد عمومي (PKI)الهام سوهان کار
اسلاید 70: امضاء ديجيتاليامضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند.امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود. الهام سوهان کار
اسلاید 71: مديريت امنيت استانداردهاي مديريت امنيت (ISO-17799، ...)سرويسهاي اساسيالهام سوهان کار
اسلاید 72: تهية خط مشي امنيت ITجنبههاي تشكيلاتي امنيت ITمديريت امنيت ITپيادهسازيآگاهيرساني امنيتيروشهايدفاعيپيگيري مراحلالهام سوهان کار
اسلاید 73: فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و قلت کاربرد آنها، هزینه¬های ساخت و راه¬اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. بیومتریکالهام سوهان کار
اسلاید 74: انواع بيومتريکها بیومتریکهای فیزیولوژیکیبیومتریکهای رفتاري بیومتریکالهام سوهان کار
اسلاید 75: عنبیه نگاری شبکیه نگاری ا نگشت نگاری چهره نگاری دست نگاری صوت نگاری بیومتریکهای فیزیولوژیکی عبارتند از:بیومتریک فیزیولوژیکیالهام سوهان کار
اسلاید 76: امضا نگاری نحوه ی تايپ کردن بیومتریکهای رفتاري عبارتند از:بیومتریک رفتاری الهام سوهان کار
اسلاید 77: پارامترهاي ديگري هم اخيراً مورد استفاده قرار گرفته است که به علل مختلف هنوز کاربرد وسيعي ندارند. از جمله مي توان به بيومتريکهاي زیر اشاره کردDNA نحوه راه رفتن الگوي رگهاي پشت دستخطوط کف دست شکل گوش بوي بدن و الگوي بافتهاي زير پوستي دست سایر بیومتریک الهام سوهان کار
اسلاید 78: آموزشآموزش های عمومیآموزش های اختصاصیشبنم قریشیان
اسلاید 79: ISMS درایرانالف: عدم تخصیص جایگاه مناسب به مسائل امنیتی ب: کمبود های تئوریک و عملی کارشناسان ج: عدم آموزش و اطلاع رسانی برخی دلایل عدم توجه به ISMS در ایران : شبنم قریشیان
اسلاید 80: Thank
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.