علوم مهندسی کامپیوتر و IT و اینترنت

Information Security Management System

Information_Security_management_system

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “Information Security Management System”

Information Security Management System

اسلاید 1: ISMS Information Security Management System

اسلاید 2: آرامش در زندگي بدون امنيت امکانپذير نيست .همیشه باید نگران باشید ISMSشبنم قریشیان

اسلاید 3: IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به امنیت آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. نياز روزافزون به استفاده از فناوريهاي نوين در عرصه اطلاعات و ارتباطات، ضرورت استقرار يك نظام مديريت امنيت اطلاعات را بيش از پيش آشكار مي‌نمايد .ISMSشبنم قریشیان

اسلاید 4: به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد :1- امنیت دررایانه ها 2- امنیت در شبکه ها3- امنیت در سازمان ها4-امنیت کاربرانISMSشبنم قریشیان

اسلاید 5: ISMS چيست ؟برگرفته از کلمات زير و به معناي “سيستم مديريت امنيت اطلاعات” است . Information Security Management System ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.ISMSشبنم قریشیان

اسلاید 6: سيستم مديريت امنيت اطلاعات ( ISMS ) راهكار حل مشكلات امنیتی در سيستم‌هاي اطلاعاتي است، يک سيستم جامع امنيتي بر سه پايه بنا مي‌شود:بررسی و تحلیل سیستم اطلاعاتی سياستها و دستورالعملهاي امنيتي تکنولوژي و محصولات امنيت عوامل اجراييISMSشبنم قریشیان

اسلاید 7: حفاظت سه بعدی از اطلاعات سازمانحفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز.ISMSشبنم قریشیان

اسلاید 8: علل بروز مشكلات امنيتی ريحانه رفيع زاده

اسلاید 9: ضعف فناوری ضعف پيكربندی ضعف سياست ها علل بروز مشكلات امنيتی ريحانه رفيع زاده

اسلاید 10: ضعف فناوری  ضعف پروتكل TCP/IP   ضعف سيستم عاملضعف تجهيزات شبكه ای ريحانه رفيع زاده

اسلاید 11: ضعف پيكربندی  استفاده غيرايمن از account كاربراناستفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است.   عدم پيكربندی صحيح سرويس های اينترنت غيرايمن بودن تنظيمات پيش فرض در برخی محصولات عدم پيكربندی صحيح تجهيزات شبكه ای ريحانه رفيع زاده

اسلاید 12: ضعف سياست ها عدم وجود يك سياست امنيتی مكتوبسياست های سازمانیرها كردن مديريت امنيت شبكه به حال خود نصب و انجام تغييرات مغاير با سياست های تعريف شده عدم وجود برنامه ای مدون جهت برخورد با حوادث  غيرمترقبهريحانه رفيع زاده

اسلاید 13: استانداردهاي ISMS ريحانه رفيع زاده

اسلاید 14: با ارائه اولين استاندارد مديريت امنيت اطلاعات در سال 1995، نگرش سيستماتيک به مقوله ايمن‌سازي فضاي تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضاي تبادل اطلاعات سازمانها، دفعتا مقدور نمي‌باشد و لازم است اين امر بصورت مداوم در يک چرخه ايمن‌سازي شامل مراحل طراحي، پياده‌سازي، ارزيابي و اصلاح، انجام گيرد. استانداردهاي ISMS ريحانه رفيع زاده

اسلاید 15: تعيين مراحل ايمن‌سازي و نحوه شکل‌گيري چرخه امنيت اطلاعات و ارتباطات سازمانجرئيات مراحل ايمن‌سازي و تکنيکهاي فني مورد استفاده در هر مرحلهليست و محتواي طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمانضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيت اطلاعات و ارتباطات سازمانکنترل‌هاي امنيتي موردنياز براي هر يک از سيستم‌هاي اطلاعاتي و ارتباطي سازمان در تمام استانداردها، نکات زير مورد توجه قرار گرفته شده است: ريحانه رفيع زادهاستانداردهاي ISMS

اسلاید 16: استاندارد مدیریتی BS7799 موسسه استاندارد انگلیساستاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارداستانداردهای مدیریتی سری 27000 موسسه بین المللی استانداردگزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارداستاندارد ITBPMاستانداردامنیتی ACSI33استاندارد AS/NZSاستانداردهاي ISMS ريحانه رفيع زاده

اسلاید 17: استاندارد BS7799 موسسه استاندارد انگليسنسخه اول: BS7799:1 1995نسخه دوم: BS7799:2 1999نسخه آخر: BS7799:2002 2002ريحانه رفيع زاده

اسلاید 18: استاندارد BS7799 موسسه استاندارد انگليس-بخش اولتدوين سياست امنيتي سازمانايجاد تشکيلات تامين امنيت سازمان دسته‌بندي سرمايه‌ها و تعيين کنترل‌هاي لازمامنيت پرسنليامنيت فيزيکي و پيرامونيريحانه رفيع زاده

اسلاید 19: مديريت ارتباطاتکنترل دسترسي نگهداري و توسعه سيستم‌هامديريت تداوم فعاليت سازمانپاسخگوئي به نيازهاي امنيتي استاندارد BS7799 موسسه استاندارد انگليس-بخش اولريحانه رفيع زاده

اسلاید 20: PLANDOACTCHECKPDCA ModelDesign ISMSImplement & use ISMSMonitor & review ISMSMaintain & improve ISMSRisk based continual improvement framework for information security managementاستاندارد BS7799 موسسه استاندارد انگليس-بخش دومريحانه رفيع زاده

اسلاید 21: اين فاز در واقع مرحله مشخص شدن تعاريف اوليه پاده سازي ISMS ميباشد.تهيه سياست هاي امنيتي ،مقاصد،تعريف پردازش هاي مختلف درون سازماني و روتين هاي عملياتي و..در اين مرحله تعريف و پياده سازي ميشوند.Plan ISMS را برنامه ريزی کنريحانه رفيع زاده

اسلاید 22: پياده سازي و اجراي سياست هاي امنيتي،كنترل ها پردازش ها در اين مرحله انجام ميشود.در واقع اين مرحله اجراي كليه مراحل فاز اول را طلب ميكند. Doانجام بده (ISMS را پياده نموده و از آن بهره برداری کن)ريحانه رفيع زاده

اسلاید 23: در اين مرحله ارزيابي موفقيت پياده سازي سياست هاي مختلف امنيتي،همچنين تجربه هاي عملي و گزارش هاي مديريتي گرد آوري خواهند شد.Check کنترل کن ( ISMS را پايش کرده و مورد بازنگری قرار بده )ريحانه رفيع زاده

اسلاید 24: Act اجراي موارد ترميمي و باز نگري در نحوه مديريت طلاعات،همچنين تصحيح موارد مختلف در اين فاز انجام ميشود.رفتار کن ( ISMS رانگهداری نموده و آنرا بهبود ببخش ) ريحانه رفيع زاده

اسلاید 25: استاندارد ISO/IEC 17799 موسسه بين‌المللي استاندارددر سال 2000 ، بخش اول استاندارد BS7799:2 بدون هيچگونه تغييري توسط موسسة بين المللي استاندارد بعنوان استاندارد ISO/IEC 17799 منتشر شد.ريحانه رفيع زاده

اسلاید 26: استاندارد ISO/IEC 17799 موسسه بين‌المللي استانداردطرح تداوم خدمات تجاري كنترل بر نحوه دستيابي به سيستمتوسعه و پشتيباني سيستمايجاد امنيت فيزيكي و محيطيانطباق امنيتريحانه رفيع زاده

اسلاید 27: استاندارد ISO/IEC 17799 موسسه بين‌المللي استانداردامنيت كاركنانايجاد امنيت سازمانيمديريت رايانه و عملياتكنترل و طبقه بندي دارايي هاامنيت اطلااتيريحانه رفيع زاده

اسلاید 28: راهنماي فني ISO/IEC TR13335 موسسه بين‌المللي استاندارد اين گزارش فني در قالب 5 بخش مستقل در فواصل سالهاي 1996 تا 2001 توسط موسسة بين المللي استاندارد منتشر شده است. در واقع مکمل استانداردهاي مديريتي BS7799 وISO/IEC 17799 مي باشد .ريحانه رفيع زاده

اسلاید 29: ISO/IEC TR13335 -بخش اولدر اين بخش که در سال 1996 منتشر شد، ‌مفاهيم کلي امنيت طلاعات از قبيل سرمايه، تهديد، آسيب پذيري، ريسک،‌ ضربه و ... ، روابط بين اين مفاهيم و مدل مديريت مخاطرات امنيتي، ارائه شده است .ريحانه رفيع زاده

اسلاید 30: اين بخش که در سال1997 منتشر شد ، مراحل ايمن سازي و ساختارتشکيلات تامين امنيت اطلاعات سازمان ارائه شده است . ISO/IEC TR13335 -بخش دومريحانه رفيع زاده

اسلاید 31: تعيين اهداف، راهبردها و سياست‌هاي امنيتي فضاي تبادل اطلاعات سازمانتحليل مخاطرات امنيتي فضاي تبادل اطلاعات سازمانانتخاب حفاظ ها و ارائه طرح امنيتپياده‌سازي طرح امنيتپشتيباني امنيت فضاي تبادل اطلاعات سازمانISO/IEC TR13335 -بخش دومريحانه رفيع زاده

اسلاید 32: در اين بخش که در سال 1998 منتشر شد، تکنيکهاي طراحي، پياده سازي و پشتيباني امنيت اطلاعات از جمله محورها و جزئيات سياستهاي امنيتي سازمان، تکنيکهاي تحليل مخاطرات امنيتي، محتواي طرح امنيتي، جزئيات پياده سازي طرح امنيتي و پشتيباني امنيت اطلاعات، ارائه شده است.ISO/IEC TR13335 -بخش سومريحانه رفيع زاده

اسلاید 33: در اين بخش که در سال 2000 منتشر شد، ضمن تشريح حفاظهايفيزيکي، سازماني و حفاظهاي خاص سيستم‌هاي اطلاعاتي، نحوة انتخاب حفاظهاي مورد نياز براي تامين هريک از مولفه‌هاي امنيت اطلاعات، ارائه شده است.ISO/IEC TR13335 -بخش چهارمريحانه رفيع زاده

اسلاید 34: در اين بخش که در سال 2001 منتشر شد، ضمن افزودن مقولة ارتباطات و مروري بر بخشهاي دوم تا چهارم اين گزارش فني، تکنيکهاي تامين امنيت ارتباطات از قبيل شبکه‌هاي خصوصي مجازي، امنيت در گذرگاه‌ها، تشخيص تهاجم و کدهاي مخرب، ارائه شده است.ISO/IEC TR13335 -بخش پنجمريحانه رفيع زاده

اسلاید 35: مهندسي امنيتشبنم قریشیان

اسلاید 36: تعريف مهندسي امنيتمهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري سطوح مناسبي از : - محرمانگي (Confidentiality)-صحت (Integrity) -قابليت دسترسي (Availability)- حساب پذيري (Accountability) -اصالت (Authenticity) و- قابليت اطمينان (Reliability) به صورت قاعده مند در يك سازمان انجام مي‏‎شود.شبنم قریشیان

اسلاید 37: محرمانگي: اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود. صحت : صحت سيستم و صحت داده صحت داده : داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند. صحت سيستم : فعاليت‌هاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي) در سيستم انجام شود. اصالت: هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد.تعريف مهندسي امنيتشبنم قریشیان

اسلاید 38: قابليت دسترسي: منابع براي يك موجوديت مجاز در هنگام نياز در دسترس و قابل استفاده باشد.حساب پذيري: فعاليت‌هاي موجوديت‌ها در سيستم اطلاعاتي به صورت جداگانه قابل رديابي و بررسي باشد. قابليت اعتماد: سازگار بودن رفتارها و نتايج مورد انتظارتعريف مهندسي امنيتشبنم قریشیان

اسلاید 39: اصول مهندسي امنيت امنيت هر سيستم تعريف مخصوص به خود دارد . امنيت ابزاري براي رسيدن به هدف سيستم است. امنيت نسبي است. امنيت فضاي تبادل اطلاعات مفهومي كلان و مبتني بر حوزه هاي مختلف دانش است.شبنم قریشیان

اسلاید 40: امنيت سيستم يك طرح يكپارچه و جامع مي‏طلبد. حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد. طرح امنيتي بايد مقرون به صرفه باشد. امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود. امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد. اصول مهندسي امنيتشبنم قریشیان

اسلاید 41: مديريت مخاطراتپياده‌سازي روش‌هاي دفاعيپيگيريخط مشي امنيت IT جنبه‌هاي سازمانيچرخه ی حیات مهندسی امینتشبنم قریشیان

اسلاید 42: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلچرخه ی حیات مهندسی امینتشبنم قریشیان

اسلاید 43: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلتهية خط مشي امنيت ITشبنم قریشیان

اسلاید 44: براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است.اهداف (Objectives) استراتژي (Strategy) خط مشي (Policy) تهية خط مشي امنيت ITشبنم قریشیان

اسلاید 45: سلسله مراتب اهداف، استراتژي و خط مشياهداف، استراتژي و خط مشيسازماناهداف، استراتژي و خط مشيامنيتي سازماناهداف، استراتژي و خط مشيمالي سازماناهداف، استراتژي و خط مشيامنيت IT سازماناهداف، استراتژي و خط مشيامنيت پرسنل سازماناهداف، استراتژي و خط مشي سيستم (1) ITاهداف، استراتژي و خط مشي سيستم (n) ITشبنم قریشیان

اسلاید 46: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلجنبه‌هاي تشكيلاتي امنيت ITشبنم قریشیان

اسلاید 47: جنبه‌هاي تشكيلاتي امنيت ITمدیریت سازمانمتصدي امنيت سازمانمتصدي امنيت ITمتصدي امنيت زير بخشمتصدي امنيت سيستم دستورالعمل‌ها و خط مشي امنيتي ITسازمان دستورالعمل‌ها و خط مشي زیربخش IT دستورالعمل‌ها و خط مشي امنیتی IT سیستم 1 شبنم قریشیان

اسلاید 48: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحل مديريت امنيت ITالهام سوهان کار

اسلاید 49: مديريت امنيت ITمديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد.  همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. الهام سوهان کار

اسلاید 50: مدیریت پیکربندی مديريت تغييراتمديريت مخاطراتمدیریت امنیت IT شامل موارد زیر است: مديريت امنيت ITالهام سوهان کار

اسلاید 51: فرآيندي است براي حصول اطمينان از اينكه تغييرات در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل سيستم را كاهش ندهد. مديريت پيكربنديالهام سوهان کار

اسلاید 52: فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم IT انجام مي‏شود. انواع تغييرات در سيستم IT : -روال‏هاي جديد - بروز رساني نرم‏افزارها- تجديد سخت‏افزارها- كاربران جديد - اتصالات جديد شبكه - ... مديريت تغييراتالهام سوهان کار

اسلاید 53: یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز بايد انجام می­شود، مدیریت مخاطرات يا Risk Management است. ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان (در اینجا اطلاعات) می­باشد. عدم قطعیت (در نتیجه مقیاس ناپذیری) یکی از مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست. مدیریت مخاطراتالهام سوهان کار

اسلاید 54: مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي: دارايي‏هاي كه بايستي حفاظت شوند (Assets) تهديدات (Threats) رخنه‏ها (Vulnerabilities) آسيبها (Impacts) مخاطرات (Risks) روش‏هاي مقابله (Safeguards) ريسك باقي مانده (Residual Risks) مدیریت مخاطراتالهام سوهان کار

اسلاید 55: تهديدحفاظ عامل تهديددر معرض خطر قرار دادن رخنه داراييمخاطره صحت ، موجوديت ، تماميتايجادبا استفاده ازمنجر بهموجب آسيب بهباكاهش باتاثير مستقيم برمدیریت مخاطراتالهام سوهان کار

اسلاید 56: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلالهام سوهان کار

اسلاید 57: پياده‌سازيآگاهي‌رساني امنيتيروش‌هاي دفاعيالهام سوهان کار

اسلاید 58: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلالهام سوهان کار

اسلاید 59: کنترل‏هاي امنيتيکنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند : سخت‏افزار (پشتيباني, كليدها و ...) نرم‏افزار (امضاء رقمي, ثبت وقايع (Log) , ابزارهاي ضد ويروس) ارتباطات (فايروال, رمزنگاري) محيط فيزيكي (نرده و حفاظ و ...) پرسنل (آگاهي رساني و آموزش, روال‏هاي استخدام, عزل و استعفا و ...) کنترل استفاده از سيستم‏ها (احراز اصالت, كنترل دسترسي و ...) کنترل‏هاي امنيتي از يكديگر مستقل نيستند و بايستي آنها را به صورت تركيبي استفاده نمود.تجربيات, روال‏ها يا مكانيزم‏هاي محافظت در مقابل تهديداتالهام سوهان کار

اسلاید 60: انواع کنترل های امنیتیكنترلهاي مديريتيكنترلهاي عملياتي كنترلهاي فنيالهام سوهان کار

اسلاید 61: کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه سیستم های اطلاعاتیسيستمهاي عاملپايگاههاي دادهشبكة ارتباطيکنترل های فنیالهام سوهان کار

اسلاید 62: سيستم عامل :  با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوز شركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اين شركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده اند .   سیستم های اطلاعاتیالهام سوهان کار

اسلاید 63: پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. شبكة ارتباطي : تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندی هر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد .  سیستم های اطلاعاتیالهام سوهان کار

اسلاید 64: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلالهام سوهان کار

اسلاید 65: سرويسهاي اساسيحفاظت از شبكة خودي ديواره آتش(Firewall) سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) ضد ويروس مانيتورهای Log سيستمهای فريب ...الهام سوهان کار

اسلاید 66: ارتباط امن بين‌شبكه‌اي روش هاي رمزنگاري شبكه اختصاصي مجازي (VPN) زير ساخت كليد عمومي (PKI) امضاء ديجيتالي ...سرويسهاي اساسيالهام سوهان کار

اسلاید 67: رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد.هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند. روش هاي رمزنگاري الهام سوهان کار

اسلاید 68: شبكه اختصاصي مجازي (VPN) یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند. الهام سوهان کار

اسلاید 69: Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد.اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند.يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند.اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد .زير ساخت كليد عمومي (PKI)الهام سوهان کار

اسلاید 70: امضاء ديجيتاليامضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند.امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود. الهام سوهان کار

اسلاید 71: مديريت امنيت استانداردهاي مديريت امنيت (ISO-17799، ...)سرويسهاي اساسيالهام سوهان کار

اسلاید 72: تهية خط مشي امنيت ITجنبه‌هاي تشكيلاتي امنيت ITمديريت امنيت ITپياده‌سازيآگاهي‌رساني امنيتيروش‌هايدفاعيپيگيري مراحلالهام سوهان کار

اسلاید 73: فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و قلت کاربرد آنها، هزینه¬های ساخت و راه¬اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. بیومتریکالهام سوهان کار

اسلاید 74: انواع بيومتريکها بیومتریکهای فیزیولوژیکیبیومتریکهای رفتاري بیومتریکالهام سوهان کار

اسلاید 75: عنبیه نگاری  شبکیه نگاری ا نگشت نگاری چهره نگاری دست نگاری صوت نگاری بیومتریکهای فیزیولوژیکی عبارتند از:بیومتریک فیزیولوژیکیالهام سوهان کار

اسلاید 76: امضا نگاری نحوه ی تايپ کردن بیومتریکهای رفتاري عبارتند از:بیومتریک رفتاری الهام سوهان کار

اسلاید 77: پارامترهاي ديگري هم اخيراً مورد استفاده قرار گرفته است که به علل مختلف هنوز کاربرد وسيعي ندارند. از جمله مي توان به بيومتريکهاي زیر اشاره کردDNA نحوه راه رفتن الگوي رگهاي پشت دستخطوط کف دست شکل گوش بوي بدن و الگوي بافتهاي زير پوستي دست سایر بیومتریک الهام سوهان کار

اسلاید 78: آموزشآموزش های عمومیآموزش های اختصاصیشبنم قریشیان

اسلاید 79: ISMS درایرانالف: عدم تخصیص جایگاه مناسب به مسائل امنیتی ب: کمبود های تئوریک و عملی کارشناسان ج: عدم آموزش و اطلاع رسانی برخی دلایل عدم توجه به ISMS در ایران : شبنم قریشیان

اسلاید 80: Thank

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید