کامپیوتر و IT و اینترنتعلوم مهندسی

Information Security Management System

صفحه 1:
nformation ۱ Security =“ anagement system

صفحه 2:
شيم . آرامش در زندكي بدون امنيت امكانيذير نيست 1 هميشه باید نگران باشید لعمنا

صفحه 3:
شیم فریشیان 2۶ "1 یک که دوروست همف رصتاستوهمتهديد ! اكر به همازنسبتوكه به توسعه و همه گیرواش‌توجه و تکیه میکنیم‌به المنیث آزتوجه نکنیممیتولند به سادگوو در کسواز شانیه تبدی(یه ی کتهدیدو مصیبتبز ی گشود. ( نیاز روزافزون به اسستفاده از فناوریهای نوين در عرصه ‎le a a‏ اطلاعات و ارتباطات؛ ضرورت استقرار یک نظام مديريت امنيت اطلاعات را بیش از پیش آشکار می‌نماید .

صفحه 4:
5 ISMS : به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد 1- امنيت دررايانه ها 2- امنيت در شبكه ها .ها هت قال 3- امنيت در سازمان ها 4-امنيت كاربران

صفحه 5:
5 جيسة = برگرفته از کلمات زیر و به معناي "سیستم مدیریت امنیت اطلاعات " است . ‎4ePorxweiod Geruiy Ourngewedt Systew‏ ۱ 2 به مدير انلينلمكانرا می‌دهد تا بستولنند لمنیتسیستم هیخود را با به حدلقلرساندنريسكهاىة_جارىكنترلك نند.

صفحه 6:
aie ‏سیستم مدیریت امنیت اطلاعلت ( 21050008 ) راهكار حل مشكلات امنيتى در‎ ‏سيستمهاي اطلاعاتي استء يك سيستم جامع امنيتي بر سه يايه بنا ميشود:‎ <بررسی و تحلیل سیستم اطلاعاتی { & سیاستها و دستورالعملهاي امنيتي 5 نا 2 تكنولوزي و محصولات امنيت > عوامل اجرايي

صفحه 7:
شیم فریشیان 2۶ حفاظت سه بعدی از اطلاعات سازمان ** حفظ .. . . .. اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. I ‎in‏ ,, اطلاعات از لحاظ دقت و كامل بودن و روشهای پردازش 5 ۱ ‎at ‎ ‏اطلاعات و دارایی های مرتبط توسط افراد مجاز در ‎ ‏زمان نیاز.

صفحه 8:
‎Bos‏ امنیه علل برروز مشکلات امنیتی

صفحه 9:
*ضعف فناوری ore Ky Gad ® ع * ضعف سياست ها

صفحه 10:
*ضف پرونکن ۳0۳/1۳" * ضعف سيستم عامل * ضعن تجهيرزات شبكه الى .ها هت قال

صفحه 11:
* استفاده غيرايمن از 20001110 کاریران * استفاده از 000011۳01 51752610 که رمز عبور آنها به سادگی قابل تشخیص است- *عدم بيكربندى صحيح سرويس هاى اينترنت *غير,ايمن بودن تنظيمات بيش فرض در برخى محصولات * عدم بيك_بندى صحيح تجهيرزات شبكه اى

صفحه 12:
*عدم وجود یک سیاست امنیتی مکتوب یاس مان ارقا *رها كردن مديريت امنيت شبكه به حال خود *نصب و انجام تغييررات مفايى با سياست هاى ‎mim a ca‏ * عدم وجود بر‌نامه ای مدون جهت بر‌خورد با حوادث غيرمترقبه

صفحه 13:
استانداردهاي 151715

صفحه 14:
با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995 نگرش سیستماتیک به مقوله ايمن‌سازي فضاي تبادل اطلاعات شکل گرفت. بر اساس این نگرش, تامین امنیت فضاي تبادل اطلاعات سازمانها» دفعتا مقدور و لازم است این امر بصورت مداوم در یک چرخه ايمن‌سازي شامل طراحي» پيادسازي» ارزيابي و اصلاح: انجام گیرد.

صفحه 15:
در تمام استانداردهاء نکات زیر مورد توجه قرار گرفته شده است: تعیین مراحل ایمن‌سازی و نحوه شکل‌گییری جررخه امنيت اطلاعات و ارتباطات سازمان ‎I 7‏ جرئیات ماحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هس ممرحله لیست و محتوای طبرح‌ها و رنمه‌هایامنیتی موردنیاز سازمان "ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری اجرائی و فنی تا اطلاعات و ارتباطات سازمان کنترلهای امنیتی موردنیا بررای هس یک از سیستم‌های اطلاعاتی و ارتباطی مارا ارمان

صفحه 16:
ريحانه رفيع زاده .4# استاندارد مديريتى 857799 موسسه استاندارد انكليس استاندارد مديريتى 17799 :1500/11 موسسه بينالمللى استاندارد استانداردهای مدیریتی سری )6720060 موسسه بین المللی استاندارد گزارش فنی 13335 11 1800/1716 موسسه بین‌المللی استاندارد استاندارد ‎ITBPM‏ كَ استانداردامنیتی ۸۸05133 / استاندارد 25/1125

صفحه 17:
BS7799:1 1995 aes | 0602 1999 payin’ نسخه آخر: 2002 22*02 2 ها

صفحه 18:
*تدوین سیاست امنیتی سازمان ؟ایحاد تشکیلات تامین امنیت سازمان * دستهبندى سرمايهها و تعيين كنترلهاى لازم | *امنیت پررسنلی لمكا *امنیت فیزیکی و پیر‌امونی

صفحه 19:
* مديريت ارتباطات * کنترل دسترسی { *نگهداري و توسعه سیستم‌ها |« ميا *مدیریت تداوم فعالیت سازمان *پاسخگونی به نیازهای امنیتی

صفحه 20:
ار( 9 Implement Design ISMS & use ISMS 0 انيف حرا ‎PDCA‏ ‎Model {/‏ OLecK , @eoT 0 1 rer Monitor & ap Maintain & review improve ۱55 ۱5۳5 framework for information security Risk based continual improvement management

صفحه 21:
ريحانه رفيع زاده .4# 55 را را برنامه رك اين فاز در واقع مرحله مشخص شدن تعاريف اوليه ياده سازي 151/15 میباشد.تهیه سیاست هاي امنيتي مقاصد.تعریف پردازش هاي مختلف { درون سازماني و روتین هاي عملياتي و.در اين مرحله تعریف و پیاده ميشوند. لعف

صفحه 22:
انجام بده ‎ISMS)‏ را پیاده نموده و از آن بهره برداری کن) پیاده سازي و اجراي سیاست هاي امنيتي,کنترل ها پردازش ها در ال ۰ ۲ مرحله انجام ميشود. لعمنا در واقع اين مرحله اجراي كليه مراحل فاز اول را طلب ميكند.

صفحه 23:
ریحانه رفح زاده 7 کنترل کن ( 191۷15 را پایش کرده و مورد بازنگری قرار بده ) در این مرحله ارزيابي موفقیت پیاده سازي سیاست هاي مختلف امنيتي.همجنين تجربه هاي عملي و كزارش هاي مديريتي كرد آوري ا خواهند شد. | ۱

صفحه 24:
ْ ريحانه رفيع زاده .4# رفتار كن ( 1511/15 رانكهدارى نموده و آنرا بهبود ببخش ) = اجراي موارد ترميمي و باز نگري در نحوه مدیریت طلاعاتهمچنین تصحيح موارد مختلف در اين فاز انجام ميشود. 4

صفحه 25:
— در سال 2000 ؛ بخش اول استاندارد 99:2 7 57 2 بدون هیچگونه تغییری توسط موس بین المللی استاندارد بعنوان استاندارد 17799 ‎ISO/IEC‏ ( sey 5

صفحه 26:
طرح تداوم خدمات تجاري کنترل بر نحوه دستيابي به سیستم توسعه و پشتيباني سیستم ايجاد امنيت فيزيكي و محيطي انطباق امنيت

صفحه 27:
OSS cael ‏ایجاد امنیت سازماني‎ ‏مدیریت رایانه و عملیات‎ ‏کنترل و طبقه بندي دارايي ها‎ امنیت اطلااتي

صفحه 28:
این گنرارش فنی در قالب ۵ بخش مستقل در فواصل سالهای 1996 تا 1 توسط موس بین المللی استاندارد منتشر شده است. i در واقع مكمل استانداردهاى مديريتى 799 857 و17799 150/150 می باشد . وت ۱

صفحه 29:
درو ۹۳7۳۳۳۹ 55 ريحانه رفيع زاده .4 دراين بخش كه در سال 1996 منتشى ‎xt‏ مفاهیم کلی امنیت طلاعات از قبیل سر‌مایم تهدید, آسیب پذیری» ريسكه ضربه و ... » روابط بين اين مناهيم و مدل مديريت مخاطرات امتیتی؛ آراکه شدء است . ball

صفحه 30:
55 بختردوم 55 ريحانه رفيع زاده .4 اين بخش كه در سال7 199 منتشى شد ء مراحل ايمن سازى و ساختا رتشكيلات تامين امنيت اطلاعات سازمان ارائه شده است . |

صفحه 31:
5 6 بختر ریحانه رفیع زاده ‎FF‏ ‏تعیین اهداف» راهبردها و سياست‌هاي اميتي فضاي تبدل اطلاعات سازمان ام 1 تحليل مخاطرات امنيتي فضاي تبادل اطلاعات سازمان با 1 ۱ انتخاب حفاظ ها و ارائه طرح امنیت ‎i‏ ‎‘i. +‏ لعه عا ‏پيادسازي طرح امنيت 0 ‎+ ‏پشتيباني امنیت فضاي تبادل اطلاعات سازمان ‎—J‏ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 32:
در این بخش که در سال 998 1 منتشم شدء تکنیکهای طراحیء پیاده سازی و پشتیبانی امنیت اطللاعات از جمله محورها و جززثیات سیاستهای امنیتی سازمان» تکنیکهای وس مخاطرات امنیتی؛ محتوای طرح امنیتی» جزئیات پیاده سازی طرح امنیتی و پشتیبا: امنیت اطلاعاته ارائه شده است.

صفحه 33:
در این بخش که در سال 20000 منتشر شده ضمن تشریح حناظهای فييزيكي؛ سازمانى و حفاظهای خاص سیستم‌های اطلاعاتى؛ نحوة انتخاب حفاظهاى موأ لد نياز براى تامين هريك از مولفدهاى امنيت اطلاعات» ارائه شده است. لعمنا

صفحه 34:
در اين بخش كه در سال 20001 منتشر شده ضمن افنرودن متوله ارتباطات و موی بر بخشهای دوع تا چهارع این گزارش فنیء تکنیکهای تامین امنیت ارتباطات از قبي شبکه‌های خصوصی مجازی؛ امنیت در گذرگاه‌هاء تشخیص تهاجم و کدهای مخرب» ۱ شده است. ‎a‏ ۳

صفحه 35:

صفحه 36:
مهندسي امنیت مجموعه فعاليتهايي است که براي حصول و نگهداري سطوح مناسبي از : - محرمانگي ‎(Confidentiality)‏ ‏-صحت ‎(Integrity)‏ ‏-قابليت دسترسي ‎(Availability)‏ 1 ‎(Accountability) sus, olu> -‏ ۱۳۷ 9 (Authenticity) au (Reliability) pluobl cubl - به صورت قاعده مند در یک سازمان انجام میشود.

صفحه 37:
‎ae‏ اطلاعات بررای اضراده موجودیت‌ها يا ضر آيندهاى غيرمجاز در دسترس فررار نگیرد با افشا نشود. ‏صحت سیستم و صحت داده ‏داده ها به صورت غیس مجاز تغییس پیدا 1 نكنند يا از بين نروند. ‎ ‏فعاليتهاى مورد انتظار از سيستم بدون عب وحااء اری های ‎Lab‏ مجاز ( تعمدی یا تصادفی ) در سيستم انجام شود. ‎ ‏هویت واقعی یک موجودیت با هویت مورد ادعا یکسان باشد.

صفحه 38:
© sas ‎٠ 56‏ منابع بای یک موجودیت مجاز در هنگام نیاز در دسترس ‏و قابل استفاده باشد. ‏0 ران برت انك ‎eee‏ اس ‏۰ فعالیت‌های موجودیت‌ها در سیستم اطلاعاتی به

صفحه 39:
oes امنیت فضاي تبادل اطلاعات مفهومي کلان و مبتني بر حوزه هاي مختلف دانش است. امنیت هر سیستم تعریف مخصوص به خود دارد . امنیت ابزاري براي رسیدن به هدف سیستم است. 5 ميا امنيت نسبي است.

صفحه 40:
aie © امنيت سيستم يك طررح يكيارجه وجامع ميطليد. © حيطة مسئوليتها ومقررات امنيتى بايد كاملاً شفاف و غير مبهم باشد. » طرح امنيتى بايد مترون به صرفه باشد. > امنیت هر سیستم توسط عوامل اجتماعي محدود ميشود. امنیت هر سیستم باید بطور منتاوب مورد ارزيابي مجدد قرار گيرد.

صفحه 41:
جنبه‌های سازمانی خط مشي امنیت 1۲ و | | مدیریت مخاطرات 71 ا ‎Eo‏ ‏رس پيگيري = > لما إسسها

صفحه 42:

صفحه 43:

صفحه 44:
شیم فریشیان ۶ بررای ایجاد امنیت در یک سازمان؛ اولین قدم تدوین اهداف» استرراتثری و خط مشی امنیتی سازعان است اهداف (0[6011765) ۱ استراتترى ‎(Strategy)‏ لعمنا خط مشی (۳01101)

صفحه 45:

صفحه 46:
1 ‏خط مشی امنیت‎ is جنبه‌های تشکیلاتی امنیت 1

صفحه 47:
Sue 5 متصدى امنيت سازمان 0 متصدی امنیت 1۲

صفحه 48:
11 ‏خط مشی امنیت‎ Lip جنبه‌های تشکیلاتی امنیت 17

صفحه 49:
الهام سوهان کار مدیرریت امنیت اطلاعات بخشی از مدیریت اطلاعات است که وظیفه تعیین اهداف امنیت و بررسی موانع سر راه رسیدن به اين اهداف وارائه راهكارهاى لازم را بر عهده دارد. همچنین مدیرریت امنیت وظیفه پیاده سازی و کنترل عملکرد { سیستم امنیت سازمان را بر عهده داشته و در نهایت باید تلاش کند تا سیستم را همیشه روزآمد نگه دارد.

صفحه 50:
سنا هم سومان کار مدیریت امنیت 11 شامل موارد زیر است: <مدیریت پیکربندی مدیریت تغییرات مدیریت مخاطرات .ها هت قز

صفحه 51:
فر‌آیندی است بررای حصول اطمینان از اینکه تفییرات . در سیستم تأثيس كنت رلهاى امنيتى و به تبع امنيت كل سیستم را کاهش

صفحه 52:
0 لیم سومان کار فر‌آیندی است که بای شناسایی نبازمندیهای جدید امنیتی در هنگام پرروز تفییس در سیستم 11 انجام میشود. * انواع تفییررات در سیستم 11: -روالهای جدید 5927 ‎la lbs Sly‏ { - تجدید سختافزارها ‏ - کاریرران جدید - اتصالات جدید شیکه . - ... لعمنا

صفحه 53:
الهام سوهان كار يكى از مهمترين قابليتهاى 151/5 كه در هر سازمانى به فراخور نیاز بایسد انجام میشود» مديريت مخاطرات يا ‎Risk‏ ‏:61116121 است. ريسك يا مخاطره عبارت است از احتمال ضرر و زيانى كه متوجه يك دارايى سازمان (در اينجا قلعت میات ‎[PV Ee Se aS‏ مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم ق معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست.

صفحه 54:
* مدیریت مخاطرات فرآیندی است برای شناسایی و ارزیایی: د ف ىايندى اسك براي ای و آرزیابی * داراييهاى كه بايستى حفاظت شوند ‎(Assets)‏ ۱ (Threats)oiwsg ° (Vulnerabilities) ys, * / ‏آسيبيا(112022261]5)‎ ٠» )6166( ‏مخاطرات‎ * (Safeguards) Lt ‏روشهای‎ * (Residual Risks) st ‏ریسک باقی‎ *

صفحه 55:
با استفاده از ‎Ls | —‏ ‎[oa]‏ مها موجب آسيب به ۲ نااك |

صفحه 56:
جنبه‌های تشکیلاتی امنیت 11 اک مدیریت امنیت 11[ ‎ee‏ پیاد‌سازی آگاهی‌رسانی روش‌های ‎on‏ دفاعي ‎ ‎ ‏بيكيرى مراحل ‎ ‏= ‏هم سومان کار ‏اه هقز ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 57:

صفحه 58:

صفحه 59:
الهام سوهان کار ‎FH‏ تجربیات, روالها یا مکانیزمهای محافظت در مقابل تهدیدات * کنترلهای امنیتی در حوزههای زیر قابل اعمال هستند : سختافزار (پشتيباني, کلیدها و ۰.۰) ترمافزار (امضاء رقمی, قیت وقایع ( 1.00) ابزارهای ضد ویللوس) "] ارتباطات (فاير‌وال, رمزنگاری محيط ذيزيكى [نرده و حفاظ و ...) پرسنل (۱ گاهی رسانی و آموزش, روالهای استخدام, ععزل و ‎ia‏ ۱ کنترل استفاده از سیستمها (احراز اصالتت, کنترل دسترسی و دا کنترلهای امتیتی از یکدیگر مستقل نیستند و بایستی آنها را به صورت ترکیبی استفاده نمود.

صفحه 60:

صفحه 61:

صفحه 62:
لهام سوهان کار ‎FH‏ سیستم عامل : با این که هر سیستم عاملی دارای ضعف های امنیتی مختص به خود است » ولی عمومیت و رواج يك سیستم عامل می تواند زمینه شناسائی و سوء استفاده از ضعف های امنیتی آن را تسریع نماید . شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت ۱ سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چراکه اکثر کاربران بر روی کامپیوتر خود از یکی از نسخه های وین كت رن ری موت خود ار يكى از سخ فاك تن نسبت به ويندوز داراى ضعف هاى امنيتى كمترى مى باشند ولى سيستم هاى عامل فوق نيز داراى ضعف امنيتى مختص به خود مى باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائى شده اند .

صفحه 63:
الهام سوهان کار ‎FH‏ ‏پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز افشاگری؛ تخریب و يا تغيير مى باشد. شبكة ارتباطلي : تمامی تجهیزات شبکه ای نظیر سرویس دهندگان » روترها ۱ سوئیج ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند . با تبعیت از يك سیاست تعریف شده مناسب برای پیکربندی و نصب تجهین شبکه ای می توان بطرز کاملا" محسوسی آثار و تبعات اين نوع ضعت امنیتی را کاهش داد . نصب و پیکربندی هر گونه تجهیزات شبکه ای می بایست مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد .

صفحه 64:
11 ‏خط مشی امنیت‎ Lip 1 جنبه‌های تشکیلاتی انیت 17 مدیریت امنیت 1 1 بيادسازى آگاهی‌رسانی روش‌های ۱ أمنيتى ‎es‏ ‏1 | RI

صفحه 65:
حفاظت از شبکة خودی (Firewall) (357 ‏دیواره‎ سیستم هاي تشخیص و مقابله با نفوذ { ‎(one)‏ ‏ضد ویروس ۱۳۷ مانیتورهای 100 سیستمهای فریب

صفحه 66:
ارتباط امن بين‌شبكه‌اي روش هاي رمزنگاري شبکه اختصاصي مجازي ‎I (OPO)‏ زیر ساخت کلید عمومي (0060)) ۳ امضاء ديجيتالي

صفحه 67:
الهام سوهان کار رمزنگاری عبارتست از تبدیل داده ها به ظاهری که نهایتابدون داشتن یک کلید مخصوص فرائت آن غیر ممکن باشد.هدف آن حفظ حریم خصوصی است با پنهان نگاه داشتن اطلاعات از افرادی که نباید به آنها دسترسی داشته ۳ :

صفحه 68:
الهام سوهان کار یک ۷۳۷ ۰ شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگم استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیم خطوط 1.68960 . از یک ارتباط مجازی به کمک اینتترنت ‎gl‏ ایجاد شبکه اختصاصی ‎i‏ 5

صفحه 69:
بت ‎Ga‏ عمه 2 ‏سوها کار‎ pal ae) ee Wkuljlse 4.( Public Key Infrastructure) PKI ‏زامن ته حتولی‌دیجیتا لو فرلیند های‌تجارت‎ So Sal dias a S ‏اساکترونیک و همچنیزپسونده ها و لسناد اساکترونیکیمورد لستفاده قرار می‎ ‏كرفتظهور كرد.ليزسيستمبه باز ركاناناجازم مودهد از سرعتلينترنت‎ || ‏لستفادم كسرده تا اطلهاتفه م تجار وآناناز ريهكيرى د<للتو دست رشوغير‎ ‏کاربرلنرا قادر می‌سازد از یکشبکه عمومی‎ PRIS sh ght vo shes ‏نالم زمانند این نتب ه صورتولم زو خصوصیی ل یت بادلاتلط اقا نستفاده‎ | ‏کنند.لینکار از طبریقی کجنتک لید رم عمومیم اختصاصع؟ ق‎ ‏منبع مسؤلو مورد لعتماد صادر شدم و به لشتراکگ نا رده می‌شود لنجام‎ رد

صفحه 70:
الهام سوهان کار 7 امضاء های دیجیتالی » فن آوری دیگری است که توسط رمزنگاری کلید عمومی فعال گردید و این امکان را به ردو می دهد که اسناد و معاملات را طوری امضا کنند که گیررنده بتواند هویت فرستنده را تأیید کند.امضاء دیجیتالی شامل یک ار انگشت ریاضی منحصس به فرد از یام ۱ فعلى است كه به آن 237-1132513 7/آ-0116) نين كفته مى شود.

صفحه 71:
الهام سوهان کار مدبريت امنيت استانداردهاي مدیریت امنیت (1500-17799 ...) {

صفحه 72:
تهیذ خط مشی انیت 17[ 1 جنبههاى تشكيلاتى امنيت '11 مدیریت امنیت 1 1 پیاد‌سازی آگاهی‌رسانی روش‌های أمنيتى ‎es‏ ‏1 ‏ييكيرى مراحل

صفحه 73:
الهام سوهان کار فناوری بیومتریک اگررچه از تخصصهایی سود می جوید که هم یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریفه مناهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین يا تاييد هويت افراد به صورت خودکارء طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته بیشتم در فیلم های سینمایی به عنوان یک فناوری پیشرفته ۱ علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراک حبساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. ‎Sry‏ ‏سخت افزاری و نرع افزاری سامانه ها و قلت کار برد آنهاء هزینه ۱ و راءاندازی گنرافی را به مجریان چنین طرحهایی تحمیل می کررده است. &

صفحه 74:
انواع بیومتریکها بیومتریکهای فیزیولوژیکی بیومتریکهای رفتاری | .ها هت قز

صفحه 75:
:بیومتریکهای فیریولوژیکی عبارتند از ‎foe Satan)‏ عنبیه نگاری شبکیه نگاری 1 ‏نكشت نگاری‎ ١ ‏چهره نگاری این‎ ‏دست نكارى‎ صوت نگاری

صفحه 76:
سنا هم سومان کار :بیومتریکهای رفتاری عبارتند از امفیا نگاری نحوهى تايب كردن .ها هت قال

صفحه 77:
الهام سوهان کار 7 يارامترهاى ديكررى هم اضیرمورد استفادهقررار گررفته استه که به علل مختلف هنوز کاربمد وسیعی ندارند. از جمله می توان به بیومترریکهای زیر اشاره کرد { DNA‘ ‏*نحوه راه رفتن‎ * الگوی رگهای پشت دست | یا او ۰ | * شكل كوش * بوي بدن * و الگوی بافتهای زیر يوستى دست

صفحه 78:
آموزش های عمومی آموزش های اختصاصی .ها هت قز

صفحه 79:
برخى دلايل عدم توجه به 1511/15 در ايران : الف: عدم تخصيص جايكاه مناسب به مسائل امنيتى ب: كمبود هاى تئوريك وعملى كارشتاسان 1 ج: عدم آموزش و اطلاع رسانی ۱ ۳۹ ‎le‏

صفحه 80:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
32,000 تومان