ISMS Information Security Management System

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

طراحي و ساخت سيستم‌هاي تجارت الکترونيک چارچوب و الگوي سازمان‌هاي تجاري.
مديريت پروژه‌هاي فناوري اطلاعات سيستم‌هاي و استانداردهاي مديريت پروژه.
1 آزمايشگاه سيستم های هوشمند ( Domain-specific Architecture.
برنامه‌ريزي استراتژيک پيشرفته چارچوب کلي تجزيه و تحليل راهبردي (استراتژيک) سيستم‌ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
طراحي و ساخت سيستم ‌ هاي تجارت الکترونيک چارچوب و الگوي سازمان ‌ هاي تجاري.
برنامه‌ريزي استراتژيک پيشرفته مدل و فرآيند کلان برنامه‌ريزي راهبردي سيستم های تجارت الکترونيک.
طبقه بندی تعاریف سیستم های تصمیم یار
مهندسی نرم افزار مبتنی بر عامل
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
تجزيه و تحليل سيستم‌ها براي مديريت اطلاعات بهداشتي- درماني مقدمه‌اي بر نگرش سيستمي و مهندسي سيستم‌ها (ادامه)
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک چارچوب و الگوي سازمان‌هاي تجاري.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک
برنامه‌ريزي استراتژيک
شهره کاظمی 1 آزمايشکاه سيستم های هوشمند ( A Service Oriented Architecture for Portals Using Portlets مروری.
سيستمهاي اطلاعات مديريت ارائه كننده : محسن كاهاني.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک ساخت سيستم‌هاي تجارت الکترونيک ECSE.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
1 تدوين راهبرد برای يک برنامه جلب حمايت همه جانبه Mohsen Shams, MD. PhD Candidate in Health Education, School of Public Health, Tehran University of Medical.
نظارت تضمين کيفيت كنترل كيفيت. نظارت و تضمين کيفيت نظارت و تضمين کيفيت به معني بازرسي و بازبيني فرآيندها و محصولات پروژه جهت اطمينان از انطباق آنها با.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک سيستم‌هاي تجارت الکترونيک (ECS)
شهرهاي اينترنتي و مراكز داده (Data Center) دكترمحسن كاهانيمحسن كاهاني دانشگاه فردوسي مشهد
معماري Enterprise معرفي چارچوب زكمن. مقدمه  براي آنكه بتوان به گونه ‌ اي ساماندهي شده به معماري انديشيد به چارچوب نياز داريم.  چارچوب Enterprise ، ساختاری.
Artificial Intelligent Systems Laboratory 1 مديريت پروژه فصل 21 درس مهندسي نرم‌افزار 2 دكتر احمد عبداله زاده بارفروش تهيه كننده : پويا جافريان.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تخصيص منابع.
برنامه‌ريزي استراتژيک مدل کلان برنامه‌ريزي راهبردي سيستم‌هاي سازماني.
اصول و مفاهيم جلب حمايت همه جانبه Mohsen Shams, MD. PhD Candidate in Health Education, School of Public Health, Tehran University of Medical Sciences.
Artificial Intelligent Systems Laboratory 1 الگو‌هاي فرايند (Process Patterns) فصل 2 درس مهندسي نرم‌افزار 2 دكتر احمد عبداله زاده بارفروش تهيه كننده :
مديريت پروژه‌هاي فناوري اطلاعات راه‌حل‌هاي مبتني بر فناوري اطلاعات.
مهندسی سيستم ‌ هاي تجارت الکترونيکی هفته ( چهارم ) – جلسه ( اول )
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
روابط مجموعه ها سلیمی. دکتر سلیمانی. نظریه فازی در سال 1965 بوسیله یک دانشمند ایرانی بنام پروفسور لطفی زاده معرفی گردید. گرچه این نظریه در ابتدا با.
ERP چيست؟ شركت پردازش سيستم‌هاي مجازي روند شكل‌گيري سيستم‌هاي برنامه‌ريزي منابع سازمان يكپارچگي سيستم‌هاي توليدي.
حوزه فعاليت ايران فاوا گسترش نه تنها گروه صنعتي ايران خودرو و صنعت خودرو، بلكه صنايع بزرگ ديگر از جمله مخابرات، نفت و پتروشيمي را نيز در‌ بر مي‌گيرد. در.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
معماری فناوری اطلاعات چیست؟
مديريت پروژه هاي فناوري اطلاعات نويسنده : Jack T. Marchewka ترجمه پاورپوينت فصل سه مترجم : محمد صادق كسلخه ايميل :
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
به نام خدا درس: شیوه ارائه مطالب علمی و فنی موضوع: هوش تجاری (Business Intelligence) ارائه کننده :علی باقری.
سيستم مديريت امنيت اطلاعات
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
انجمن انفورماتیک ایران سمينار
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
سیستم های اطلاعات مدیریت Management Information systems
مهندسی نرم افزار عامل گرا
فيلتر كالمن معرفي : فيلتر كالمن تخمين بهينه حالت‌ها است كه براي سيستم‌هاي ديناميكي با اختلال تصادفي در سال 1960 بزاي سيستم‌هاي گسسته و در سال 1961 براي.
دوره کارشناسي ارشد مجازي فناوري اطلاعات و مديريت
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
معماری سرویس گرا (SOA).

تدريس يار: ميثم نظرياني
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
جستجوی منابع الکترونیک
آزمون کوتاه مدت عملکرد بالینی
سمینار SharePoint رانندگی در بزرگراه پرتال ها
نرم افزار عملي دوره كارداني كامپيوتر دانشگاه کردستان دانشكده فني
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
سيستمهاي اطلاعات مديريت
Presentation transcript:

ISMS Information Security Management System

ISMS آرامش در زندگي بدون امنيت امکانپذير نيست . همیشه باید نگران باشید شبنم قریشیان آرامش در زندگي بدون امنيت امکانپذير نيست . همیشه باید نگران باشید

ISMS شبنم قریشیان IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. نياز روزافزون به استفاده از فناوريهاي نوين در عرصه اطلاعات و ارتباطات، ضرورت استقرار يك نظام مديريت امنيت اطلاعات را بيش از پيش آشكار مي‌نمايد .

ISMS شبنم قریشیان به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد : 1- امنیت دررایانه ها 2- امنیت در شبکه ها 3- امنیت در سازمان ها 4-امنیت کاربران

ISMS شبنم قریشیان ISMS چيست ؟ برگرفته از کلمات زير و به معناي “سيستم مديريت امنيت اطلاعات” است . Information Security Management System ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.

ISMS شبنم قریشیان سيستم مديريت امنيت اطلاعات ( ISMS ) راهكار حل مشكلات امنیتی در سيستم‌هاي اطلاعاتي است، يک سيستم جامع امنيتي بر سه پايه بنا مي‌شود: بررسی و تحلیل سیستم اطلاعاتی سياستها و دستورالعملهاي امنيتي تکنولوژي و محصولات امنيت عوامل اجرايي

ISMS حفاظت سه بعدی از اطلاعات سازمان شبنم قریشیان حفاظت سه بعدی از اطلاعات سازمان حفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز.

ريحانه رفيع زاده علل بروز مشكلات امنيتی

علل بروز مشكلات امنيتی ضعف فناوری ضعف پيكربندی ضعف سياست ها ريحانه رفيع زاده ضعف فناوری ضعف پيكربندی ضعف سياست ها

ضعف فناوری ضعف پروتكل TCP/IP ضعف سيستم عامل ضعف تجهيزات شبكه ای ضعف فناوری  ريحانه رفيع زاده ضعف پروتكل TCP/IP   ضعف سيستم عامل ضعف تجهيزات شبكه ای

ضعف پيكربندی استفاده غيرايمن از account كاربران ريحانه رفيع زاده  استفاده غيرايمن از account كاربران استفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است.   عدم پيكربندی صحيح سرويس های اينترنت غيرايمن بودن تنظيمات پيش فرض در برخی محصولات عدم پيكربندی صحيح تجهيزات شبكه ای

ضعف سياست ها عدم وجود يك سياست امنيتی مكتوب سياست های سازمانی ريحانه رفيع زاده عدم وجود يك سياست امنيتی مكتوب سياست های سازمانی رها كردن مديريت امنيت شبكه به حال خود نصب و انجام تغييرات مغاير با سياست های تعريف شده عدم وجود برنامه ای مدون جهت برخورد با حوادث  غيرمترقبه

ريحانه رفيع زاده استانداردهاي ISMS

استانداردهاي ISMS ريحانه رفيع زاده با ارائه اولين استاندارد مديريت امنيت اطلاعات در سال 1995، نگرش سيستماتيک به مقوله ايمن‌سازي فضاي تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضاي تبادل اطلاعات سازمانها، دفعتا مقدور نمي‌باشد و لازم است اين امر بصورت مداوم در يک چرخه ايمن‌سازي شامل مراحل طراحي، پياده‌سازي، ارزيابي و اصلاح، انجام گيرد.

در تمام استانداردها، نکات زير مورد توجه قرار گرفته شده است: استانداردهاي ISMS ريحانه رفيع زاده در تمام استانداردها، نکات زير مورد توجه قرار گرفته شده است: تعيين مراحل ايمن‌سازي و نحوه شکل‌گيري چرخه امنيت اطلاعات و ارتباطات سازمان جرئيات مراحل ايمن‌سازي و تکنيکهاي فني مورد استفاده در هر مرحله ليست و محتواي طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمان ضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيت اطلاعات و ارتباطات سازمان کنترل‌هاي امنيتي موردنياز براي هر يک از سيستم‌هاي اطلاعاتي و ارتباطي سازمان

استانداردهاي ISMS استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس ريحانه رفيع زاده استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد استانداردهای مدیریتی سری 27000 موسسه بین المللی استاندارد گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد استاندارد ITBPM استانداردامنیتی ACSI33 استاندارد AS/NZS

استاندارد BS7799 موسسه استاندارد انگليس ريحانه رفيع زاده نسخه اول: BS7799:1 1995 نسخه دوم: BS7799:2 1999 نسخه آخر: BS7799:2002 2002

استاندارد BS7799 موسسه استاندارد انگليس-بخش اول ريحانه رفيع زاده تدوين سياست امنيتي سازمان ايجاد تشکيلات تامين امنيت سازمان دسته‌بندي سرمايه‌ها و تعيين کنترل‌هاي لازم امنيت پرسنلي امنيت فيزيکي و پيراموني

استاندارد BS7799 موسسه استاندارد انگليس-بخش اول ريحانه رفيع زاده مديريت ارتباطات کنترل دسترسي نگهداري و توسعه سيستم‌ها مديريت تداوم فعاليت سازمان پاسخگوئي به نيازهاي امنيتي

استاندارد BS7799 موسسه استاندارد انگليس-بخش دوم ريحانه رفيع زاده Implement & use ISMS Design ISMS PDCA Model Monitor & review ISMS Maintain & improve ISMS Risk based continual improvement framework for information security management

Plan ISMS را برنامه ريزی کن ريحانه رفيع زاده ISMS را برنامه ريزی کن اين فاز در واقع مرحله مشخص شدن تعاريف اوليه پیاده سازي ISMS ميباشد.تهيه سياست هاي امنيتي ،مقاصد،تعريف پردازش هاي مختلف درون سازماني و روتين هاي عملياتي و..در اين مرحله تعريف و پياده سازي ميشوند.

انجام بده (ISMS را پياده نموده و از آن بهره برداری کن) Do ريحانه رفيع زاده انجام بده (ISMS را پياده نموده و از آن بهره برداری کن) پياده سازي و اجراي سياست هاي امنيتي،كنترل ها پردازش ها در اين مرحله انجام ميشود. در واقع اين مرحله اجراي كليه مراحل فاز اول را طلب ميكند.

کنترل کن ( ISMS را پايش کرده و مورد بازنگری قرار بده ) Check ريحانه رفيع زاده کنترل کن ( ISMS را پايش کرده و مورد بازنگری قرار بده ) در اين مرحله ارزيابي موفقيت پياده سازي سياست هاي مختلف امنيتي،همچنين تجربه هاي عملي و گزارش هاي مديريتي گرد آوري خواهند شد.

رفتار کن ( ISMS رانگهداری نموده و آنرا بهبود ببخش ) Act ريحانه رفيع زاده رفتار کن ( ISMS رانگهداری نموده و آنرا بهبود ببخش ) اجراي موارد ترميمي و باز نگري در نحوه مديريت طلاعات،همچنين تصحيح موارد مختلف در اين فاز انجام ميشود.

استاندارد ISO/IEC 17799 موسسه بين‌المللي استاندارد ريحانه رفيع زاده در سال 2000 ، بخش اول استاندارد BS7799:2 بدون هيچگونه تغييري توسط موسسة بين المللي استاندارد بعنوان استاندارد ISO/IEC 17799 منتشر شد.

استاندارد ISO/IEC 17799 موسسه بين‌المللي استاندارد ريحانه رفيع زاده طرح تداوم خدمات تجاري كنترل بر نحوه دستيابي به سيستم توسعه و پشتيباني سيستم ايجاد امنيت فيزيكي و محيطي انطباق امنيت

استاندارد ISO/IEC 17799 موسسه بين‌المللي استاندارد ريحانه رفيع زاده امنيت كاركنان ايجاد امنيت سازماني مديريت رايانه و عمليات كنترل و طبقه بندي دارايي ها امنيت اطلااتي

راهنماي فني ISO/IEC TR13335 موسسه بين‌المللي استاندارد ريحانه رفيع زاده اين گزارش فني در قالب 5 بخش مستقل در فواصل سالهاي 1996 تا 2001 توسط موسسة بين المللي استاندارد منتشر شده است. در واقع مکمل استانداردهاي مديريتي BS7799 وISO/IEC 17799 مي باشد .

ISO/IEC TR13335 -بخش اول در اين بخش که در سال 1996 منتشر شد، ‌مفاهيم کلي امنيت طلاعات از قبيل سرمايه، تهديد، آسيب پذيري، ريسک،‌ ضربه و ... ، روابط بين اين مفاهيم و مدل مديريت مخاطرات امنيتي، ارائه شده است . ريحانه رفيع زاده

ISO/IEC TR13335 -بخش دوم اين بخش که در سال1997 منتشر شد ، مراحل ايمن سازي و ساختارتشکيلات تامين امنيت اطلاعات سازمان ارائه شده است . ريحانه رفيع زاده

ISO/IEC TR13335 -بخش دوم ريحانه رفيع زاده تعيين اهداف، راهبردها و سياست‌هاي امنيتي فضاي تبادل اطلاعات سازمان تحليل مخاطرات امنيتي فضاي تبادل اطلاعات سازمان انتخاب حفاظ ها و ارائه طرح امنيت پياده‌سازي طرح امنيت پشتيباني امنيت فضاي تبادل اطلاعات سازمان

ISO/IEC TR13335 -بخش سوم در اين بخش که در سال 1998 منتشر شد، تکنيکهاي طراحي، پياده سازي و پشتيباني امنيت اطلاعات از جمله محورها و جزئيات سياستهاي امنيتي سازمان، تکنيکهاي تحليل مخاطرات امنيتي، محتواي طرح امنيتي، جزئيات پياده سازي طرح امنيتي و پشتيباني امنيت اطلاعات، ارائه شده است. ريحانه رفيع زاده

در اين بخش که در سال 2000 منتشر شد، ضمن تشريح حفاظهاي فيزيکي، سازماني و حفاظهاي خاص سيستم‌هاي اطلاعاتي، نحوة انتخاب حفاظهاي مورد نياز براي تامين هريک از مولفه‌هاي امنيت اطلاعات، ارائه شده است. ISO/IEC TR13335 -بخش چهارم ريحانه رفيع زاده

ISO/IEC TR13335 -بخش پنجم در اين بخش که در سال 2001 منتشر شد، ضمن افزودن مقولة ارتباطات و مروري بر بخشهاي دوم تا چهارم اين گزارش فني، تکنيکهاي تامين امنيت ارتباطات از قبيل شبکه‌هاي خصوصي مجازي، امنيت در گذرگاه‌ها، تشخيص تهاجم و کدهاي مخرب، ارائه شده است. ريحانه رفيع زاده

شبنم قریشیان مهندسي امنيت

تعريف مهندسي امنيت شبنم قریشیان مهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري سطوح مناسبي از : - محرمانگي (Confidentiality) -صحت (Integrity) -قابليت دسترسي (Availability) - حساب پذيري (Accountability) -اصالت (Authenticity) و - قابليت اطمينان (Reliability) به صورت قاعده مند در يك سازمان انجام مي‏‎شود.

تعريف مهندسي امنيت شبنم قریشیان محرمانگي: اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود. صحت : صحت سيستم و صحت داده صحت داده : داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند. صحت سيستم : فعاليت‌هاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي) در سيستم انجام شود. اصالت: هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد.

تعريف مهندسي امنيت شبنم قریشیان قابليت دسترسي: منابع براي يك موجوديت مجاز در هنگام نياز در دسترس و قابل استفاده باشد. حساب پذيري: فعاليت‌هاي موجوديت‌ها در سيستم اطلاعاتي به صورت جداگانه قابل رديابي و بررسي باشد. قابليت اعتماد: سازگار بودن رفتارها و نتايج مورد انتظار

امنيت ابزاري براي رسيدن به هدف سيستم است. اصول مهندسي امنيت شبنم قریشیان امنيت فضاي تبادل اطلاعات مفهومي كلان و مبتني بر حوزه هاي مختلف دانش است. امنيت هر سيستم تعريف مخصوص به خود دارد . امنيت ابزاري براي رسيدن به هدف سيستم است. امنيت نسبي است.

اصول مهندسي امنيت امنيت سيستم يك طرح يكپارچه و جامع مي‏طلبد. شبنم قریشیان امنيت سيستم يك طرح يكپارچه و جامع مي‏طلبد. حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد. طرح امنيتي بايد مقرون به صرفه باشد. امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود. امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد.

پياده‌سازي روش‌هاي دفاعي چرخه ی حیات مهندسی امینت شبنم قریشیان خط مشي امنيت IT جنبه‌هاي سازماني مديريت مخاطرات پياده‌سازي روش‌هاي دفاعي پيگيري

جنبه‌هاي تشكيلاتي امنيت IT چرخه ی حیات مهندسی امینت شبنم قریشیان تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

جنبه‌هاي تشكيلاتي امنيت IT شبنم قریشیان تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

تهية خط مشي امنيت IT شبنم قریشیان براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است. اهداف (Objectives) استراتژي (Strategy) خط مشي (Policy)

اهداف، استراتژي و خط مشي سلسله مراتب اهداف، استراتژي و خط مشي شبنم قریشیان اهداف، استراتژي و خط مشي سازمان امنيتي سازمان مالي سازمان امنيت IT سازمان امنيت پرسنل سازمان سيستم (1) IT سيستم (n) IT

جنبه‌هاي تشكيلاتي امنيت IT شبنم قریشیان تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

جنبه‌هاي تشكيلاتي امنيت IT شبنم قریشیان مدیریت سازمان دستورالعمل‌ها و خط مشي امنيتي ITسازمان متصدي امنيت سازمان دستورالعمل‌ها و خط مشي زیربخش IT متصدي امنيت IT متصدي امنيت زير بخش دستورالعمل‌ها و خط مشي امنیتی IT سیستم 1 متصدي امنيت سيستم

جنبه‌هاي تشكيلاتي امنيت IT الهام سوهان کار تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

مديريت امنيت IT الهام سوهان کار مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد.  همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد.

مديريت امنيت IT مدیریت امنیت IT شامل موارد زیر است: مدیریت پیکربندی الهام سوهان کار مدیریت امنیت IT شامل موارد زیر است: مدیریت پیکربندی مديريت تغييرات مديريت مخاطرات

مديريت پيكربندي الهام سوهان کار فرآيندي است براي حصول اطمينان از اينكه تغييرات در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل سيستم را كاهش ندهد.

مديريت تغييرات الهام سوهان کار فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم IT انجام مي‏شود. انواع تغييرات در سيستم IT : -روال‏هاي جديد - بروز رساني نرم‏افزارها - تجديد سخت‏افزارها - كاربران جديد - اتصالات جديد شبكه - ...

مدیریت مخاطرات یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز بايد انجام می­شود، مدیریت مخاطرات يا Risk Management است. ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان (در اینجا اطلاعات) می­باشد. عدم قطعیت (در نتیجه مقیاس ناپذیری) یکی از مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست. الهام سوهان کار

مدیریت مخاطرات مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي: الهام سوهان کار مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي: دارايي‏هاي كه بايستي حفاظت شوند (Assets) تهديدات (Threats) رخنه‏ها (Vulnerabilities) آسيبها (Impacts) مخاطرات (Risks) روش‏هاي مقابله (Safeguards) ريسك باقي مانده (Residual Risks)

مدیریت مخاطرات تهديد رخنه مخاطره دارايي حفاظ عامل تهديد الهام سوهان کار ايجاد عامل تهديد با استفاده از تهديد منجر به رخنه تاثير مستقيم بر مخاطره دارايي در معرض خطر قرار دادن موجب آسيب به حفاظ با كاهش با صحت ، موجوديت ، تماميت

جنبه‌هاي تشكيلاتي امنيت IT الهام سوهان کار تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

پياده‌سازي الهام سوهان کار آگاهي‌رساني امنيتي روش‌هاي دفاعي

جنبه‌هاي تشكيلاتي امنيت IT الهام سوهان کار تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

کنترل‏هاي امنيتي الهام سوهان کار تجربيات, روال‏ها يا مكانيزم‏هاي محافظت در مقابل تهديدات کنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند : سخت‏افزار (پشتيباني, كليدها و ...) نرم‏افزار (امضاء رقمي, ثبت وقايع (Log) , ابزارهاي ضد ويروس) ارتباطات (فايروال, رمزنگاري) محيط فيزيكي (نرده و حفاظ و ...) پرسنل (آگاهي رساني و آموزش, روال‏هاي استخدام, عزل و استعفا و ...) کنترل استفاده از سيستم‏ها (احراز اصالت, كنترل دسترسي و ...) کنترل‏هاي امنيتي از يكديگر مستقل نيستند و بايستي آنها را به صورت تركيبي استفاده نمود.

انواع کنترل های امنیتی كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني الهام سوهان کار كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني

کنترل های فنی کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه الهام سوهان کار کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه سیستم های اطلاعاتی سيستمهاي عامل شبكة ارتباطي پايگاههاي داده

سیستم های اطلاعاتی الهام سوهان کار سيستم عامل :  با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوز شركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اين شركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده اند .   62

سیستم های اطلاعاتی پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. الهام سوهان کار شبكة ارتباطي : تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا" محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندی هر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد . 

جنبه‌هاي تشكيلاتي امنيت IT الهام سوهان کار تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

سرويسهاي اساسي حفاظت از شبكة خودي ديواره آتش(Firewall) الهام سوهان کار حفاظت از شبكة خودي ديواره آتش(Firewall) سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) ضد ويروس مانيتورهای Log سيستمهای فريب ...

سرويسهاي اساسي ارتباط امن بين‌شبكه‌اي روش هاي رمزنگاري الهام سوهان کار ارتباط امن بين‌شبكه‌اي روش هاي رمزنگاري شبكه اختصاصي مجازي (VPN) زير ساخت كليد عمومي (PKI) امضاء ديجيتالي ...

روش هاي رمزنگاري الهام سوهان کار رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد.هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند.

شبكه اختصاصي مجازي (VPN) الهام سوهان کار یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.

زير ساخت كليد عمومي (PKI) الهام سوهان کار Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد.اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند.يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند.اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد .

امضاء ديجيتالي الهام سوهان کار امضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند.امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود.

سرويسهاي اساسي مديريت امنيت استانداردهاي مديريت امنيت (ISO-17799، ...) الهام سوهان کار مديريت امنيت استانداردهاي مديريت امنيت (ISO-17799، ...)

جنبه‌هاي تشكيلاتي امنيت IT الهام سوهان کار تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل

بیومتریک الهام سوهان کار فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و قلت کاربرد آنها، هزینه¬های ساخت و راه¬اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است.

بیومتریک انواع بيومتريکها بیومتریکهای فیزیولوژیکی بیومتریکهای رفتاري الهام سوهان کار انواع بيومتريکها بیومتریکهای فیزیولوژیکی بیومتریکهای رفتاري

بیومتریک فیزیولوژیکی بیومتریکهای فیزیولوژیکی عبارتند از: عنبیه نگاری الهام سوهان کار بیومتریکهای فیزیولوژیکی عبارتند از: عنبیه نگاری  شبکیه نگاری ا نگشت نگاری چهره نگاری دست نگاری صوت نگاری

بیومتریک رفتاری بیومتریکهای رفتاري عبارتند از: امضا نگاری الهام سوهان کار بیومتریکهای رفتاري عبارتند از: امضا نگاری نحوه ی تايپ کردن

سایر بیومتریک الهام سوهان کار پارامترهاي ديگري هم اخيراً مورد استفاده قرار گرفته است که به علل مختلف هنوز کاربرد وسيعي ندارند. از جمله مي توان به بيومتريکهاي زیر اشاره کرد DNA نحوه راه رفتن الگوي رگهاي پشت دست خطوط کف دست شکل گوش بوي بدن و الگوي بافتهاي زير پوستي دست

آموزش شبنم قریشیان آموزش های عمومی آموزش های اختصاصی

ISMS درایران برخی دلایل عدم توجه به ISMS در ایران : شبنم قریشیان برخی دلایل عدم توجه به ISMS در ایران : الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی ب: کمبود های تئوریک و عملی کارشناسان ج: عدم آموزش و اطلاع رسانی

Thanks