Security Project ارائه دهنده  : نجمه زارع شماره دانشجويي  : 8861044
 
<ul><ul><li>مهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري </li></ul></ul><ul><ul><li>سطوح مناسبي از   :  </li...
<ul><li>محرمانگي :  اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي   غيرمجاز در دسترس قرار نگيرد يا افشا نشود . </li></ul><ul...
<ul><li>قابليت دسترسي :  منابع براي يك موجوديت   مجاز در هنگام نياز   در دسترس و قابل استفاده باشد . </li></ul><ul><li>حسا...
اصول مهندسي امنيت <ul><li>امنيت هر سيستم تعريف مخصوص به خود دارد   . </li></ul><ul><li>امنيت ابزاري براي  رسيدن به هدف  سي...
<ul><li>امنيت سيستم يك طرح يكپارچه و جامع مي‏طلب د . </li></ul><ul><li>حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غ...
حفاظت سه بعدی از اطلاعات سازمان <ul><li>حفظ  محرمانه بودن   اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز...
<ul><li>ضعف فناوری </li></ul><ul><li>ضعف پيكربندی </li></ul><ul><li>ضعف سياست ها  </li></ul>علل بروز مشكلات امنيتی   امنيت...
<ul><li>ضعف پروتكل   TCP/IP    </li></ul><ul><li>ضعف سيستم عامل </li></ul><ul><li>ضعف تجهيزات شبكه ای  </li></ul>امنيت اطل...
<ul><li>  استفاده غيرايمن از   account  كاربران </li></ul><ul><li>استفاده از  system account  كه رمز عبور آنها به سادگی </...
<ul><li>عدم وجود يك سياست امنيتی مكتوب </li></ul><ul><li>سياست های سازمانی </li></ul><ul><li>رها كردن مديريت امنيت شبكه به...
مديريت مخاطرات پياده‌سازي روش‌هاي دفاعي پيگيري خط مشي امنيت  IT جنبه‌هاي   سازماني چرخه ی حیات مهندسی امینت امنيت اطلاعات ...
چرخه ی حیات مهندسی امینت امنيت اطلاعات  ---  نجمه زارع حسين آبادي
تهية خط مشي امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي
براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است . <ul><ul><li>اهداف  (Objectives...
سلسله مراتب اهداف، استراتژي و خط مشي امنيت اطلاعات  ---  نجمه زارع حسين آبادي
جنبه‌هاي تشكيلاتي امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مدي...
جنبه‌هاي تشكيلاتي امنيت  IT مدیریت سازمان متصدي امنيت   سازمان متصدي امنيت   IT متصدي امنيت   زير بخش متصدي امنيت   سيستم ...
مديريت امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  ...
مديريت امنيت  IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به ...
<ul><li>مدیریت پیکربندی  </li></ul><ul><li>مديريت تغييرات </li></ul><ul><li>مديريت مخاطرات </li></ul>مدیریت امنیت  IT   شا...
<ul><li>  فرآيندي است براي حصول اطمينان از اينكه تغييرات  در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل  سيستم را كاهش...
<ul><li>فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم  IT   انجام مي‏شود .  </li></ul>...
یکی از مهمترین قابلیتهای   ISMS  که در هر سازمانی به فراخور نیاز بايد انجام می ­ شود، مدیریت مخاطرات يا   Risk Management ...
<ul><li>مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي : </li></ul><ul><ul><li>دارايي‏هاي كه بايستي حفاظت شوند  ( Asset...
تهديد حفاظ  عامل تهديد در معرض خطر قرار دادن  رخنه دارايي مخاطره   صحت ، موجوديت ، تماميت ايجاد با استفاده از منجر به موجب...
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
پياده‌سازي <ul><li>آگاهي‌رساني امنيتي </li></ul><ul><li>روش‌هاي   دفاعي </li></ul>امنيت اطلاعات  ---  نجمه زارع حسين آبادي
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
کنترل‏هاي امنيتي <ul><li>کنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند  :  </li></ul><ul><ul><li>سخت‏افزار  ( پشتيباني...
انواع کنترل های امنیتی امنيت اطلاعات  ---  نجمه زارع حسين آبادي كنترلهاي مديريتي كنترلهاي عملياتي  كنترلهاي فني
کنترل های فنی رویکرد سيستمي  رویکرد  رمزنگارانه   سیستم های اطلاعاتی سيستمهاي عامل پايگاههاي داده شبكة ارتباطي کنترل های ف...
سيستم عامل   :    با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می توان...
پایگاه داده :   امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب   و ی...
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
سرويسهاي اساسي <ul><li>حفاظت از شبكة خودي </li></ul><ul><ul><li>ديواره آتش (Firewall) </li></ul></ul><ul><ul><li>سيستم هاي...
<ul><li>ارتباط امن بين‌شبكه‌اي </li></ul><ul><ul><li>روش هاي رمزنگاري  </li></ul></ul><ul><ul><li>شبكه اختصاصي مجازي  (VPN...
رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد . هدف آن حفظ حريم خصو...
<ul><ul><li>شبكه اختصاصي مجازي  (VPN)   </li></ul></ul>یک   VPN  ،  شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت...
Public Key Infrastructure) PKI  )  به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکت...
امضاء ديجيتالي امضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد...
Thanks امنيت اطلاعات  ---  نجمه زارع حسين آبادي
 
Upcoming SlideShare
Loading in …5
×

Project zare

970 views
914 views

Published on

THe attached file is the Project of course "Security"

Thanks for all

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
970
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
49
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Custom animation effects: recolored picture with full-color section and motion path (Advanced) To reproduce the picture effects on this slide, do the following: On the Home tab, in the Slides group, click Layout and then click Blank . On the Insert tab, in the Illustrations group, click Picture . In the Insert Picture dialog box, select a picture, and then click Insert . Select the picture. Under Picture Tools , on the Format tab, in the bottom right corner of the Size group, click the Size and Position dialog box launcher. In the Size and Position dialog box, on the Size tab, resize or crop the picture as needed so that under Size and rotate , the Height box is set to 3.58” and the Width box is set to 8” . Resize the picture under Size and rotate by entering values into the Height and Width boxes. Crop the picture under Crop from by entering values into the Left , Right , Top , and Bottom boxes. Under Picture Tools , on the Format tab, in the Adjust group, click Recolor , and then under Dark Variations click Text color 2 Dark (first option from the left). Under Picture Tools , on the Format tab, in the Picture Styles group, click Picture Effects , point to Shadow , and then under Inner click Inside Diagonal Top Left (first row, first option from the left). Drag the picture so that it is positioned above the middle of the slide. On the Home tab, in the Clipboard group, click the arrow next to Paste , and then click Duplicate . Press and hold CTRL and select both pictures on the slide. On the Home tab, in the Drawing group, click Arrange , point to Align , and then do the following: Click Align to Slide . Click Align Center . Click Align Selected Objects . Click Align Middle . Click the slide background area to cancel the selection of both pictures. Select the duplicate (top) picture. Under Picture Tools , on the Format tab, in the bottom right corner of the Size group, click the Size and Position dialog box launcher. In the Size and Position dialog box, on the Size tab, under Crop from , enter values into the Left and Right boxes so that under Size and rotate , and the Width box is set to 2.33” . ( Note: For best results, crop the duplicate picture to tightly focus on a single element in the original picture.) Under Picture Tools , on the Format tab, in the Adjust group, click Recolor , and then under No Recolor click No Recolor . On the Home tab, in the Drawing group, click Shapes , and then under Rectangles click Rectangle (first option from the left). On the slide, drag to draw a rectangle. Select the rectangle. Under Drawing Tools , on the Format tab, in the Size group, do the following: In the Shape Height box, enter 7.5” . In the Shape Width box, enter 2.33” . Under Drawing Tools , on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill , point to Gradient , and then click More Gradients . In the Format Shape dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following: In the Type list, select Linear . Click the button next to Direction , and then click Linear Down (first row, second option from the left). Under Gradient stops , click Add or Remove until two stops appear in the drop-down list. Also under Gradient stops , customize the gradient stops that you added as follows: Select Stop 1 from the list, and then do the following: In the Stop position box, enter 0% . Click the button next to Color , then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 55% . Select Stop 2 from the list, and then do the following: In the Stop position box, enter 100% . Click the button next to Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 100% . On the slide, drag the rectangle to cover the duplicate picture. Select the rectangle. On the Home tab, in the Drawing group, click Arrange , and then do the following: Point to Align , and then click Align to Slide . Point to Align , and then click Align Middle . Click Send Backward . On the Home tab, in the Drawing group, click Shapes , and then under Rectangles click Rectangle (first option from the left). On the slide, drag to draw another rectangle. Select the rectangle. Under Drawing Tools , on the Format tab, in the Size group, do the following: In the Shape Height box, enter 4” . In the Shape Width box, enter 2.67” . Under Drawing Tools , on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill , point to Gradient , and then click More Gradients . In the Format Shape dialog box, click Fill in the left pane. In the Fill pane, select No fill . Also in the Format Shape dialog box, click Line Color in the left pane, select Solid line in the Line Color pane, and then do the following: Click the button next to Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 70% . Also in the Format Shape dialog box, click Line Style in the left pane, and then do the following in the Line Style pane: In the Width box, enter 0.75 pt . Click the button next to Dash type , and then click Square Dot (third option from the top). Drag the dotted rectangle on top of the small, full-color picture. Press and hold SHIFT and select the dotted rectangle, the small picture, and the large picture on the slide. On the Home tab, in the Drawing group, click Arrange , point to Align , and then do the following: Click Align Selected Objects . Click Align Middle . On the Insert tab, in the Text group, click Text Box , and then on the slide, drag to draw the text box. Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Gill Sans MT Condensed from the Font list, select 24 from the Font Size list, click the button next to Font Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). On the Home tab, in the Paragraph group, click Center to center the text within the text box. On the slide, drag the text box below the dotted rectangle. To reproduce the background effects on this slide, do the following: Right-click the slide background area, and then click Format Background . In the Format Background dialog box, click Fill in the left pane, and then select Solid fill in the Fill pane. Also in the Fill pane, click the button next to Color , and then under Theme Colors click Black, Text 1, Lighter 15% (fifth row, second option from the left). To reproduce the animation effects on this slide, do the following: To view the area beyond the slide, on the View tab, click Zoom , and then in the Zoom dialog box, in the Percent box, enter 70% . ( Note: Make sure that Fit is not selected in the Zoom dialog box.) On the Animations tab, in the Animations group, click Custom Animation . On the slide, select the dotted rectangle. In the Custom Animation task pane, click Add Effect , point to Motion Paths , point to Draw Custom Path , and then click Freeform . Press and hold SHIFT to conform the path to a straight, horizontal line, and then do the following on the slide: Click the center of the dotted rectangle to create the first motion-path point. Click approximately ½” beyond the right edge of the rectangle to create the second motion-path point. Double-click approximately 2” beyond the left edge of the slide to create the third and final motion-path point. On the slide, right-click the freeform motion path, and then click Reverse Path Direction . On the slide, select the freeform motion path. In the Custom Animation task pane, under Modify: Custom Path , in the Start list, select With Previous . On the slide, select the gradient-filled rectangle. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Subtle , click Fade , and then click OK . Under Modify: Fade , in the Start list, select With Previous . Under Modify: Fade , in the Speed list, select Very Fast . Click Add Effect , point to Motion Paths , and then click Down . Under Modify: Down , in the Start list, select With Previous . Under Modify: Down , in the Speed list, select Medium . On the slide, right-click the down motion path and click Reverse Path Direction . On the slide, select the smaller, full-color picture. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Subtle , click Fade , and then click OK . Under Modify: Fade , in the Start list, select With Previous . Under Modify: Fade , in the Speed list, select Very Fast . Right-click the picture fade effect in the pane, and then click Timing . In the Fade dialog box, on the Timing tab, in the Delay box, enter 1.5 . On the slide, select the text box. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Moderate , click Descend , and then click OK . Under Modify: Descend , in the Start list, select With Previous . Under Modify: Descend , in the Speed list, select Fast .
  • Custom animation effects: recolored picture with full-color section and motion path (Advanced) To reproduce the picture effects on this slide, do the following: On the Home tab, in the Slides group, click Layout and then click Blank . On the Insert tab, in the Illustrations group, click Picture . In the Insert Picture dialog box, select a picture, and then click Insert . Select the picture. Under Picture Tools , on the Format tab, in the bottom right corner of the Size group, click the Size and Position dialog box launcher. In the Size and Position dialog box, on the Size tab, resize or crop the picture as needed so that under Size and rotate , the Height box is set to 3.58” and the Width box is set to 8” . Resize the picture under Size and rotate by entering values into the Height and Width boxes. Crop the picture under Crop from by entering values into the Left , Right , Top , and Bottom boxes. Under Picture Tools , on the Format tab, in the Adjust group, click Recolor , and then under Dark Variations click Text color 2 Dark (first option from the left). Under Picture Tools , on the Format tab, in the Picture Styles group, click Picture Effects , point to Shadow , and then under Inner click Inside Diagonal Top Left (first row, first option from the left). Drag the picture so that it is positioned above the middle of the slide. On the Home tab, in the Clipboard group, click the arrow next to Paste , and then click Duplicate . Press and hold CTRL and select both pictures on the slide. On the Home tab, in the Drawing group, click Arrange , point to Align , and then do the following: Click Align to Slide . Click Align Center . Click Align Selected Objects . Click Align Middle . Click the slide background area to cancel the selection of both pictures. Select the duplicate (top) picture. Under Picture Tools , on the Format tab, in the bottom right corner of the Size group, click the Size and Position dialog box launcher. In the Size and Position dialog box, on the Size tab, under Crop from , enter values into the Left and Right boxes so that under Size and rotate , and the Width box is set to 2.33” . ( Note: For best results, crop the duplicate picture to tightly focus on a single element in the original picture.) Under Picture Tools , on the Format tab, in the Adjust group, click Recolor , and then under No Recolor click No Recolor . On the Home tab, in the Drawing group, click Shapes , and then under Rectangles click Rectangle (first option from the left). On the slide, drag to draw a rectangle. Select the rectangle. Under Drawing Tools , on the Format tab, in the Size group, do the following: In the Shape Height box, enter 7.5” . In the Shape Width box, enter 2.33” . Under Drawing Tools , on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill , point to Gradient , and then click More Gradients . In the Format Shape dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following: In the Type list, select Linear . Click the button next to Direction , and then click Linear Down (first row, second option from the left). Under Gradient stops , click Add or Remove until two stops appear in the drop-down list. Also under Gradient stops , customize the gradient stops that you added as follows: Select Stop 1 from the list, and then do the following: In the Stop position box, enter 0% . Click the button next to Color , then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 55% . Select Stop 2 from the list, and then do the following: In the Stop position box, enter 100% . Click the button next to Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 100% . On the slide, drag the rectangle to cover the duplicate picture. Select the rectangle. On the Home tab, in the Drawing group, click Arrange , and then do the following: Point to Align , and then click Align to Slide . Point to Align , and then click Align Middle . Click Send Backward . On the Home tab, in the Drawing group, click Shapes , and then under Rectangles click Rectangle (first option from the left). On the slide, drag to draw another rectangle. Select the rectangle. Under Drawing Tools , on the Format tab, in the Size group, do the following: In the Shape Height box, enter 4” . In the Shape Width box, enter 2.67” . Under Drawing Tools , on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill , point to Gradient , and then click More Gradients . In the Format Shape dialog box, click Fill in the left pane. In the Fill pane, select No fill . Also in the Format Shape dialog box, click Line Color in the left pane, select Solid line in the Line Color pane, and then do the following: Click the button next to Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). In the Transparency box, enter 70% . Also in the Format Shape dialog box, click Line Style in the left pane, and then do the following in the Line Style pane: In the Width box, enter 0.75 pt . Click the button next to Dash type , and then click Square Dot (third option from the top). Drag the dotted rectangle on top of the small, full-color picture. Press and hold SHIFT and select the dotted rectangle, the small picture, and the large picture on the slide. On the Home tab, in the Drawing group, click Arrange , point to Align , and then do the following: Click Align Selected Objects . Click Align Middle . On the Insert tab, in the Text group, click Text Box , and then on the slide, drag to draw the text box. Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Gill Sans MT Condensed from the Font list, select 24 from the Font Size list, click the button next to Font Color , and then under Theme Colors click White, Background 1 (first row, first option from the left). On the Home tab, in the Paragraph group, click Center to center the text within the text box. On the slide, drag the text box below the dotted rectangle. To reproduce the background effects on this slide, do the following: Right-click the slide background area, and then click Format Background . In the Format Background dialog box, click Fill in the left pane, and then select Solid fill in the Fill pane. Also in the Fill pane, click the button next to Color , and then under Theme Colors click Black, Text 1, Lighter 15% (fifth row, second option from the left). To reproduce the animation effects on this slide, do the following: To view the area beyond the slide, on the View tab, click Zoom , and then in the Zoom dialog box, in the Percent box, enter 70% . ( Note: Make sure that Fit is not selected in the Zoom dialog box.) On the Animations tab, in the Animations group, click Custom Animation . On the slide, select the dotted rectangle. In the Custom Animation task pane, click Add Effect , point to Motion Paths , point to Draw Custom Path , and then click Freeform . Press and hold SHIFT to conform the path to a straight, horizontal line, and then do the following on the slide: Click the center of the dotted rectangle to create the first motion-path point. Click approximately ½” beyond the right edge of the rectangle to create the second motion-path point. Double-click approximately 2” beyond the left edge of the slide to create the third and final motion-path point. On the slide, right-click the freeform motion path, and then click Reverse Path Direction . On the slide, select the freeform motion path. In the Custom Animation task pane, under Modify: Custom Path , in the Start list, select With Previous . On the slide, select the gradient-filled rectangle. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Subtle , click Fade , and then click OK . Under Modify: Fade , in the Start list, select With Previous . Under Modify: Fade , in the Speed list, select Very Fast . Click Add Effect , point to Motion Paths , and then click Down . Under Modify: Down , in the Start list, select With Previous . Under Modify: Down , in the Speed list, select Medium . On the slide, right-click the down motion path and click Reverse Path Direction . On the slide, select the smaller, full-color picture. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Subtle , click Fade , and then click OK . Under Modify: Fade , in the Start list, select With Previous . Under Modify: Fade , in the Speed list, select Very Fast . Right-click the picture fade effect in the pane, and then click Timing . In the Fade dialog box, on the Timing tab, in the Delay box, enter 1.5 . On the slide, select the text box. In the Custom Animation task pane, do the following: Click Add Effect , point to Entrance , and then click More Effects . In the Add Entrance Effect dialog box, under Moderate , click Descend , and then click OK . Under Modify: Descend , in the Start list, select With Previous . Under Modify: Descend , in the Speed list, select Fast .
  • Project zare

    1. 1. Security Project ارائه دهنده : نجمه زارع شماره دانشجويي : 8861044
    2. 3. <ul><ul><li>مهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري </li></ul></ul><ul><ul><li>سطوح مناسبي از : </li></ul></ul>- محرمانگي ( Confidentiality ) - صحت ( Integrity ) - قابليت دسترسي ( Availability ) - حساب پذيري ( Accountability ) - اصالت ( Authenticity ) و - قابليت اطمينان ( Reliability ) به صورت قاعده مند در يك سازمان انجام مي‏‎شود . امنيت اطلاعات --- نجمه زارع حسين آبادي
    3. 4. <ul><li>محرمانگي : اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود . </li></ul><ul><li>صحت : صحت سيستم و صحت داد ه </li></ul><ul><ul><li>صحت داده : داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند . </li></ul></ul>صحت سيستم : فعاليت‌هاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي ) در سيستم انجام شود . <ul><li>ا صالت : هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    4. 5. <ul><li>قابليت دسترسي : منابع براي يك موجوديت مجاز در هنگام نياز در دسترس و قابل استفاده باشد . </li></ul><ul><li>حساب پذيري : فعاليت‌هاي موجوديت‌ها در سيستم اطلاعاتي به صورت جداگانه قابل رديابي و بررسي باشد . </li></ul><ul><li>قابليت اعتماد : سازگار بودن رفتارها و نتايج مورد انتظار </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    5. 6. اصول مهندسي امنيت <ul><li>امنيت هر سيستم تعريف مخصوص به خود دارد . </li></ul><ul><li>امنيت ابزاري براي رسيدن به هدف سيستم است . </li></ul><ul><li>امنيت نسبي است . </li></ul><ul><li>امنيت فضاي تبادل اطلاعات مفهومي كلان و مبتني بر حوزه هاي </li></ul><ul><li>مختلف دانش است . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    6. 7. <ul><li>امنيت سيستم يك طرح يكپارچه و جامع مي‏طلب د . </li></ul><ul><li>حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد . </li></ul><ul><li>طرح امنيتي بايد مقرون به صرفه باشد . </li></ul><ul><li>امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود . </li></ul><ul><li>امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد . </li></ul>اصول مهندسي امنيت امنيت اطلاعات --- نجمه زارع حسين آبادي
    7. 8. حفاظت سه بعدی از اطلاعات سازمان <ul><li>حفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز . </li></ul><ul><li>حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش </li></ul><ul><li>قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    8. 9. <ul><li>ضعف فناوری </li></ul><ul><li>ضعف پيكربندی </li></ul><ul><li>ضعف سياست ها </li></ul>علل بروز مشكلات امنيتی امنيت اطلاعات --- نجمه زارع حسين آبادي
    9. 10. <ul><li>ضعف پروتكل TCP/IP   </li></ul><ul><li>ضعف سيستم عامل </li></ul><ul><li>ضعف تجهيزات شبكه ای </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    10. 11. <ul><li>  استفاده غيرايمن از account كاربران </li></ul><ul><li>استفاده از system account كه رمز عبور آنها به سادگی </li></ul><ul><li>قابل تشخيص است . </li></ul><ul><li>  </li></ul><ul><li>عدم پيكربندی صحيح سرويس های اينترنت </li></ul><ul><li>غيرايمن بودن تنظيمات پيش فرض در برخی محصولات </li></ul><ul><li>عدم پيكربندی صحيح تجهيزات شبكه ای </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    11. 12. <ul><li>عدم وجود يك سياست امنيتی مكتوب </li></ul><ul><li>سياست های سازمانی </li></ul><ul><li>رها كردن مديريت امنيت شبكه به حال خود </li></ul><ul><li>نصب و انجام تغييرات مغاير با سياست های تعريف شده </li></ul><ul><li>عدم وجود برنامه ای مدون جهت برخورد با حوادث   غيرمترقبه </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    12. 13. مديريت مخاطرات پياده‌سازي روش‌هاي دفاعي پيگيري خط مشي امنيت IT جنبه‌هاي سازماني چرخه ی حیات مهندسی امینت امنيت اطلاعات --- نجمه زارع حسين آبادي
    13. 14. چرخه ی حیات مهندسی امینت امنيت اطلاعات --- نجمه زارع حسين آبادي
    14. 15. تهية خط مشي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
    15. 16. براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است . <ul><ul><li>اهداف (Objectives) </li></ul></ul><ul><ul><li>استراتژي (Strategy) </li></ul></ul><ul><ul><li>خط مشي (Policy) </li></ul></ul>تهية خط مشي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
    16. 17. سلسله مراتب اهداف، استراتژي و خط مشي امنيت اطلاعات --- نجمه زارع حسين آبادي
    17. 18. جنبه‌هاي تشكيلاتي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
    18. 19. جنبه‌هاي تشكيلاتي امنيت IT مدیریت سازمان متصدي امنيت سازمان متصدي امنيت IT متصدي امنيت زير بخش متصدي امنيت سيستم دستورالعمل‌ها و خط مشي امنيتي IT سازمان دستورالعمل‌ها و خط مشي زیربخش IT دستورالعمل‌ها و خط مشي امنیتی IT سیستم 1 امنيت اطلاعات --- نجمه زارع حسين آبادي
    19. 20. مديريت امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
    20. 21. مديريت امنيت IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد .  همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد . امنيت اطلاعات --- نجمه زارع حسين آبادي
    21. 22. <ul><li>مدیریت پیکربندی </li></ul><ul><li>مديريت تغييرات </li></ul><ul><li>مديريت مخاطرات </li></ul>مدیریت امنیت IT شامل موارد زیر است : مديريت امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
    22. 23. <ul><li> فرآيندي است براي حصول اطمينان از اينكه تغييرات در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل سيستم را كاهش ندهد . </li></ul>مديريت پيكربندي امنيت اطلاعات --- نجمه زارع حسين آبادي
    23. 24. <ul><li>فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم IT انجام مي‏شود . </li></ul><ul><li>انواع تغييرات در سيستم IT : </li></ul><ul><ul><li>- روال‏هاي جديد - بروز رساني نرم‏افزارها </li></ul></ul><ul><ul><li>- تجديد سخت‏افزارها - كاربران جديد </li></ul></ul><ul><ul><li>- اتصالات جديد شبكه - ... </li></ul></ul>مديريت تغييرات امنيت اطلاعات --- نجمه زارع حسين آبادي
    24. 25. یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز بايد انجام می ­ شود، مدیریت مخاطرات يا Risk Management است . ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان ( در اینجا اطلاعات ) می ­ باشد . عدم قطعیت ( در نتیجه مقیاس ناپذیری ) یکی از مهمترین ویژگیهای مفهوم ریسک است . طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست . مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
    25. 26. <ul><li>مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي : </li></ul><ul><ul><li>دارايي‏هاي كه بايستي حفاظت شوند ( Assets ) </li></ul></ul><ul><ul><li>تهديدات ( Threats ) </li></ul></ul><ul><ul><li>رخنه‏ها ( Vulnerabilities ) </li></ul></ul><ul><ul><li>آسيبها ( Impacts ) </li></ul></ul><ul><ul><li>مخاطرات ( Risks ) </li></ul></ul><ul><ul><li>روش‏هاي مقابله ( Safeguards ) </li></ul></ul><ul><ul><li>ريسك باقي مانده ( Residual Risks ) </li></ul></ul>مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
    26. 27. تهديد حفاظ عامل تهديد در معرض خطر قرار دادن رخنه دارايي مخاطره صحت ، موجوديت ، تماميت ايجاد با استفاده از منجر به موجب آسيب به با كاهش با تاثير مستقيم بر مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
    27. 28. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
    28. 29. پياده‌سازي <ul><li>آگاهي‌رساني امنيتي </li></ul><ul><li>روش‌هاي دفاعي </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    29. 30. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
    30. 31. کنترل‏هاي امنيتي <ul><li>کنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند : </li></ul><ul><ul><li>سخت‏افزار ( پشتيباني , كليدها و ...) </li></ul></ul><ul><ul><li>نرم‏افزار ( امضاء رقمي , ثبت وقايع ( Log ) , ابزارهاي ضد ويروس ) </li></ul></ul><ul><ul><li>ارتباطات ( فايروال , رمزنگاري ) </li></ul></ul><ul><ul><li>محيط فيزيكي ( نرده و حفاظ و ...) </li></ul></ul><ul><ul><li>پرسنل ( آگاهي رساني و آموزش , روال‏هاي استخدام , عزل و استعفا و ...) </li></ul></ul><ul><ul><li>کنترل استفاده از سيستم‏ها ( احراز اصالت , كنترل دسترسي و ...) </li></ul></ul><ul><li>کنترل‏هاي امنيتي از يكديگر مستقل نيستند و بايستي آنها را به صورت </li></ul><ul><li>تركيبي استفاده نمود . </li></ul>تجربيات , روال‏ها يا مكانيزم‏هاي محافظت در مقابل تهديدات امنيت اطلاعات --- نجمه زارع حسين آبادي
    31. 32. انواع کنترل های امنیتی امنيت اطلاعات --- نجمه زارع حسين آبادي كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني
    32. 33. کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه سیستم های اطلاعاتی سيستمهاي عامل پايگاههاي داده شبكة ارتباطي کنترل های فنی امنيت اطلاعات --- نجمه زارع حسين آبادي
    33. 34. سيستم عامل :   با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوز شركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اين شركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده اند .   سیستم های اطلاعاتی امنيت اطلاعات --- نجمه زارع حسين آبادي
    34. 35. پایگاه داده : امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد . شبكة ارتباطي : تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا &quot; محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندی هر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد .  سیستم های اطلاعاتی امنيت اطلاعات --- نجمه زارع حسين آبادي
    35. 36. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
    36. 37. سرويسهاي اساسي <ul><li>حفاظت از شبكة خودي </li></ul><ul><ul><li>ديواره آتش (Firewall) </li></ul></ul><ul><ul><li>سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) </li></ul></ul><ul><ul><li>ضد ويروس </li></ul></ul><ul><ul><li>مانيتورهای Log </li></ul></ul><ul><ul><li>سيستمهای فريب </li></ul></ul><ul><ul><li>... </li></ul></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    37. 38. <ul><li>ارتباط امن بين‌شبكه‌اي </li></ul><ul><ul><li>روش هاي رمزنگاري </li></ul></ul><ul><ul><li>شبكه اختصاصي مجازي (VPN) </li></ul></ul><ul><ul><li>زير ساخت كليد عمومي (PKI) </li></ul></ul><ul><ul><li>امضاء ديجيتالي </li></ul></ul><ul><ul><li>... </li></ul></ul>سرويسهاي اساسي امنيت اطلاعات --- نجمه زارع حسين آبادي
    38. 39. رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد . هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند . <ul><ul><li>روش هاي رمزنگاري </li></ul></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
    39. 40. <ul><ul><li>شبكه اختصاصي مجازي (VPN) </li></ul></ul>یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید . این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند . امنيت اطلاعات --- نجمه زارع حسين آبادي
    40. 41. Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد . اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند . يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند . اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد . زير ساخت كليد عمومي (PKI) امنيت اطلاعات --- نجمه زارع حسين آبادي
    41. 42. امضاء ديجيتالي امضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند . امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود . امنيت اطلاعات --- نجمه زارع حسين آبادي
    42. 43. Thanks امنيت اطلاعات --- نجمه زارع حسين آبادي

    ×