پاورپوینت کامل ISMS چیست؟ ۴۰ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل ISMS چیست؟ ۴۰ اسلاید در PowerPoint دارای ۴۰ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل ISMS چیست؟ ۴۰ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل ISMS چیست؟ ۴۰ اسلاید در PowerPoint

اسلاید ۴: گام دوم: ارزش گذاری دارایی­هااز سه مولفه استفاده می شود. ارزش هر دارایی ترکیبی از میزان اهمیت هر یک از مولفه ها برای آن دارایی می باشد.محرمانگی (Confidentiality)امکان دسترسی به اطلاعات و دارایی ها فقط برای افراد مجازصحت (Integrity)حفظ دارایی ها و درستی و کامل بودن آنهادسترسی (Availability) امکان دسترسی به دارایی ها توسط افراد مجاز در زمان مورد نیاز

اسلاید ۵: گام دوم – روش ارزش گذاریهر یک از مولفه ها ارزشی بین ۱ تا ۳پارامترهای تأثیرگذار در ارزش گذاری دارایی:تاثیر دارایی بر اهداف و فعالیتهای اصلی کسب و کار تاثیر دارایی بر وجهه و اعتبار تاثیر دارایی در ایجاد وقفه های کاری میزان تاثیر دارایی از نظر مالی و تجاری

اسلاید ۶: گام دوم –ارزش گذاری – ارزش ۱ارزش ۱ : محرمانگی در صورتی که افراد غیر مجاز بتوانند به دارایی دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار تاثیر سوء چندانی نخواهد داشت.صحت در صورتی که درستی و یکپارچگی دارایی از بین برود ، با توجه به پارامترهای تاثیر گذار تاثیر سوء چندانی نخواهد داشت.دسترسی در صورتی که افراد مجاز نتوانند به دارایی در زمان های مورد نیاز دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار تاثیر سوء چندانی نخواهد داشت.

اسلاید ۷: گام دوم –ارزش گذاری – ارزش ۲ارزش ۲ :محرمانگی در صورتی که افراد غیر مجاز بتوانند به دارایی دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار تاثیر سوء متوسط یا نسبتا زیادی خواهد داشت.صحت در صورتی که درستی و یکپارچگی دارایی از بین برود با توجه به پارامترهای تاثیر گذار تاثیر سوء متوسط یا نسبتا زیادی خواهد داشت.دسترسی در صورتی که افراد مجاز نتوانند به دارایی در زمان های مورد نیاز دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار ذکر شده تاثیر سوء متوسط یا نسبتا زیادی خواهد داشت.

اسلاید ۸: گام دوم –ارزش گذاری – ارزش ۳ارزش ۳ :محرمانگیدر صورتی که افراد غیر مجاز بتوانند به دارایی دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار تاثیر سوء بسیار زیادی خواهد داشت.صحت در صورتی که درستی دارایی از بین برود ، با توجه به پارامترهای تاثیر گذار تاثیر سوء بسیار زیادی خواهد داشت.دسترسی در صورتی که افراد مجاز نتوانند به دارایی در زمان های مورد نیاز دسترسی پیدا کنند، با توجه به پارامترهای تاثیر گذار ذکر شده تاثیر سوء بسیار زیادی خواهد داشت.

اسلاید ۹: گام دوم –ارزش گذاری – ارزش کل داراییارزش دارایی برابر است با : صحت + محرمانگی + دسترسی

اسلاید ۱۰: گام دوم –ارزش گذاری – جدول ارزش کل دارایی

اسلاید ۱۱: گام سوم: تعیین آسیب پذیری برای هر گروه از دارایی ها:شناخت آسیب پذیری هاشدت آسیب پذیری: عددی بین ۱ تا ۳ ۱ این آسیب پذیری نقطه ضعفی است که عامل کوچکی برای در معرض خطر قرار دادن دارایی محسوب می شود. ۲ این آسیب پذیری نقطه ضعفی است که عامل متوسطی برای در معرض خطر قرار دادن دارایی محسوب می شود.۳ این آسیب پذیری ، نقطه ضعفی است که عامل بزرگی برای در معرض خطر قرار دادن دارایی محسوب می شود

اسلاید ۱۲: گام سوم: تعیین آسیب پذیری – جدول

اسلاید ۱۳: گام سوم: انواع آسیب پذیریها – آسیب پذیریهای داراییهای اطلاعاتیآسیب پذیریهای داراییهای اطلاعاتینگهداری نامناسب یا جایگذاری نامناسب رسانه های ذخیره سازی فقدان پیگیری ممیزی آموزش ناکافی امنیتیفقدان نسخه های پشتیبانفقدان مکانیزم های شناسایی و اعتباردهی مانند مجوزدهی به کاربرفقدان شناسایی و اعتبار دهی به فرستنده و گیرندهفقدان مکانیزمهای نظارتیفقدان خط مشی هایی برای استفاده صحیح از رسانه های مخابراتی و پیام رسانیعدم قابلیت اثبات ارسال یا دریافت یک پیامفقدان آگاهی رسانی امنیتی مدیریت ضعیف کلمات عبورحساسیت به تشعشع الکترو مغناطیسیانتقال کلمات عبور به صورت Clear Text نسخه برداری کنترل نشده

اسلاید ۱۴: گام سوم: انواع آسیب پذیریها – آسیب پذیریهای داراییهای نرم افزاریواسط کاربری پیچیده استفاده نادرست از سخت افزار و نرم افزار نگهداری نامناسب یا جایگذاری نامناسب رسانه های ذخیره سازی آموزش ناکافی امنیتیفقدان پیگیری ممیزیفقدان نسخه های پشتیبانفقدان مکانیزم های شناسایی و اعتباردهی مانند مجوزدهی به کاربرفقدان مکانیزمهای نظارتیفقدان آگاهی رسانی امنیتی عدم خروج از سیستم (Log out) هنگام ترک ایستگاه کاریفقدان آزمای

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.