پاورپوینت کامل آشنایی با ISMS 58 اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل آشنایی با ISMS 58 اسلاید در PowerPoint دارای ۵۸ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل آشنایی با ISMS 58 اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل آشنایی با ISMS 58 اسلاید در PowerPoint

اسلاید ۴: آیا امنیت ۱۰۰% امکانپذیر است؟ با پیشرفت علوم کامپیوتری و همچنین بوجود آمدن ابزارهای جدید Hack و Crack و همچنین وجود صدها مشکل ناخواسته در طراحی نرم افزارهای مختلف و روالهای امنیتی سازمان ها ، همیشه خطر حمله و دسترسی افراد غیرمجاز وجود دارد. حتی قوی ترین سایتهای موجود در دنیا در معرض خطر افراد غیرمجاز و سودجو قرار دارند. ولی آیا چون نمی توان امنیت ۱۰۰% داشت باید به نکات امنیتی و ایجاد سیاستهای مختلف امنیتی بی توجه بود؟فوائد استاندارد BS7799 و لزوم پیاده سازی : استاندارد BS7799 قالبی مطمئن برای داشتن یک سیستم مورد اطمینان امنیتی می باشد. در زیر به تعدادی از فوائد پیاده سازی این استاندارد اشاره شده است : – اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها – اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها – قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات – ایجاد اطمینان نزد مشتریان و شرکای تجاری – امکان رقابت بهتر با سایر شرکت ها – ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات )نبایدبخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان ساخت( ۴

اسلاید ۵: مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS) ایجاد و تعریف سیاست ها : در این مرحله ایجاد سیاستهای کلی سازمان مدنظر قراردارد. روالها از درون فعالیت شرکت یا سازمان استخراج شده و در قالب سند و سیاست امنیتی به شرکت ارائه می شود. مدیران کلیدی و کارشناسان برنامه ریز نقش کلیدی در گردآوری این سند خواهند داشت . تعیین محدوده عملیاتی : یک سازمان ممکن است دارای چندین زیرمجموعه و شاخه های کاری باشد لذا شروع پیاده سازی سیستم امنیت اطلاعات کاری بس دشوار است . برای جلوگیری از پیچیدگی پیاده سازی ، تعریف محدوده و Scope صورت می پذیرد . Scope می تواند ساختمان مرکزی یک سازمان یا بخش اداری و یا حتی سایت کامپیوتری سازمان باشد. بنابراین قدم اول تعیین Scope و الویت برای پیاده سازی استاندارد امنیت اطلاعات در Scope خواهد بود. پس از پیاده سازی و اجرای کنترل های BS7799 و اخذ گواهینامه برای محدوده تعیین شده نوبت به پیاده سازی آن در سایر قسمت ها می رسد که مرحله به مرحله اجرا خواهند شد ۵

اسلاید ۶: برآورد دارایی ها و طبقه بندی آنها : برای اینکه بتوان کنترل های مناسب را برای قسمت های مختلف سازمان اعمال کرد ابتدا نیاز به تعیین دارایی ها می باشد. در واقع ابتدا باید تعیین کرد چه داریم و سپس اقدام به ایمن سازی آن نماییم. در این مرحله لیست کلیه تجهیزات و دارایی های سازمان تهیه شده و باتوجه به درجه اهمیت آن طبقه بندی خواهند شد . ارزیابی خطرات : با داشتن لیست دارایی ها و اهمیت آن ها برای سازمان ، نسبت به پیش بینی خطرات اقدام کنید. پس از تعیین کلیه خطرات برای هر دارایی اقدام به تشخیص نقاط ضعف امنیتی و دلایل بوجود آمدن تهدیدها نمایید و سپس با داشتن اطلاعات نقاط ضعف را برطرف سازید و خطرات و تهدیدها و نقاط ضعف را مستند نمایید . مدیریت خطرات : مستندات مربوط به خطرات و تهدید ها و همچنین نقاط ضعف امنیتی شما را قادر به اتخاذ تصمیم درست و مؤثر برای مقابله با آنها می نماید . انتخاب کنترل مناسب : استاندارد BS7799 دارای ۱۰ گروه کنترلی می باشد که هرگروه شامل چندین کنترل زیرمجموعه است بنابراین در کل ۱۲۷ کنترل برای داشتن سیستم مدیریت امنیت اطلاعات مدنظر قراردارد. با انجام مراحل بالا شرکت یا سازمان شما پتانسیل پیاده سازی کنترل های مذکور را خواهد داشت . ۶

اسلاید ۷: این ده گروه کنترلی عبارتند از : ۱- سیاستهای امنیتی ۲- امنیت سازمان ۳- کنترل و طبقه بندی دارایی ها ۴- امنیت فردی ۵- امنیت فیزیکی ۶- مدیریت ارتباط ها ۷- کنترل دسترسی ها ۸- روشها و روالهای نگهداری و بهبود اطلاعات ۹- مدیریت تداوم کار سازمان ۱۰- سازگاری با موارد قانونی تعیین قابلیت اجرا : جمع آوری لیست دارایی ها، تعیین تهدیدها ، نقاط ضعف امنیتی و در نهایت ایجاد جدول کنترل ها مارا در به دست آوردن جدولی موسوم به SOA یا Statement Of Applicability یاری می رساند. این جدول لیستی نهایی از کلیه کنترل های مورد نیاز برای پیاده سازی را ارائه می دهد. با مطالعه این جدول و مشخص کردن کنترل های قابل اجرا و اعمال آنها ،سازمان یا شرکت خودرا برای اخذ استاندارد BS7799 آماده خواهید ساخت . نتیجه آنکه برای رسیدن به یک قالب درست امنیتی ناچار به استفاده از روال های صحیح کاری و همچنین پیاده سازی استاندارد امنیت هستیم و استاندارد BS ISO/IEC 17799:2000 انتخابی درست برای رسیدن به این منظور می باشد۷

اسلاید ۸: اهمیت امنیت در زندگی روزمره : آرامش در زندگی بدون امنیت امکانپذیر نیست . اهمیت امنیت در سیستم های اطلاعاتی : بدون اطمینان از امن بودن سیستم های اطلاعاتی اعتماد به آنها محال است مگر برای افراد نا آگاه .۸

اسلاید ۹: ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است .مرجع استاندارد ISMS 9

اسلاید ۱۰: ISO و IEC در زمینه فنــاوری اطلاعات ، یک کمیته فنی مشترک را تاسیس نموده اند که به آن ISO/IEC JTC 1 گفته می شود .—————-انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل ۷۵% از آراء هیات ها و سازمان های ملی می باشد.۱۰

اسلاید ۱۱: هدف از تدوین استانداردهای ISMS : هدف از تهیه این استاندارد بین المللی ، ارائه مدلی است که بر اساس آن بتوان یک سیستم مدیریت امنیت اطلاعا

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.