Protection vision Percentage Physical Asset protection 82% Non Physical Asset protection 18%

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
الگوریتم ژنتیکی. تعریف  الگوریتم ژنتیکی، رویه ای تکراری است که راه حل های انتخابیش را بصورت رشته ای از ژنها که کروموزوم نامیده می شوند، بازنمایی می کند.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
O r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
طبقه بندی تعاریف سیستم های تصمیم یار
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
به نام همان هستی مهربان، که ما را خرد داد و دل داد و جان. سپاس ورا گر بخواهیم گفت، بکار آوریم هر سه را همزمان!
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
نسبتهای آماری مهم Cp, Cpk, Pp, Ppk
تعاریف Enterprise مهدی گرکانی 1 درس هوش تجاری (
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Critical Appraisal What is the EBD Process?
انواع Middleware و معرفی دو نمونه
پیدا کردن شواهد علمی. منابع بررسي متون  كتاب ها  گزارش ها  مجله هاي علمي peer reviewed  ايندكس مديكوس  داده هاي الكترونيكي  بانك هاي الكترونيكي.
UNCLASSIFIED / FOR TRAINING PURPOSES  Outline the main components of an initial report.  مسایل اساسی راپور های مهم رایاد داشت کنید  Identify the five.
Chapter 2 Competing with Information Technology
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
Database Laboratory: Session #4 Akram Shokri. DB-Lab 2 Lab Activity You must already created all tables You have to have inserted proper data in tables.
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
معماری فناوری اطلاعات چیست؟
تهیه کننده: عیسی اسلامی
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
استاد مربوطه: آقای دکتر حجاریان شیوا فتح اللهی آذر 1391
Odd-even merge sort مرتب سازی.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
برنامه ریزی راهبردی شبکه کامپیوتری
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
سیستم مدرسه کارنیک شرکت کارنیک سیستم
Government Finance Statistics (GFS)
دکتر سعید خزائی 3. دکتر سعید خزائی 3 سازمان های موج سوم هستند که از سه ویژگی سازمان های فرانوگرا سازمان های موج سوم هستند که از سه ویژگی انعطاف پذیری.
فصل دوم جبر بول.
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
انجمن انفورماتیک ایران سمينار
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
بسم الله الرحمن الرحیم.
BSC-Based Framework for E-Business Strategy
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
خودارزیابی بهداشت دست سازمان بهداشت جهانیWHO
تجزیه و تحلیل حالات خطا و اثرات آن
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
مقاله ام را کجا Submit کنم؟ تهیه و تنظیم: سودابه طاهری و زهره راخ
راهنمای استفاده از ابزار Mailings در Ms Word
معماری سرویس گرا (SOA).
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
فصل ششم مدارهای ترتیبی.
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
توزیع میانگین نمونه سعید موسوی.
درس سوم مفهوم سازی در فیزیک
فصل 8 –Process and Deployment
نمودار منطقی ابزاری جهت ارزیابی برنامه های توسعه فناوری نانو
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
فصل اول مدیریت دانش چیست؟ اهداف فصل تعریف مدیریت دانش و مقایسه آن با سایر رشته‌ها شش مؤلفه اصلی مدیریت دانش ترجمه مدیریت دانش به واژگان تجاری تمثیل مدیریت.
مهندس شاهرخ حسین زاده،مهندس علیرضا خبیر،مهندس امین انصاری
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

Protection vision Percentage Physical Asset protection 82% Non Physical Asset protection 18%

physicel asse vulnerability 57%

ISMS DEFINE : Information Security Management System is the overall management system base on a business risk approach, to establish,implement, operate,monitor and improve information security. ISMS includes organizational structure, policies, planning activities, responsibilities, practices, procedures, processes and resources WHO CAN USE ISMS : This standard can be used by : Internal parties Managers an staffs All stakeholders External parties Suppliers Customers Third parties Sertification bodies

Information security began from 1992 Code of practice for information security mgmt ( management) Code of practice – BS( Britain standard ) part 1 in 1995 این استاندارد مشابه استاندارد اول بود با این تفاوت که تعداد (code of practice) کنترل های آن افزایش یافت و قابلیت پوشش سازمانهایی که کامپیوتر داشتند و آنهایی که کامپیوتر نداشتند را داشت Revised version of BS part 2 in 1999 دراین استاندارد تعداد کنترل ها بازهم افزایش پیدا کرد و صحبتهایی هم در مورد مدیریت ریسک به میان آمد و سرانجام در سال 2000 اولین نسخه استاندارد امنیت اطلاعات توسط آی زو published شد که در آن تعداد کنترل های به شدت افزایش یافت وبه حدود 100 کنترل رسید The first version of standard published BS فعالیت های خود را متوقف نکرد ودرسال 2002 مدیریت ریسک را نیز به استانداردهای خود اضافه نمود و تحت عنوان BS :2002 وارد بازار کرد. می توان گفت تا مادامی که risk management وارد نشده بود استاندارد به ما ماهی می فروخت وبعد از ان ماهی گیری را به ما آموخت به بیان دیگر از ما خواست که به دنبال تعریف کنترل های جدید باشیم و در توسعه و ارتقاء استاندارد شریک گردیم.

ISO /IEC STANDARDDescription 27000Vocabulary and definitios 27001Requirement 27002Code of practice ( iso :2005 ) 27003Implementation guidance 27004Metrics and measurement 27005Risk management 1992 code of practice for information security mgmt 1995 code of practice – BS revised version of BS ISO/IEC : 2000 published 2004 BS : new ISO/IEC :2005 استاندارد های جدید در دست تدوین iso یه شرح جدل زیر است : New standard category :

Process approach : A process approach is include of : ( ISO27001) Understanding business information security requirements and the need to establish policy and objectives for the information security درک الزمات امنیت اطلاعات Implementing and operating controls in the contex of managing and organization’s overall business risk Monitoring and reviewing the performance and effectiveness of the ISMS Continual improvement based on objective measurement

Continual improvement of the information security management system Interested parties Managed information security Interested parties Information security requirement and expectation Establish ISMS (4.2.1) a Implement and Operate isms (4.2.2) a Monitor and Review isms (4.2.3) a Maintain and Improve isms a inputoutput Information security management system

Critical success factors : Information security policy, objectives and activities that reflect business objectives isms بازگو کننده اهداف و سیاست های سازمان باشد Approach to information security consistent with the organizational culture باید با فرهنگ سازمانی تطابق داشته باشد Visible support and commitment from all levels of management حمایت شفاف و تعهد و الزام تمام مدیران لایه های مختلف A good underatanding of the information security requirement, risk assessment and risk management Effective Awareness of information security to all managers, employees and other parties

Distribution of guidance on information security policies and standard to all manager employees and other parties توزیع و سازماندهی مناسبی از راهنمایی هایی مورد نیاز پیاده سازی سیستم برای تمام لایه های مختلف مدیریت و کارکنان داشته باشیم Provision to fund information security management activities Providing appropriate awareness, training and education Establishing an effectiveinformation security incident management process Implementation of measurement system that is used to evaluate performance in information security management and feed back sugestion for improvement.

High low Probability consequence Medium risk Low risk High risk High

Input process Input feedback System schematic

1: paln 2: Do 3: check 4:act System schematic

Interested parties Managed information security Interested parties Information security requirement and expectation Establish ISMS (4.2.1) a Implement and Operate isms (4.2.2) a Monitor and Review isms (4.2.3) a Maintain and Improve isms a inputoutput Information security management system isms schematic

Calculate probability محاسبه وقوع پذیری Selected control انتخاب کنترل مناسب Predict next proability پیش بینی وقوع پذیری آینده Implement control Evidences gathering بررسی شواهد Compare مقایسه با پیش بین اول ومشخص نمودن اثربخشی Effectiveness off control