ISMS Information Security Management System
آرامش در زندگی بدون امنیت امکانپذیر نیست .
همیشه باید نگران باشید
ISMS
شبنم قریشیان
IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود.
نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار می نماید .
ISMS
شبنم قریشیان
به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد :
1- امنیت دررایانه ها
2- امنیت در شبکه ها
3- امنیت در سازمان ها
4-امنیت کاربران
ISMS
شبنم قریشیان
ISMS چیست ؟
برگرفته از کلمات زیر و به معنای “سیستم مدیریت امنیت اطلاعات” است .
Information Security Management System
ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.
ISMS
شبنم قریشیان
سیستم مدیریت امنیت اطلاعات ( ISMS ) راهکار حل مشکلات امنیتی در سیستم های اطلاعاتی است، یک سیستم جامع امنیتی بر سه پایه بنا می شود:
بررسی و تحلیل سیستم اطلاعاتی
سیاستها و دستورالعملهای امنیتی
تکنولوژی و محصولات امنیت
عوامل اجرایی
ISMS
شبنم قریشیان
حفاظت سه بعدی از اطلاعات سازمان
حفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز.
حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش
قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز.
ISMS
شبنم قریشیان
علل بروز مشکلات امنیتی
ریحانه رفیع زاده
ضعف فناوری
ضعف پیکربندی
ضعف سیاست ها
علل بروز مشکلات امنیتی
ریحانه رفیع زاده
ضعف فناوری
ضعف پروتکل TCP/IP
ضعف سیستم عامل
ضعف تجهیزات شبکه ای
ریحانه رفیع زاده
ضعف پیکربندی
استفاده غیرایمن از account کاربران
استفاده از system account که رمز عبور آنها به سادگی
قابل تشخیص است.
عدم پیکربندی صحیح سرویس های اینترنت
غیرایمن بودن تنظیمات پیش فرض در برخی محصولات
عدم پیکربندی صحیح تجهیزات شبکه ای
ریحانه رفیع زاده
ضعف سیاست ها
عدم وجود یک سیاست امنیتی مکتوب
سیاست های سازمانی
رها کردن مدیریت امنیت شبکه به حال خود
نصب و انجام تغییرات مغایر با سیاست های تعریف شده
عدم وجود برنامه ای مدون جهت برخورد با حوادث غیرمترقبه
ریحانه رفیع زاده
استانداردهای ISMS
ریحانه رفیع زاده
با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن سازی شامل مراحل طراحی، پیاده سازی، ارزیابی و اصلاح، انجام گیرد.
استانداردهای ISMS
ریحانه رفیع زاده
تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت اطلاعات و ارتباطات سازمان
جرئیات مراحل ایمن سازی و تکنیکهای فنی مورد استفاده در هر مرحله
لیست و محتوای طرح ها و برنامه های امنیتی موردنیاز سازمان
ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان
کنترل های امنیتی موردنیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی سازمان
در تمام استانداردها، نکات زیر مورد توجه قرار گرفته شده است:
ریحانه رفیع زاده
استانداردهای ISMS
استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس
استاندارد مدیریتی ISO/IEC 17799 موسسه بین المللی استاندارد
استانداردهای مدیریتی سری 27000 موسسه بین المللی استاندارد
گزارش فنی ISO/IEC TR 13335 موسسه بین المللی استاندارد
استاندارد ITBPM
استانداردامنیتی ACSI33
استاندارد AS/NZS
استانداردهای ISMS
ریحانه رفیع زاده
استاندارد BS7799 موسسه استاندارد انگلیس
نسخه اول: BS7799:1 1995
نسخه دوم: BS7799:2 1999
نسخه آخر: BS7799:2002 2002
ریحانه رفیع زاده
استاندارد BS7799 موسسه استاندارد انگلیس-بخش اول
تدوین سیاست امنیتی سازمان
ایجاد تشکیلات تامین امنیت سازمان
دسته بندی سرمایه ها و تعیین کنترل های لازم
امنیت پرسنلی
امنیت فیزیکی و پیرامونی
ریحانه رفیع زاده
مدیریت ارتباطات
کنترل دسترسی
نگهداری و توسعه سیستم ها
مدیریت تداوم فعالیت سازمان
پاسخگوئی به نیازهای امنیتی
استاندارد BS7799 موسسه استاندارد انگلیس-بخش اول
ریحانه رفیع زاده
PDCA
Model
Design ISMS
Implement & use ISMS
Monitor & review ISMS
Maintain & improve ISMS
Risk based continual improvement framework for information security management
استاندارد BS7799 موسسه استاندارد انگلیس-بخش دوم
ریحانه رفیع زاده
این فاز در واقع مرحله مشخص شدن تعاریف اولیه پاده سازی ISMS میباشد.تهیه سیاست های امنیتی ،مقاصد،تعریف پردازش های مختلف درون سازمانی و روتین های عملیاتی و..در این مرحله تعریف و پیاده سازی میشوند.
Plan
ISMS را برنامه ریزی کن
ریحانه رفیع زاده
پیاده سازی و اجرای سیاست های امنیتی،کنترل ها پردازش ها در این مرحله انجام میشود.
در واقع این مرحله اجرای کلیه مراحل فاز اول را طلب میکند.
Do
انجام بده (ISMS را پیاده نموده
و از آن بهره برداری کن)
ریحانه رفیع زاده
در این مرحله ارزیابی موفقیت پیاده سازی سیاست های مختلف امنیتی،همچنین تجربه های عملی و گزارش های مدیریتی گرد آوری خواهند شد.
Check
کنترل کن ( ISMS را پایش کرده و مورد بازنگری قرار بده )
ریحانه رفیع زاده
Act
اجرای موارد ترمیمی و باز نگری در نحوه مدیریت طلاعات،همچنین تصحیح موارد مختلف در این فاز انجام میشود.
رفتار کن ( ISMS رانگهداری نموده و آنرا بهبود ببخش )
ریحانه رفیع زاده
استاندارد ISO/IEC 17799 موسسه بین المللی استاندارد
در سال 2000 ، بخش اول استاندارد BS7799:2 بدون هیچگونه تغییری
توسط موسسه بین المللی استاندارد بعنوان استاندارد ISO/IEC 17799
منتشر شد.
ریحانه رفیع زاده
استاندارد ISO/IEC 17799 موسسه بین المللی استاندارد
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
توسعه و پشتیبانی سیستم
ایجاد امنیت فیزیکی و محیطی
انطباق امنیت
ریحانه رفیع زاده
استاندارد ISO/IEC 17799 موسسه بین المللی استاندارد
امنیت کارکنان
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی دارایی ها
امنیت اطلااتی
ریحانه رفیع زاده
راهنمای فنی ISO/IEC TR13335 موسسه بین المللی استاندارد
این گزارش فنی در قالب 5 بخش مستقل در فواصل سالهای 1996 تا
2001 توسط موسسه بین المللی استاندارد منتشر شده است.
در واقع مکمل استانداردهای مدیریتی BS7799 وISO/IEC 17799
می باشد .
ریحانه رفیع زاده
ISO/IEC TR13335 -بخش اول
در این بخش که در سال 1996 منتشر شد، مفاهیم کلی امنیت طلاعات از قبیل سرمایه، تهدید، آسیب پذیری، ریسک، ضربه و … ، روابط بین این مفاهیم و مدل مدیریت مخاطرات امنیتی، ارائه شده است .
ریحانه رفیع زاده
این بخش که در سال1997 منتشر شد ، مراحل ایمن سازی و ساختارتشکیلات
تامین امنیت اطلاعات سازمان ارائه شده است .
ISO/IEC TR13335 -بخش دوم
ریحانه رفیع زاده
تعیین اهداف، راهبردها و سیاست های امنیتی فضای تبادل اطلاعات سازمان
تحلیل مخاطرات امنیتی فضای تبادل اطلاعات سازمان
انتخاب حفاظ ها و ارائه طرح امنیت
پیاده سازی طرح امنیت
پشتیبانی امنیت فضای تبادل اطلاعات سازمان
ISO/IEC TR13335 -بخش دوم
ریحانه رفیع زاده
در این بخش که در سال 1998 منتشر شد، تکنیکهای طراحی، پیاده سازی و پشتیبانی امنیت اطلاعات از جمله محورها و جزئیات سیاستهای امنیتی سازمان، تکنیکهای تحلیل مخاطرات امنیتی، محتوای طرح امنیتی، جزئیات پیاده سازی طرح امنیتی و پشتیبانی امنیت اطلاعات، ارائه شده است.
ISO/IEC TR13335 -بخش سوم
ریحانه رفیع زاده
در این بخش که در سال 2000 منتشر شد، ضمن تشریح حفاظهای
فیزیکی، سازمانی و حفاظهای خاص سیستم های اطلاعاتی، نحوه انتخاب حفاظهای مورد نیاز برای تامین هریک از مولفه های امنیت اطلاعات، ارائه شده است.
ISO/IEC TR13335 -بخش چهارم
ریحانه رفیع زاده
در این بخش که در سال 2001 منتشر شد، ضمن افزودن مقوله ارتباطات و مروری بر بخشهای دوم تا چهارم این گزارش فنی، تکنیکهای تامین امنیت ارتباطات از قبیل شبکه های خصوصی مجازی، امنیت در گذرگاه ها، تشخیص تهاجم و کدهای مخرب، ارائه شده است.
ISO/IEC TR13335 -بخش پنجم
ریحانه رفیع زاده
مهندسی امنیت
شبنم قریشیان
تعریف مهندسی امنیت
مهندسی امنیت مجموعه فعالیتهایی است که برای حصول و نگهداری
سطوح مناسبی از :
– محرمانگی (Confidentiality)
-صحت (Integrity)
-قابلیت دسترسی (Availability)
– حساب پذیری (Accountability)
-اصالت (Authenticity) و
– قابلیت اطمینان (Reliability)
به صورت قاعده مند در یک سازمان انجام میشود.
شبنم قریشیان
محرمانگی: اطلاعات برای افراد، موجودیت ها یا فرآیندهای غیرمجاز در دسترس قرار نگیرد یا افشا نشود.
صحت : صحت سیستم و صحت داده
صحت داده : داده ها به صورت غیر مجاز تغییر پیدا نکنند یا از بین نروند.
صحت سیستم : فعالیت های مورد انتظار از سیستم بدون عیب و خالی از دستکاری های غیر مجاز ( تعمدی یا تصادفی) در سیستم انجام شود.
اصالت: هویت واقعی یک موجودیت با هویت مورد ادعا یکسان باشد.
تعریف مهندسی امنیت
شبنم قریشیان
قابلیت دسترسی: منابع برای یک موجودیت مجاز در هنگام نیاز در دسترس و قابل استفاده باشد.
حساب پذیری: فعالیت های موجودیت ها در سیستم اطلاعاتی به صورت جداگانه قابل ردیابی و بررسی باشد.
قابلیت اعتماد: سازگار بودن رفتارها و نتایج مورد انتظار
تعریف مهندسی امنیت
شبنم قریشیان
اصول مهندسی امنیت
امنیت هر سیستم تعریف مخصوص به خود دارد .
امنیت ابزاری برای رسیدن به هدف سیستم است.
امنیت نسبی است.
امنیت فضای تبادل اطلاعات مفهومی کلان و مبتنی بر حوزه های
مختلف دانش است.
شبنم قریشیان
امنیت سیستم یک طرح یکپارچه و جامع میطلبد.
حیطه مسئولیتها و مقررات امنیتی باید کاملاً شفاف و غیرمبهم باشد.
طرح امنیتی باید مقرون به صرفه باشد.
امنیت هر سیستم توسط عوامل اجتماعی محدود میشود.
امنیت هر سیستم باید بطور متناوب مورد ارزیابی مجدد قرار گیرد.
اصول مهندسی امنیت
شبنم قریشیان
مدیریت مخاطرات
پیاده سازی روش های دفاعی
پیگیری
خط مشی امنیت IT
جنبه های سازمانی
چرخه ی حیات مهندسی امینت
شبنم قریشیان
چرخه ی حیات مهندسی امینت
شبنم قریشیان
تهیه خط مشی امنیت IT
شبنم قریشیان
برای ایجاد امنیت در یک سازمان، اولین قدم تدوین اهداف، استراتژی و خط مشی امنیتی سازمان است.
اهداف (Objectives)
استراتژی (Strategy)
خط مشی (Policy)
تهیه خط مشی امنیت IT
شبنم قریشیان
سلسله مراتب اهداف، استراتژی و خط مشی
شبنم قریشیان
جنبه های تشکیلاتی امنیت IT
شبنم قریشیان
جنبه های تشکیلاتی امنیت IT
مدیریت سازمان
متصدی امنیت سازمان
متصدی امنیت IT
متصدی امنیت زیر بخش
متصدی امنیت سیستم
دستورالعمل ها و
خط مشی امنیتی
ITسازمان
دستورالعمل ها و
خط مشی زیربخش
IT
دستورالعمل ها و
خط مشی امنیتی
IT سیستم 1
شبنم قریشیان
مدیریت امنیت IT
الهام سوهان کار
مدیریت امنیت IT
مدیریت امنیت اطلاعات بخشی از مدیریت اطلاعات است که وظیفه تعیین اهداف امنیت و بررسی موانع سر راه رسیدن به این اهداف و ارائه راهکارهای لازم را بر عهده دارد. همچنین مدیریت امنیت وظیفه پیاده سازی و کنترل عملکرد سیستم امنیت سازمان را بر عهده داشته و در نهایت باید تلاش کند تا سیستم را همیشه روزآمد نگه دارد.
الهام سوهان کار
مدیریت پیکربندی
مدیریت تغییرات
مدیریت مخاطرات
مدیریت امنیت IT شامل موارد زیر است:
مدیریت امنیت IT
الهام سوهان کار
فرآیندی است برای حصول اطمینان از اینکه تغییرات در سیستم تاثیر کنترلهای امنیتی و به تبع امنیت کل سیستم را کاهش ندهد.
مدیریت پیکربندی
الهام سوهان کار
فرآیندی است که برای شناسایی نیازمندیهای جدید امنیتی در هنگام بروز تغییر در سیستم IT انجام میشود.
انواع تغییرات در سیستم IT :
-روالهای جدید – بروز رسانی نرمافزارها
– تجدید سختافزارها – کاربران جدید
– اتصالات جدید شبکه – …
مدیریت تغییرات
الهام سوهان کار
یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز باید انجام میشود، مدیریت مخاطرات یا Risk Management است. ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان (در اینجا اطلاعات) میباشد. عدم قطعیت (در نتیجه مقیاس ناپذیری) یکی از مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست.
مدیریت مخاطرات
الهام سوهان کار
مدیریت مخاطرات فرآیندی است برای شناسایی و ارزیابی:
داراییهای که بایستی حفاظت شوند (Assets)
تهدیدات (Threats)
رخنهها (Vulnerabilities)
آسیبها (Impacts)
مخاطرات (Risks)
روشهای مقابله (Safeguards)
ریسک باقی مانده (Residual Risks)
مدیریت مخاطرات
الهام سوهان کار
تهدید
حفاظ
عامل تهدید
در معرض خطر قرار دادن
رخنه
دارایی
مخاطره
صحت ، موجودیت ، تمامیت
ایجاد
با استفاده از
منجر به
موجب آسیب به
با
کاهش با
تاثیر مستقیم بر
مدیریت مخاطرات
الهام سوهان کار
الهام سوهان کار
پیاده سازی
آگاهی رسانی امنیتی
روش های دفاعی
الهام سوهان کار
الهام سوهان کار
کنترلهای امنیتی
کنترلهای امنیتی در حوزههای زیر قابل اعمال هستند :
سختافزار (پشتیبانی, کلیدها و …)
نرمافزار (امضاء رقمی, ثبت وقایع (Log) , ابزارهای ضد ویروس)
ارتباطات (فایروال, رمزنگاری)
محیط فیزیکی (نرده و حفاظ و …)
پرسنل (آگاهی رسانی و آموزش, روالهای استخدام, عزل و استعفا و …)
کنترل استفاده از سیستمها (احراز اصالت, کنترل دسترسی و …)
کنترلهای امنیتی از یکدیگر مستقل نیستند و بایستی آنها را به صورت
ترکیبی استفاده نمود.
تجربیات, روالها یا مکانیزمهای محافظت در مقابل تهدیدات
الهام سوهان کار
انواع کنترل های امنیتی
الهام سوهان کار
کنترل های فنی
رویکرد
سیستمی
رویکرد رمزنگارانه
سیستم های اطلاعاتی
سیستمهای عامل
پایگاههای داده
شبکه ارتباطی
کنترل های فنی
الهام سوهان کار
سیستم عامل : با این که هر سیستم عاملی دارای ضعف های امنیتی مختص به خود است ، ولی عمومیت و رواج یک سیستم عامل می تواند زمینه شناسائی و سوء استفاده از ضعف های امنیتی آن را تسریع نماید . شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چراکه اکثر کاربران بر روی کامپیوتر خود از یکی از نسخه های ویندوز این شرکت استفاده می نمایند . شاید بتوان گفت که لینوکس و یا یونیکس نسبت به ویندوز دارای ضعف های امنیتی کمتری می باشند ولی سیستم های عامل فوق نیز دارای ضعف امنیتی مختص به خود می باشند که به دلیل عدم استفاده عام از آنها تاکنون کمتر شناسائی شده اند .
سیستم های اطلاعاتی
الهام سوهان کار
پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد.
شبکه ارتباطی : تمامی تجهیزات شبکه ای نظیر سرویس دهندگان ، روترها ، سوئیچ ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند . با تبعیت از یک سیاست تعریف شده مناسب برای پیکربندی و نصب تجهیزات شبکه ای می توان بطرز کاملا" محسوسی آثار و تبعات این نوع ضعف های امنیتی را کاهش داد . نصب و پیکربندی هر گونه تجهیزات شبکه ای می بایست مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد .
سیستم های اطلاعاتی
الهام سوهان کار
الهام سوهان کار
سرویسهای اساسی
حفاظت از شبکه خودی
دیواره آتش(Firewall)
سیستم های تشخیص و مقابله با نفوذ (IDS/IPS)
ضد ویروس
مانیتورهای Log
سیستمهای فریب
…
الهام سوهان کار
ارتباط امن بین شبکه ای
روش های رمزنگاری
شبکه اختصاصی مجازی (VPN)
زیر ساخت کلید عمومی (PKI)
امضاء دیجیتالی
…
سرویسهای اساسی
الهام سوهان کار
رمزنگاری عبارتست از تبدیل داده ها به ظاهری که نهایتا بدون داشتن یک کلید مخصوص قرائت آن غیر ممکن باشد.هدف آن حفظ حریم خصوصی است با پنهان نگاه داشتن اطلاعات از افرادی که نباید به آنها دسترسی داشته باشند.
روش های رمزنگاری
الهام سوهان کار
شبکه اختصاصی مجازی (VPN)
یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.
الهام سوهان کار
Public Key Infrastructure) PKI ) به عنوان استانداردی که عملا برای یکی کردن امنیت محتوای دیجیتالی و فرایند های تجارت الکترونیک و همچنین پرونده ها و اسناد الکترونیکی مورد استفاده قرار می گرفت ظهور کرد.این سیستم به بازرگانان اجازه می دهد از سرعت اینترنت استفاده کرده تا اطلاعات مهم تجاری آنان از رهگیری ، دخالت و دسترسی غیر مجاز در امان بماند.یک PKI کاربران را قادر می سازد از یک شبکه عمومی ناامن مانند اینترنت به صورتی امن و خصوصی برای تبادلات اطلاعات استفاده کنند.این کار از طریق یک جفت کلید رمز عمومی و اختصاصی که از یک منبع مسول و مورد اعتماد صادر شده و به اشتراک گذارده می شود انجام گیرد .
زیر ساخت کلید عمومی (PKI)
الهام سوهان کار
امضاء دیجیتالی
امضاء های دیجیتالی ، فن آوری دیگری است که توسط رمزنگاری کلید عمومی فعال گردید و این امکان را به مردم می دهد که اسناد و معاملات را طوری امضا کنند که گیرنده بتواند هویت فرستنده را تایید کند.امضاء دیجیتالی شامل یک اثر انگشت ریاضی منحصر به فرد از پیام فعلی است که به آن One-Way-Hash نیز گفته می شود.
الهام سوهان کار
مدیریت امنیت
استانداردهای مدیریت امنیت (ISO-17799، …)
سرویسهای اساسی
الهام سوهان کار
الهام سوهان کار
فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و قلت کاربرد آنها، هزینه¬های ساخت و راه¬اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است.
بیومتریک
الهام سوهان کار
انواع بیومتریکها
بیومتریکهای فیزیولوژیکی
بیومتریکهای رفتاری
بیومتریک
الهام سوهان کار
عنبیه نگاری
شبکیه نگاری
ا نگشت نگاری
چهره نگاری
دست نگاری
صوت نگاری
بیومتریکهای فیزیولوژیکی عبارتند از:
بیومتریک فیزیولوژیکی
الهام سوهان کار
امضا نگاری
نحوه ی تایپ کردن
بیومتریکهای رفتاری عبارتند از:
بیومتریک رفتاری
الهام سوهان کار
پارامترهای دیگری هم اخیراً مورد استفاده قرار گرفته است که به علل مختلف هنوز کاربرد وسیعی ندارند. از جمله می توان به بیومتریکهای زیر اشاره کرد
DNA
نحوه راه رفتن
الگوی رگهای پشت دست
خطوط کف دست
شکل گوش
بوی بدن
و الگوی بافتهای زیر پوستی دست
سایر بیومتریک
الهام سوهان کار
آموزش
آموزش های عمومی
آموزش های اختصاصی
شبنم قریشیان
ISMS درایران
الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی
ب: کمبود های تئوریک و عملی کارشناسان
ج: عدم آموزش و اطلاع رسانی
برخی دلایل عدم توجه به ISMS در ایران :
شبنم قریشیان
Thanks