توضیحات

پاورپوینت کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات دکتر مرادی

کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات – بر اساس کتاب سیستم های اطلاعاتی حسابداری دکتر مهدی مرادی و نعیمه بیات

فصل هشتم: کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات به همراه پاسخنامه تست های پایان فصل ۸

تعداد اسلاید: ۳۳

پس از مطالعه این فصل، خواننده با مفاهیم ذیل آشنا می شود:

آشنایی با مفهوم امنیت اطلاعات و اهداف آن

آشنایی با انواع تهدیدات اطلاعات و سیستم‌های اطلاعاتی

آشنایی با دستورالعمل ها، منابع و استاندارد‌های امنیت اطلاعات

آشنایی با کنترل‌های داخلی و چارچوب یکپارچه کوزو

آشنایی با چارچوب یکپارچه مدیریت ریسک

آشنایی با چارچوب کوبیت

آشنایی با انواع کنترل‌های کشف‌کننده، اصلاح‌کننده و کنترل‌های پیش‌گیرانه

مقدمه:

یکی از ویژگی های اساسی که  اطلاعات باید دارا باشند ، قابلیت اتکا است.

کنترل های سیستم های اطلاعاتی که منجر به افزایش قابلیت اتکا اطلاعات می شود، را می توان به پنج دسته

امنیت، حفظ محرمانگی داده ها، حفظ حریم خصوصی، پردازش جامع و دسترسی پذیری تقسیم نمود.

مفهوم امنیت اطلاعات:

امنیت اطلاعات به مفهوم حفاظت و مراقبت از اطلاعات و سیستم‌های اطلاعاتی در مقابل مخاطرات و تهدید‌هایی مانند دسترسی، افشا، تغییر و از بین بردن غیرمجاز است.

کنترل های پیشگیرانه:

مانع رخ دادن مشکلات کنترلی در سازمان می شوند.

مثل: اقدامات امنیتی، کنترل موثر دسترسی فیزیکی به دارایی ها، استخدام کارکنان ماهر و ورزیده، تفکیک مناسب وظایف.

کنترل های پیشگیرانه شامل موارد زیر است:

۱٫کنترل های فنی : شامل دیوارهای آتش، شبکه های خصوصی مجازی، سیستم های کشف نفوذ، نرم افزارهای ضد ویروس و رمز ها است.

۲٫کنترل های مدیریتی: خط مشی های امنیتی، رویه های امنیتی و رهنمودهای امنیتی سازمان را شامل میشود.

۳٫کنترل های عملیاتی: سنجش حفاظت فیزیکی از سرمایه های ارزشمند اطلاعاتی در برابر سرقت، از بین بردن ، تغییر دادن و افشاء غیر مجاز است.

کنترل های کشف کننده:

با توجه به اینکه نمیتوان مانع بروز کلیه مشکلات ناشی از عدم رعایت کنترلها شد، ایجاد کنترلهایی لازم است تا این مشکلات را در همان زمان که رخ می دهند، کشف کنند. این کنترلها، کنترلهای کشف کننده نام دارند.

کنترل های کشف کننده شامل موارد زیر است:

۱٫کنترل های فنی : که میتواند به کشف تهدیدات سیستم های اطلاعاتی و حملات غیر مجاز به سیستم ها کمک کند، سیستم های کشف نفوذ است.

۲٫کنترل های مدیریتی: دریافت گزارشهای مدیریتی در رابطه با کارکرد سیستم و یا عملکرد کاربران است.

۳٫کنترل های عملیاتی: می توان از آزمون های امنیت و خود ارزیابی به منظور کشف نقاط ضعف سیستم استفاده کرد.

کنترل های اصلاح کننده:

منظور تصحیح مشکلات کشف شده از طریق کنترل های کشف کننده می باشد.

کنترل های اصلاح کننده شامل موارد زیر است:

۱٫کنترل های فنی : تهیه نسخه پشتیبان از معاملات از جمله این کنترل ها است.

۲٫کنترل های مدیریتی: منابع مالی لازم و رویه ها و خط مشی های لازم برای ایجاد پشتیبان ساز ها و زیرساخت های مورد نیاز برای ترمیم پس از وقوع حوادث را مهیا می سازند.

۳٫کنترل های عملیاتی: شامل ساخت و به کارگیری طرح های بازیابی خرابی سیستم از جمله کنترل های اصلاح کننده است.

فصل ۱ : مقدمه ای بر سیستم های اطلاعاتی

فصل ۲ : فعالیت های اساسی سیستم های اطلاعاتی حسابداری

فصل ۳ : مروری بر پردازش اطلاعات و سیستم های برنامه ریزی منابع سازمانی

فصل ۴ : پایگاه داده

فصل ۵ : اینترنت و سیستم های اطلاعاتی حسابداری

فصل ۶ : تقلب رایانه ای

فصل ۷ : تکنیک‌های سوء استفاده و تقلب رایانه‌ای

فصل ۸ : کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات

فصل ۹: کنترل در سیستم های اطلاعاتی رایانه ای محرمانگی داده ها و حفظ حریم خصوصی

فصل ۱۰ : کنترل در سیستم های اطلاعاتی رایانه ای پردازش جامع و دسترسی پذیری

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پاورپوینت کنترل در سیستم های اطلاعاتی رایانه ای امنیت اطلاعات دکتر مرادی”