بخشی از پاورپوینت
اسلاید 1 :
سیستم های اطلاعاتی حسابداری
اسلاید 2 :
فصل نهم:
کنترل در سیستم های اطلاعاتی رایانه ای
محرمانگی داده ها و حفظ حریم خصوصی
اسلاید 3 :
آشنایی با مفاهیم حفظ محرمانگی اطلاعات یا سیستم
آشنایی با انواع روشهای حفظ محرمانگی اطلاعات
آشنایی با اهمیت حفظ حریم خصوصی و اصول پذیرفته شده درباره حفظ حریم خصوصی
آشنایی با انواع روشهای رمزنگاری
آشنایی با شبکههای خصوصی مجازی
آشنایی با انواع کنترلهای انتقال دادهها
پس از مطالعه این فصل، خواننده با مفاهیم ذیل آشنا می شود:
اسلاید 4 :
خدمات امنیت محرمانگی به صورت ممانعت از انتشار غیرمجاز داده تعریف میشود. این خدمات این اطمینان را به وجود میآورد که اطلاعات در اختیار افراد غیرمجاز و یا پردازشهای غیرمجاز قرار نمیگیرد.
اسلاید 5 :
مراحل پیاده سازی امنیت در رابطه با اطلاعات
اسلاید 6 :
شناسایی وطبقه بندی اطلاعات
اطلاعات را باید به گونهای طبقهبندی کرد که اهمیت، اولویت و درجهبندی حفاظت از هر دسته از آنها به طور کامل مشخص باشد.
اسلاید 7 :
حفظ محرمانگی اطلاعات با رمزنگاری
رمزنگاری برای حفظ محرمانگی اطلاعات و به عنوان یکی از کنترلهای پیشگیرانه میتواند مورد استفاده قرار گیرد.
اسلاید 8 :
هدف از کنترل دسترسی، دادن اجازه دسترسی به افراد و وسایل مجاز و عدم پذیرش افراد غیرمجاز است.
کنترل دسترسی به اطلاعات حساس
اسلاید 9 :
سومین مرحله پیاده سازی امنیت : کنترل دسترسی به اطلاعات حساس
کنترل های دسترسی
کنترل های دستیابی سیستمی
کنترل های دستیابی فیزیکی
1 – قرار دادن تجهیزات رایانه ای در اتاق های قفل دار
2 – استفاده از شماره شناسایی برای ورود به سایت رایانه ها
3 – استفاده از دوربین های مداربسته
4 – استفاده از سیستم امنیتی هشدار دهنده
5 – نصب قفل های لازم بر روی رایانه ها و تجهیزات رایانه ای
هر کاربر برای دسترسی به سیستم باید احراز هویت شده و صلاحیت آن تایید شود. این کار با انجام آزمون های سازگاری صورت می پذیرد.
اسلاید 10 :
آزمون سازگاری مشخص می کند که آیا کاربری که سعی در فعال کردن سیستم دارد، مجاز به ورود به سیستم و انجام کار است یا خیر.
اسلاید 11 :
آموزش کارمندان
کلیه کارمندان سازمان باید آموزشهای مناسب را در زمینه حفظ امنیت اطلاعات فرا گرفته و در جریان مقررات و رویههای تعیین شده بر اساس سیاستهای امنیتی سازمان قرار بگیرند.
اسلاید 12 :
حفظ حریم خصوصی
برخی از اطلاعات جمعآوری شده توسط سازمانها مربوط به اطلاعات شخصی افراد است که سازمان باید در رابطه با آنها اقدامات حفاظتی لازم را اعمال نماید.
اسلاید 14 :
فاکتورهای مهم در استحکام رمزنگاری
Encryption
مدیریت حفاظت از کلیدهای رمزنگاری
طول کلید
الگوریتم رمزنگاری
اسلاید 15 :
انواع الگوریتم های رمزنگاری
رمزنگاری نامتقارن- کلید عمومی
در این روش از دو کلید استفاده میشود.
یک کلید مشترک یا عمومی که برای هرکسی قابل دسترسی است و یک کلید اختصاصی که تنها برای کاربر قابل شناسایی است.
از یک کلید برای رمزنگاری و از دیگری برای رمزگشایی استفاده می شود.
رمزنگاری متقارن- کلید اختصاصی
در رمزنگاری با الگوریتمهای متقارن استفاده از یک کلید مشابه برای به رمز درآوردن و رمزگشایی الزامی است.
این موضوع امکان سرّی بودن کلید را از بین میبرد و ممکن است اطلاعات توسط افراد غیرمجاز رمزگشایی شود.
اسلاید 16 :
رمزنگاری متقارن
اسلاید 17 :
رمزنگاری نامتقارن
اسلاید 18 :
درهمسازی فرآیندی است که به صورت ریاضی حجم یک جریان از داده را به یک طول ثابت کاهش میدهد. فرآیند درهم سازی یک فرآیند یک طرفه است.
درهم سازی
اسلاید 19 :
کاربرد توابع درهم ساز
تشخیص درستی یک فایل
هش کردن کلمات عبور
نشانه گذاری اسناد یا امضای دیجیتال
عملکرد توابع درهم ساز مشابه اثر انگشت یک شخص می باشد.
اسلاید 20 :
امضا دیجیتال
امضا الکترونیکی روشی برای حفاظت از سندیت و جامعیت اسناد الکترونیکی است.
در تولید امضا الکترونیکی از شیوههای رمزنگاری مبتنی بر کلید عمومی و توابع درهم ساز استفاده میشود.