Transcript ISMS
ISMS
Information
Security
Management
System
ISMS
آرامش در زندگي بدون امنيت امکانپذير نيست .
همیشه باید نگران باشید
ISMS
ITیک سکه دوروست :هم فرصت است و هم تهدید ! اگر به همان
نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت"
آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک
تهدید و مصیبت بزرگ شود.
نیاز روزافزون به استفاده از فناوریهاي نوین در عرصه
اطالعات و ارتباطات ،ضرورت استقرار یك نظام
مدیریت امنیت اطالعات را بیش از پیش آشكار مينماید .
ISMS
به طور کلی می توان فرایند امن سازی را در 4شاخه ی اصلی طبقه بندی کرد :
-1امنیت دررایانه ها
-2امنیت در شبکه ها
-3امنیت در سازمان ها
-4امنیت کاربران
ISMS
ISMSچيست ؟
برگرفته از کلمات زیر و به معناي “سیستم مدیریت امنیت اطالعات” است .
Information Security Management System
ISMSبه مديران اين امکان را می دهد تا بتوانند امنيت سيستم های خود را
با به حداقل رساندن ريسک های تجاری کنترل کنند.
ISMS
سيستم مديريت امنيت اطالعات ) ( ISMSراهكار حل مشكالت امنيتی در
سيستمهاي اطالعاتي است ،يک سيستم جامع امنيتي بر سه پايه بنا ميشود:
بررسی و تحليل سيستم اطالعاتی
سياستها و دستورالعملهاي امنيتي
تکنولوژي و محصوالت امنيت
عوامل اجرايي
ISMS
حفاظت سه بعدی از اطالعات سازمان
حفظ محرمانه بودن اطالعات از طريق اطمينان از دسترسی اطالعات
تنها توسط افراد مجاز.
حفظ یکپارچگی اطالعات از لحاظ دقت و کامل بودن و روشهای
پردازش
قابليت دسترسی اطالعات و دارايی های مرتبط توسط افراد مجاز در
زمان نياز.
علل بروز مشكالت امنیتی
علل بروز مشكالت امنیتی
• ضعف فناوری
• ضعف پیكربندی
• ضعف سیاست ها
ضعف فناوری
•ضعف پروتكل TCP/IP
•ضعف سیستم عامل
•ضعف تجهیزات شبكه ای
ضعف پیكربندی
• استفاده غیرایمن از accountكاربران
•استفاده از system accountكه رمز عبور آنها به سادگی
قابل تشخیص است.
•عدم پیكربندی صحیح سرویس های اینترنت
•غیرایمن بودن تنظیمات پیش فرض در برخی محصوالت
•عدم پیكربندی صحیح تجهیزات شبكه ای
ضعف سیاست ها
•عدم وجود یك سیاست امنیتی مكتوب
•سیاست های سازمانی
•رها كردن مدیریت امنیت شبكه به حال خود
•نصب و انجام تغییرات مغایر با سیاست های تعریف شده
•عدم وجود برنامه ای مدون جهت برخورد با حوادث غیرمترقبه
استانداردهاي ISMS
استانداردهاي ISMS
با ارائه اولين استاندارد مديريت امنيت اطالعات در سال ،1995نگرش
سيستماتيک به مقوله ايمنسازي فضاي تبادل اطالعات شکل گرفت .بر اساس
اين نگرش ،تامين امنيت فضاي تبادل اطالعات سازمانها ،دفعتا مقدور نميباشد
و الزم است اين امر بصورت مداوم در يک چرخه ايمنسازي شامل مراحل
طراحي ،پيادهسازي ،ارزيابي و اصالح ،انجام گيرد.
استانداردهاي ISMS
در تمام استانداردها ،نکات زیر مورد توجه قرار گرفته شده است:
تعیین مراحل ایمنسازي و نحوه شکلگیري چرخه امنیت اطالعات و
ارتباطات سازمان
جرئیات مراحل ایمنسازي و تکنیکهاي فني مورد استفاده در هر مرحله
لیست و محتواي طرحها و برنامههاي امنیتي موردنیاز سازمان
ضرورت و جزئیات ایجاد تشکیالت سیاستگذاري ،اجرائي و فني تامین
امنیت اطالعات و ارتباطات سازمان
کنترلهاي امنیتي موردنیاز براي هر یک از سیستمهاي اطالعاتي و
ارتباطي سازمان
استانداردهاي ISMS
•
•
•
•
•
•
•
استاندارد مديريتی BS7799موسسه استاندارد انگليس
استاندارد مديريتی ISO/IEC 17799موسسه بينالمللی استاندارد
استانداردهای مديريتی سری 27000موسسه بين المللی استاندارد
گزارش فنی ISO/IEC TR 13335موسسه بينالمللی استاندارد
استاندارد ITBPM
استانداردامنيتی ACSI33
استاندارد AS/NZS
استاندارد BS7799موسسه استاندارد انگلیس
نسخه اول:
BS7799:1
1995
نسخه دوم:
BS7799:2
1999
نسخه آخر:
BS7799:2002
2002
استاندارد BS7799موسسه استاندارد انگلیس-بخش اول
•تدوین سیاست امنیتي سازمان
•ایجاد تشکیالت تامین امنیت سازمان
•دستهبندي سرمایهها و تعیین کنترلهاي الزم
•امنیت پرسنلي
•امنیت فیزیکي و پیراموني
استاندارد BS7799موسسه استاندارد انگلیس-بخش اول
•مدیریت ارتباطات
•کنترل دسترسي
•نگهداري و توسعه سیستمها
•مدیریت تداوم فعالیت سازمان
•پاسخگوئي به نیازهاي امنیتي
بخش دوم- موسسه استاندارد انگلیسBS7799 استاندارد
Implement &
use ISMS
DO
Design ISMS
PLAN
PDCA
Model
CHECK
Monitor &
review ISMS
ACT
Maintain &
improve
ISMS
Risk based continual improvement framework
for information security management
Plan
ISMSرا برنامه ریزی کن
این فاز در واقع مرحله مشخص شدن تعاریف اولیه پاده سازي ISMS
میباشد.تهیه سیاست هاي امنیتي ،مقاصد،تعریف پردازش هاي مختلف
درون سازماني و روتین هاي عملیاتي و..در این مرحله تعریف و پیاده
سازي میشوند.
Do
انجام بده ( ISMSرا پیاده نموده
و از آن بهره برداری کن)
پیاده سازي و اجراي سیاست هاي امنیتي،كنترل ها پردازش ها در
این مرحله انجام میشود.
در واقع این مرحله اجراي كلیه مراحل فاز اول را طلب میكند.
Check
کنترل کن ( ISMSرا پایش کرده
و مورد بازنگری قرار بده )
در این مرحله ارزیابي موفقیت پیاده سازي سیاست هاي مختلف
امنیتي،همچنین تجربه هاي عملي و گزارش هاي مدیریتي گرد آوري
خواهند شد.
Act
رفتار کن ( ISMSرانگهداری نموده
و آنرا بهبود ببخش )
اجراي موارد ترمیمي و باز نگري در نحوه مدیریت طالعات،همچنین
تصحیح موارد مختلف در این فاز انجام میشود.
استاندارد ISO/IEC 17799موسسه بینالمللي استاندارد
در سال ، 2000بخش اول استاندارد BS7799:2بدون هیچگونه تغییري
توسط موسسة بین المللي استاندارد بعنوان استاندارد ISO/IEC 17799
منتشر شد.
استاندارد ISO/IEC 17799موسسه بینالمللي استاندارد
• طرح تداوم خدمات تجاري
• كنترل بر نحوه دستيابي به سيستم
• توسعه و پشتيباني سيستم
• ايجاد امنيت فيزيكي و محيطي
• انطباق امنيت
موسسه بینالمللي استانداردISO/IEC 17799استاندارد
• امنيت كاركنان
• ايجاد امنيت سازماني
• مديريت رايانه و عمليات
• كنترل و طبقه بندي دارايي ها
• امنيت اطالاتي
موسسه بینالمللي استانداردISO/IEC TR13335راهنماي فني
این گزارش فني در قالب 5بخش مستقل در فواصل سالهاي 1996تا
2001توسط موسسة بین المللي استاندارد منتشر شده است.
در واقع مکمل استانداردهاي مدیریتي BS7799وISO/IEC 17799
مي باشد .
- ISO/IEC TR13335بخش اول
در این بخش که در سال 1996منتشر شد ،مفاهیم کلي امنیت طالعات از قبیل
سرمایه ،تهدید ،آسیب پذیري ،ریسک ،ضربه و ، ...روابط بین این مفاهیم و
مدل مدیریت مخاطرات امنیتي ،ارائه شده است .
- ISO/IEC TR13335بخش دوم
این بخش که در سال 1997منتشر شد ،مراحل ایمن سازي و ساختارتشکیالت
تامین امنیت اطالعات سازمان ارائه شده است .
- ISO/IEC TR13335بخش دوم
تعیین اهداف ،راهبردها و سیاستهاي امنیتي فضاي تبادل اطالعات سازمان
تحلیل مخاطرات امنیتي فضاي تبادل اطالعات سازمان
انتخاب حفاظ ها و ارائه طرح امنیت
پیادهسازي طرح امنیت
پشتیباني امنیت فضاي تبادل اطالعات سازمان
- ISO/IEC TR13335بخش سوم
در این بخش که در سال 1998منتشر شد ،تکنیکهاي طراحي ،پیاده سازي و
پشتیباني امنیت اطالعات از جمله محورها و جزئیات سیاستهاي امنیتي
سازمان ،تکنیکهاي تحلیل مخاطرات امنیتي ،محتواي طرح امنیتي ،جزئیات
پیاده سازي طرح امنیتي و پشتیباني امنیت اطالعات ،ارائه شده است.
- ISO/IEC TR13335بخش چهارم
در این بخش که در سال 2000منتشر شد ،ضمن تشریح حفاظهاي
فیزیکي ،سازماني و حفاظهاي خاص سیستمهاي اطالعاتي ،نحوة انتخاب
حفاظهاي مورد نیاز براي تامین هریک از مولفههاي امنیت اطالعات ،ارائه
شده است.
- ISO/IEC TR13335بخش پنجم
در این بخش که در سال 2001منتشر شد ،ضمن افزودن مقولة ارتباطات و
مروري بر بخشهاي دوم تا چهارم این گزارش فني ،تکنیکهاي تامین امنیت
ارتباطات از قبیل شبکههاي خصوصي مجازي ،امنیت در گذرگاهها ،تشخیص
تهاجم و کدهاي مخرب ،ارائه شده است.
مهندسي امنيت
تعریف مهندسي امنیت
مهندسي امنيت مجموعه فعاليتهايي است كه براي حصول و نگهداري
سطوح مناسبي از :
محرمانگي ()Confidentialityصحت ()Integrity-قابليت دسترس ي ()Availability
حساب پذيري ()Accountability اصالت ( )Authenticityو قابليت اطمينان ()Reliabilityبه صورت قاعده مند در یك سازمان انجام ميشود.
تعریف مهندسي امنیت
• محرمانگي :اطالعات براي افراد ،موجودیتها یا فرآیندهاي غیرمجاز
در دسترس قرار نگیرد یا افشا نشود.
• صحت :صحت سیستم و صحت
داده
صحت داده :داده ها به صورت غير مجاز تغيير پيدا
نكنند يا از بين نروند.
صحت سیستم :فعالیتهاي مورد انتظار از سیستم بدون عیب و
خالي از دستكاري هاي غیر مجاز ( تعمدي یا تصادفي) در
سیستم انجام شود.
• اصالت :هویت واقعي یك موجودیت با هویت مورد ادعا یكسان باشد.
تعریف مهندسي امنیت
• قابلیت دسترسي :منابع براي یك موجودیت مجاز در هنگام نیاز در
دسترس و قابل استفاده باشد.
• حساب پذیري :فعالیتهاي موجودیتها در سیستم اطالعاتي
به صورت جداگانه قابل ردیابي و بررسي باشد.
• قابلیت اعتماد :سازگار بودن رفتارها و نتایج مورد انتظار
اصول مهندسي امنيت
امنيت فضاي تبادل اطالعات مفهومي كالن و مبتني بر حوزه هاي
مختلف دانش است.
امنيت هر سيستم تعريف مخصوص به خود دارد .
امنيت ابزاري براي رسيدن به هدف سيستم است.
امنيت نسبي است.
اصول مهندسي امنيت
امنیت سیستم یك طرح یكپارچه و جامع ميطلبد.
حیطة مسئولیتها و مقررات امنیتي باید كامالً شفاف و غیرمبهم باشد.
طرح امنیتي باید مقرون به صرفه باشد.
امنيت هر سيستم توسط عوامل اجتماعي محدود ميشود.
امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد.
چرخه ی حيات مهندسی امينت
جنبههاي سازماني
خط مشي امنیت IT
مدیریت مخاطرات
پیادهسازي روشهاي دفاعي
پیگیري
چرخه ی حيات مهندسی امينت
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
تهیة خط مشي امنیت IT
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
تهیة خط مشي امنیت IT
براي ایجاد امنیت در یك سازمان ،اولین قدم تدوین اهداف ،استراتژي و خط
مشي امنیتي سازمان است.
اهداف )(Objectives
استراتژي )(Strategy
خط مشي )(Policy
سلسله مراتب اهداف ،استراتژي و خط مشي
اهداف ،استراتژي و خط مشي
سازمان
اهداف ،استراتژي و خط مشي
اهداف ،استراتژي و خط مشي
مالي سازمان
امنیتي سازمان
اهداف ،استراتژي و خط مشي
اهداف ،استراتژي و خط مشي
امنیت پرسنل سازمان
امنیت ITسازمان
اهداف ،استراتژي و خط مشي
اهداف ،استراتژي و خط مشي
سیستم (IT )n
سیستم (IT )1
جنبههاي تشكیالتي امنیت IT
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
جنبههاي تشكیالتي امنیت IT
مدیریت سازمان
دستورالعملها و
متصدي امنیت سازمان
خط مشي امنیتي
ITسازمان
متصدي امنیت IT
دستورالعملها و
متصدي امنیت زیر بخش
متصدي امنیت سیستم
خط مشي زیربخش
IT
دستورالعملها و
خط مشي امنیتی
ITسیستم 1
مديريت امنيت IT
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
مدیریت امنیت IT
مدیریت امنیت اطالعات بخشي از مدیریت اطالعات است كه وظیفه
تعیین اهداف امنیت و بررسي موانع سر راه رسیدن به این اهداف و
ارائه راهكارهاي الزم را بر عهده دارد .همچنین مدیریت امنیت
وظیفه پیاده سازي و كنترل عملكرد سیستم امنیت سازمان را بر عهده
داشته و در نهایت باید تالش كند تا سیستم را همیشه روزآمد نگه دارد.
مدیریت امنیت IT
مدیریت امنیت ITشامل موارد زیر است:
مديريت پيکربندی
مديريت تغييرات
مديريت مخاطرات
مدیریت پیكربندي
فرآیندي است براي حصول اطمینان از اینكه تغییرات
در سیستم تأثیر کنترلهاي امنیتي و به تبع امنیت كل
سیستم را كاهش ندهد.
مديريت تغييرات
فرآیندي است كه براي شناسایي نیازمنديهاي جدید امنیتي در هنگام بروز
تغییر در سیستم ITانجام ميشود.
• انواع تغییرات در سیستم : IT
بروز رساني نرمافزارها روالهاي جدید كاربران جدیدتجدید سختافزارها ... -اتصاالت جدید شبكه
مدیریت مخاطرات
يکی از مهمترين قابليتهای ISMSکه در هر سازمانی به فراخور
نياز بايد انجام میشود ،مديريت مخاطرات يا Risk
Managementاست .ريسک يا مخاطره عبارت است از احتمال
ضرر و زيانی که متوجه يک دارايی سازمان (در اينجا اطالعات)
میباشد .عدم قطعيت (در نتيجه مقياس ناپذيری) يکی از مهمترين
ويژگيهای مفهوم ريسک است .طبعا اين عدم قطعيت به معنای غير
قابل محاسبه و مقايسه بودن ريسکها نيست.
مدیریت مخاطرات
• مدیریت مخاطرات فرآیندي است براي شناسایي و ارزیابي:
• دارایيهاي كه بایستي حفاظت شوند ()Assets
• تهدیدات ()Threats
• رخنهها ()Vulnerabilities
• آسیبها ()Impacts
• مخاطرات ()Risks
• روشهاي مقابله ()Safeguards
• ریسك باقي مانده ()Residual Risks
مدیریت مخاطرات
ايجاد
با استفاده از
منجر به
رخنه
عامل تهديد
تهديد
تاثير مستقيم بر
مخاطره
دارايي
موجب آسيب به
با
در معرض خطر
قرار دادن
كاهش با
صحت ،موجوديت ،تماميت
حفاظ
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
پيادهسازي
• آگاهيرساني امنيتي
• روشهاي دفاعي
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
کنترلهاي امنیتي
تجربیات ,روالها یا مكانیزمهاي محافظت در مقابل تهدیدات
•کنترلهاي امنیتي در حوزههاي زیر قابل اعمال هستند :
سختافزار (پشتیباني ,كلیدها و )...
نرمافزار (امضاء رقمي ,ثبت وقایع ( , )Logابزارهاي ضد ویروس)
ارتباطات (فایروال ,رمزنگاري)
محیط فیزیكي (نرده و حفاظ و )...
پرسنل (آگاهي رساني و آموزش ,روالهاي استخدام ,عزل و استعفا و )...
کنترل استفاده از سیستمها (احراز اصالت ,كنترل دسترسي و )...
کنترلهاي امنیتي از یكدیگر مستقل نیستند و بایستي آنها را به صورت
تركیبي استفاده نمود.
انواع کنترل های امنيتی
كنترلهاي مديريتي
كنترلهاي عملياتي
كنترلهاي فني
کنترل های فنی
کنترل های فنی
سيستم های اطالعاتی
سيستمهاي
عامل
پايگاههاي
داده
رويکرد
سيستمي
شبكة
ارتباطي
رويکرد
رمزنگارانه
سيستم های اطالعاتی
سیستم عامل :با اين كه هر سيستم عاملی دارای ضعف های
امنيتی مختص به خود است ،ولی عموميت و رواج يك سيستم عامل
می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را
تسريع نمايد .شايد به همين دليل باشد كه ضعف های ويندوز شركت
مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می
شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های
ويندوز اين شركت استفاده می نمايند .شايد بتوان گفت كه لينوكس و يا
يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند
ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود
می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده
اند .
سيستم های اطالعاتی
پایگاه داده :امنيت پايگاه داده فرآيند حفاظت از داده های سازمان در
برابر دسترسی و استفاده غير مجاز ،افشاگری ،تخريب و يا تغيير می
باشد.
شبكة ارتباطي :تمامی تجهيزات شبكه ای نظير سرويس دهندگان ،روترها
،سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند .با
تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات
شبكه ای می توان بطرز كامال" محسوسی آثار و تبعات اين نوع ضعف های
امنيتی را كاهش داد .نصب و پيكربندی هر گونه تجهيزات شبكه ای می
بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد .
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
سرويسهاي اساسي
حفاظت از شبكة خودي
ديواره آتش)(Firewall
سيستم هاي تشخيص و مقابله با نفوذ
ضد ويروس
مانيتورهای Log
سيستمهای فريب
...
)(IDS/IPS
سرويسهاي اساسي
ارتباط امن بینشبكهاي
روش هاي رمزنگاري
شبكه اختصاصي مجازي )(VPN
زیر ساخت كلید عمومي )(PKI
امضاء دیجیتالي
...
روش هاي رمزنگاري
رمزنگاري عبارتست از تبدیل داده ها به ظاهري که نهایتا بدون
داشتن یک کلید مخصوص قرائت آن غیر ممکن باشد.هدف آن حفظ
حریم خصوصي است با پنهان نگاه داشتن اطالعات از افرادي که
باشند.
داشته
دسترسي
آنها
به
نباید
شبكه اختصاصي مجازي )(VPN
یک ، VPNشبکه ای اختصاصی بوده که از اینترنت برای
ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر
استفاده می نماید .این نوع شبکه ها بجای استفاده از خطوط
واقعی نظیر خطوط ، Leasedاز یک ارتباط مجازی به کمک
اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند .
زير ساخت كليد عمومي )(PKI
) Public Key Infrastructure) PKIبه عنوان استانداردي که
عمال براي یکي کردن امنیت محتواي دیجیتالي و فرایند هاي تجارت
الکترونیک و همچنین پرونده ها و اسناد الکترونیکي مورد استفاده
قرار مي گرفت ظهور کرد.این سیستم به بازرگانان اجازه مي دهد از
سرعت اینترنت استفاده کرده تا اطالعات مهم تجاري آنان از
رهگیري ،دخالت و دسترسي غیر مجاز در امان بماند.یک PKI
کاربران را قادر مي سازد از یک شبکه عمومي ناامن مانند اینترنت
به صورتي امن و خصوصي براي تبادالت اطالعات استفاده کنند.این
کار از طریق یک جفت کلید رمز عمومي و اختصاصي که از یک
منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود
انجام گیرد .
امضاء ديجيتالي
امضاء هاي دیجیتالي ،فن آوري دیگري است که توسط
رمزنگاري کلید عمومي فعال گردید و این امکان را به مردم
مي دهد که اسناد و معامالت را طوري امضا کنند که گیرنده
بتواند هویت فرستنده را تأیید کند.امضاء دیجیتالي شامل یک اثر
انگشت ریاضي منحصر به فرد از پیام فعلي است که به آن
One-Way-Hashنیز گفته مي شود.
سرويسهاي اساسي
مديريت امنيت
استانداردهاي مديريت امنيت ()... ،ISO-17799
تهیة خط مشي امنیت IT
جنبههاي تشكیالتي امنیت IT
مدیریت امنیت IT
پیادهسازي
آگاهيرساني
روشهاي
امنیتي
دفاعي
پیگیري مراحل
بيومتريک
فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک
از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف،
مفاهیم و کاربست های نو و جدیدی است .این فناوری که در واقع
روشهای تعیین یا تایید هویت افراد به صورت خودکار ،طبق شناسه
های فیزیولوژیکی یا رفتاری است در سالهای گذشته ،بیشتر در فیلم
های سینمایی به عنوان یک فناوری پیشرفته علمی -تخیلی نمود داشته
است و در عین حال در تعدادی از مراکز حساس که نیازمند به
ضریب امنیتی باالیی بوده اند نیز بکار گرفته شده است .پیچیدگی
سخت افزاری و نرم افزاری سامانه ها و قلت کاربرد آنها،
هزینه¬های ساخت و راه¬اندازی گزافی را به مجریان چنین
طرحهایی تحمیل می کرده است .
بيومتريک
انواع بيومتريکها
بیومتریکهای فیزیولوژیکی
بیومتریکهای رفتاري
بيومتريک فيزيولوژيکی
بیومتریکهای فیزیولوژیکی عبارتند از:
عنبیه نگاری
شبکیه نگاری
ا نگشت نگاری
چهره نگاری
دست نگاری
صوت نگاری
بيومتريک رفتاری
بیومتریکهای رفتاري عبارتند از:
امضا نگاری
نحوه ی تايپ کردن
ساير بيومتريک
پارامترهاي دیگري هم اخیراً مورد استفاده قرار گرفته است که به
علل مختلف هنوز کاربرد وسیعي ندارند .از جمله مي توان به
بیومتریکهاي زیر اشاره کرد
•DNA
•نحوه راه رفتن
• الگوي رگهاي پشت دست
•خطوط کف دست
• شکل گوش
•بوي بدن
•و الگوي بافتهاي زیر پوستي دست
آموزش
آموزش های عمومی
آموزش های اختصاصی
ISMSدرایران
برخی دالیل عدم توجه به ISMSدر ایران :
الف :عدم تخصیص جایگاه مناسب به مسائل امنیتی
ب :کمبود های تئوریک و عملی کارشناسان
ج :عدم آموزش و اطالع رسانی
Thanks