دانلود انواع فایل های آموزشی

انواع مقاله وپاورپوینت وطرح توجهی و مقاله ترجمه شده و پروژه ونمونه سوالات و سایر محصولات

دانلود انواع فایل های آموزشی

انواع مقاله وپاورپوینت وطرح توجهی و مقاله ترجمه شده و پروژه ونمونه سوالات و سایر محصولات

کلمات کلیدی

پاورپوینت معماری ارگانیک و رایت

پروژه کارآفرینی مهد کودک

گزارش کارآموزی خط تولید ساخت و مونتاژ وانت پیکان

دانلود پاورپوینت پمپ های هیدرولیکی

ترجمه مقاله بررسی مسائل راهبردی فناوری اطلاعات

پاورپوینت مدیریت کیفیت جامع

پاورپوینت نمودار تعادلی آهن وکربن FE-C

مقاله ویژگیهای ظروف فلزی غیر قابل نفوذ برای نگهداری مواد غذائی

ترجمه مقاله تئوری محدودیت ها و حسابداری

تحقیق میزان اثر فاکتورهای اقتصادی تغذیه در لبنیات سازی

تحقیق مراحل تهیه قند از چغندر قند

مقاله کاتالیزگرها و مکانیسم عملکرد و کاربرد آنها در صنایع

مقاله فرایندهای غشایی و کاربرد آنها در صنایع لبنی

در تهیه نوشیدنیهای تخمیری

تحقیق دوغ کره

تحقیق تولید سبزیجات خشک و انواع برگه میوه ها

پاورپوینت تاثیر عناصر سنگین بر تغذیه

پروژه بررسی رابطه دینداری و میزان طلاق بین زنان شهر تهران

پروژه موردبررسی در شرکت ایرالکو EFQM

دانلودتحقیق ویندوز ۲۰۰۳ سرور

پروژه شرکت ماژین صنعت

طرح احداث شرکت ماکارونی

طرح توجیهی تولید الکترود

تحقیق و بررسی شرکت تولید آب معدنی و خدمات آن

طرح توجیهی عملیات حسابداری کارگاه تولید نقل

تحقیق صورتهای مالی شرکت مهندسان مشاور‌آستان قدس رضوی

طرح توجیهی صندلی مقوایی

ترجمه مقاله محیط محاسبات ابری علمی کارآمد برای شبیه سازی مواد

کارآفرنی تولید صابون

تحقیق – بررسی شخصیتی در بازیگران گروه های مختلف تئاتر

مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

قیمت:100000ریال

موضوع :

مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

فرمت فایل: WORD (قابل ویرایش)

مقدمه :

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

فهرست مطالب :

مقدمه

آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

چگونگی روند رو به رشد استاندارد BS7799

استاندارد BS7799

گزارش فنی ISO/IEC TR 13335

گزینه "سیستم عامل ویندوز"

گزینه استفاده از سیستم عامل متن باز لینوکس

کامپیوتر خود را بهتر بشناسیم

چگونه یک سیستم عامل را انتخاب نمائیم

ویندوز ( Windows )

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر : ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر

دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مبانی امنیت اطلاعات

داده ها و اطلاعات حساس در معرض تهدید

معرفی سیستم مدیریت امنیت اطلاعات

ایجاد و تعریف سیاست ها

تعیین محدوده عملیاتی

برآورد دارایی ها و طبقه بندی آنها

ارزیابی خطرات

مدیریت خطرات

انتخاب کنترل مناسب

تعیین قابلیت اجرا

مبانی امنیت اطلاعات2

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

داده ها و اطلاعات حساس در معرض تهدید

ویروس ها

برنامه های اسب تروا ( دشمنانی در لباس دوست )

ویرانگران

حملات

ره گیری داده ( استراق سمع )

کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )

نامه های الکترونیکی ناخواسته

ابزارهای امنیتی

نرم افزارهای آنتی ویروس

سیاست های امنیتی

رمزهای عبور

فایروال ها

رمزنگاری

چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری

NAT برگرفته از ( Network Address Translation )

فیلترینگ پورت ها

ناحیه غیرنظامی ( Demilitarized Zone )

فورواردینگ پورت ها

تعاریف

طبقه‌بندی(INFOSEC)

فناوری‌های امنیت اطلاعات کنشگرایانه

فناوری‌های امنیت اطلاعات واکنشی

تفاوت http با https در امنیت اطلاعات

امنیت شبکه - Social Engineering – ‌PhishingLAN Security

تکنیکهای مهندسی اجتماعی

سیاستها

جمع بندی

استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

باز نکردن نامه های دریافتی از منابع ناشناس

استفاده از گذرواژه های مناسب

محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

بررسی منظم امنیت کامپیوتر

امنیت در پایگاههای داده ای

معماری امن شبکه با نگاه به پایگاه داده

ارائه امن اطلاعات

تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن

تولید اطلاعات به صورت دینامیک

تمامی اطلاعات در بین راه قابل شنود هستند

نتیجه‌گیری

منابع



جهت دانلود محصول اینجا کلیک نمایید


موافقین ۰ مخالفین ۰ ۹۳/۱۲/۲۹
مهدی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی