امروز: سه شنبه 4 مهر 1402
این تحقیق در 115 صفحه و با فرمت ورد و قابل ویرایش تهیه و تنظیم شده است و نیازی به ویرایش ندارد
دسته بندی امنیت
بازدید ها 1,766
فرمت فایل docx
حجم فایل 155 کیلو بایت
تعداد صفحات فایل 115
28,800 تومان
امنیت فناوری اطلاعات

فهرست مطالب

عنوان                                                                                                                                              صفحه

چکیده 1

بخش اول(امنیت اطلاعات) 2

مقدمه. 3

فصل اول(امنیت اطلاعات چیست؟). 4

1-1-1    مقدمه. 5

1-1-2    تعریف امنیت اطلاعات.. 5

1-1-3    تاریخچه مختصری از امنیت.. 6

1-1-4    نرم افزار ضد ویروس... 11

1-1-5    كنترل دسترسی.. 11

1-1-6    دیوار آتش، Firewall 12

1-1-7    كارت های هوشمند. 12

1-1-8    بیومتری.. 12

1-1-9    تشخیص ورود غیر مجاز. 13

1-1-10  مدیریت سیاسی.. 13

1-1-11  جستجوی راه های نفوذ. 13

1-1-12  رمزنگاری.. 14

1-1-13  مكانیزم های امنیت فیزیكی.. 14

فصل دوم(سرویسهای امنیت اطلاعات) 15

1-2-1    مقدمه. 16

1-2-2    محرمانه سازی.. 16

1-2-3    محرمانه سازی فایل. 16

1-2-4    محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18

1-2-5    محرمانه سازی جریان ترافیك... 18

1-2-6    حملات قابل پیشگیری توسط محرمانه سازی.. 18

1-2-7    تمامیت فایل ها 19

1-2-8    حملات قابل پیشگیری.. 20

1-2-9    فراهمی.. 20

1-2-10  استفاده از پشتیبان. 20

1-2-11  Fail-over ، غلبه بر خطا 21

1-2-12  بازیابی در اثر حادثه. 21

1-2-13  حملاتی كه قابل پیشگیری هستند. 21

1-2-14  مجوز سنجی.. 22

1-2-15  1 & A : هویت سنجی و اعتبار سنجی.. 22

1-2-16  بازرسی.. 23

1-2-17  حملات قابل پیشگیری.. 24

فصل سوم(سیـــاست گــــذاری) 25

1-3-1    مقدمه. 26

1-3-2    سیاست گذاری مهم است.. 26

1-3-3    انواع سیاست.. 27

1-3-4    فاز 1 شناسایی نیازمندیها 40

1-3-5    فاز 2 طراحی.. 40

1-3-6    فاز 4 اجرا 41

1-3-7    تدابیر جبران حادثه. 41

1-3-8    خرابی تک سیستم. 41

1-3-9    پیشامدهای مرکز دیتا 42

1-3-10  پیشامدهای سایت.. 42

1-3-11  ایجاد سیاست مناسب.. 43

1-3-12  شناسایی آنچه اهمیت دارد. 43

1-3-13  تعیین رفتار قابل قبول. 43

1-3-14  شناسایی بخش های تأثیر گذار. 44

1-3-15  تعیین رئوس مطالب.. 44

1-3-16  ایجاد سیاست.. 44

1-3-17  سهیم کردن. 45

1-3-18  اجرا 46

1-3-19  استفاده موثر از سیاست.. 46

1-3-20  تحقیق و سیستم های جدید. 46

1-3-21  تحقیق و سیستم های موجود. 46

1-3-22  بازرسی.. 47

1-3-23  بازبینی سیاست.. 47

فصل چهارم(روند بهینه در امنیت اطلاعات) 48

1-4-1    مقدمه. 49

1-4-2    امنیت مدیریتی.. 49

1-4-3    سیاست ها و پروسه ها 49

1-4-4    طرح های تحقیق امنیتی.. 56

1-4-5    نتیجه گیری.. 63

بخش دوم(امنیت فناوری اطلاعات و كاربران منفرد). 65

مقدمه. 66

فصل اول(امنیت رایانه و داده ها) 67

2-1-1    امنیت فیزیكی.. 68

2-1-2    سرقت رایانه. 68

2-1-3    از چه چیزهایی باید پشتیبان تهیه كرد؟. 73

2-1-4    نسخه های پشتیبان باید در كجا نگهداری شوند؟. 74

2-1-5    آیا پشتیبانها قابل استفاده هستند؟. 74

2-1-6    چند نسخه پشتیبان باید نگهداری شود؟. 75

2-1-7    تصدیق هویت.. 76

2-1-8    شناسایی كاربر. 76

2-1-9    رمز عبور. 77

2-1-10  قانون سوم: 78

2-1-11  رمز عبور خود را تغییر دهید. 81

2-1-12  امتیازات را محدود كنید. 82

فصل دوم(امنیت سیستم عامل و نرم افزارهای كاربردی) 83

2-2-1    نرم افزار های تجاری.. 84

2-2-2    مشكل كشورهای در حال توسعه. 85

فصل سوم(امنیت خدمات شبكه) 90

2-3-1    اصول اولیه. 91

2-3-2    قانون چهارم : 91

2-3-3    پست الكترونیكی.. 91

2-3-4    قانون پنجم: 92

2-3-5    قانون ششم: 92

2-3-6    قانون هفتم: 92

2-3-7    قانون هشتم: 93

2-3-8    قانون نهم: 93

2-3-9    قانون دهم: 93

2-3-10  هرزنامه. 94

2-3-11  قانون یازدهم. 98

2-3-12  قانون دوازدهم: 99

2-3-13  قانون سیزدهم. 100

2-3-14  قانون چهاردهم: 102

2-3-15  سیاستهای حریم خصوصی.. 103

2-3-16  قانون پانزدهم. 106

2-3-17  قانون شانزدهم. 106

2-3-18  قانون هفدهم. 106

2-3-19  قانون هجدهم‌ 107

2-3-20  قانون نوزدهم. 108

نتیجه گیری.. 108

فهرست منــابـع. 110

 

فایل های مرتبط ( 24 عدد انتخاب شده )

بالا