نوشته شده توسط : زپو

 مبانی امنيت اطلاعات


 مبانی امنيت اطلاعات




خرید و دانلود  مبانی امنيت اطلاعات




:: برچسب‌ها: مبانی , امنيت ,
:: بازدید از این مطلب : 116
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله فرآیند ممیزی امنيت اطلاعات


شرح مختصر : هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند می‌بایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روش‌های حسابرسی و چارچوب‌ها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاست‌ها و روش‌های اجرائی در یک شرکت اتخاذ می‌گردد. اگره باید توجه به این مسئله داشته باشیم که با مطالعه این مقاله قادر به ارائه یک مدل تجویزی برای حسابرسی کلیه فرآیندها نخواهیم بود چرا که حسابرسی فرآیندها می‌‌بایست با در نظر گرفتن ماهیت فعالیت اجرائی توسعه یافته کسب و کار، فرهنگ سازمانی، فلسفه مدیریت اجرائی، قانونی و نظارت بر محیط زسیت و فرآیندهای کسب و کار و صنعت سازمان می‌باشد.

فهرست :  

مقدمه

حسابرسی امنیت کامپیوتر چیست؟

 سیاست مهم

صدور مجوزه نرم‌افزارها

قانون امنیت HIPAA

قانون پادمان GLBA

سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات

فرآیند حسابرسی

تهیه و مهیاسازی

درجه حسابرسی محیط (خارج از شبکه) و DMZ

حسابرسی داخل شبکه

تجزیه و تحلیل داده‌ها

درجه تولید یافته‌های مثبت و منفی

پیش‌نویس گزارش حسابرسی

گزارش رسمی


خرید و دانلود  مقاله فرآیند ممیزی امنيت اطلاعات




:: برچسب‌ها: مقاله , فرآیند , ممیزی , امنيت ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله  رشته کامپیوتر (راه حلهايي براي ارتقاء امنيت شبكه هاي كامپيوتري)


مقاله  رشته کامپیوتر (راه حلهايي براي ارتقاء امنيت شبكه هاي كامپيوتري)

خرید و دانلود  مقاله  رشته کامپیوتر (راه حلهايي براي ارتقاء امنيت شبكه هاي كامپيوتري)




:: برچسب‌ها: مقاله , رشته , کامپیوتر , (راه , حلهايي , براي , ارتقاء , امنيت , شبكه , هاي ,
:: بازدید از این مطلب : 80
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 مهاجرت ،‌ حاشيه‌نشيني و امنيت اجتماعي شهرها


---

خرید و دانلود  مهاجرت ،‌ حاشيه‌نشيني و امنيت اجتماعي شهرها




:: برچسب‌ها: مهاجرت , ،‌ , حاشيه‌نشيني , و , امنيت , اجتماعي ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 راهنماي امنيت فناوري اطلاعات


راهنمايامنيت فناوري اطلاعات

خرید و دانلود  راهنماي امنيت فناوري اطلاعات




:: برچسب‌ها: راهنماي , امنيت , فناوري ,
:: بازدید از این مطلب : 56
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه بزهكاري و احساس امنيت


---

خرید و دانلود  پروژه بزهكاري و احساس امنيت




:: برچسب‌ها: پروژه , بزهكاري , و , احساس , امنيت ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 9 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 امنيت ديجيتالي SSL


مقدمه

امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال می‌شود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شود. همچنین امضاهای دیجیتال می‌توانند امضاهایی غیرقابل انکار را ایجاد کنند به این معنی که شخص امضاکننده نمی‌تواند تا زمانی که کلید شخصی فرد به صورت مخفی باقی‌مانده است، ادعا کند که من این نامه که امضای من را به همراه دارد، امضا نکرده ام. ولی در زمانی که کلید شخصی فرد در شبکه از حالت مخفی خارج شود یا زمان اعتبار امضای او به اتمام برسد شخص می‌تواند امضای دیجیتال خود را انکار کند هرچند که در این حالت نیز با وجود ساختار قوی امضای دیجیتال، این امضا اعتبار خود را حفظ می‌کند. پیغام‌های امضا شده با امضای دیجیتال امکان ارائه به صورت یک رشته بیتی را دارند. مانند: پست الکترونیک، قراردادها و یا پیام هایی که از طریق قواعد رمزنگاری‌های دیگر ارسال شده باشند...


خرید و دانلود  امنيت ديجيتالي SSL




:: برچسب‌ها: امنيت , ديجيتالي ,
:: بازدید از این مطلب : 139
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله امنيت و حفظ حريم خصوصي در شبکه کنتورهای هوشمند




خرید و دانلود  مقاله امنيت و حفظ حريم خصوصي در شبکه کنتورهای هوشمند




:: برچسب‌ها: كنتور هوشمند , حريم خصوصي , امنيت , اندازه‌گيري هوشمند‌ , شبکه هوشمند , انرژي , محرمانگی , smart meter , Privacy , Security ,
:: بازدید از این مطلب : 146
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 امضاي ديجيتال و امنيت ديجيتالي




خرید و دانلود  امضاي ديجيتال و امنيت ديجيتالي




:: برچسب‌ها: امضاي , ديجيتال , و , امنيت ,
:: بازدید از این مطلب : 164
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 18 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 پيش نويس قانون جرايم عليه صلح و امنيت بشري 19 ژوئيه 1991 20ص.do


پيش نويس قانون جرايم عليه صلح و امنيت بشري 19 ژوئيه 1991 20ص.do



خرید و دانلود  پيش نويس قانون جرايم عليه صلح و امنيت بشري 19 ژوئيه 1991 20ص.do




:: برچسب‌ها: پيش , نويس , قانون , جرايم , عليه , صلح , و , امنيت , بشري , 19 , ژوئيه , 1991 ,
:: بازدید از این مطلب : 152
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 30 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود پروژه و تحقیق امنيت و قابليت اعتماد در شبکه های نظير‌به‌نظير (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106


مسئله هويت مشابه مسئله حقوق ديگران بر پايه معيارهاي اجتماعي است از آنجا كه سيستمهاي نظير به نظير از محيط هاي آموزشي رشد كرده اند شايد چندان مسئله آگاهي از هويت ها مهم نبوده باشد. اما مثالهاي قبلي كه زده شده سيستمهايي هستند كه در آنها انكار هويت باور كردني و متحمل است و يا گمنامي در آنها اجرا مي شود. در اين موارد, سيستم براي حفاظت حريم و به طور دقيقتر براي حفاظت و استتار هويت موجوديتها در سيستم طراحي شده اند. بسياري از سيستمهاي اشتراك فايل نظير به نظير مانند e mule تحت هويت ضعيف عمل مي كنند. موجوديتها يك هويت را براي ايجاد فرصت ارتباط و نه به دليل ديگري ايجاد مي كنند. مسلما مسائل اخلاقي حول مسئله هويت و حريم او وجود دارد و اجتماع نظير به نظير از آزادي عمل خوبي در حقوق مدني برخوردار است.  لحظاتي وجود دارد كه موجوديتها با درجه اطمينان بالا شناخته مي شوند, فرصتهاي خوبي براي همكاري فراهم مي آيد و در نتيجه براي محيط هايي مانند تحقيقات عملي, سياسي و يا امنيت ملي لازم است كه هويت ها شناخته شوند. سيستمهاي حمايت زماني بخوبي ديده مي شوند كه نياز براي تشخيص هويت بالا آزموده شده و گامهايي نيز براي حمايت, حفاظت و استتار هويت طي شوند. دليل اهميت تشخيص هويت بسيار آسان است. اگر علاقمنديد كه به هويت A اطمينان كنيد. نياز داريد كه او را شناسايي كنيد اين شناسايي توسط پيشنهاد از هويتي ديگر مانند Bيا تصميمات شخصي خود بر پايه رفتارهاي پيشين هويت A انجام مي شود. اگر نتوانيد هويت A  را احراز هويت كنيد نمي توانيد تصميمي را مبني بر امن يا نا امن بودن او اتخاذ كنيد.

اينجاست كه مسئله ارزيابي  مطرح مي شود. بر اساس تحقيقات, امنيت همواره در حال ارزيابي است. ارزيابي يعني چه زماني و چگونه, مي توان از هويت A در براربر خطرات ايمن بود. گامهايي براي كاهش خسارات و تهديد ها و يا انجام تنبيه وجود دارد اما بدون تصميم گيري در مورد ارزيابي, نمي توان در جهت اعتماد يك هويت حركت كرد.

تعداد صفحات :106

فرمت فایل : Word ورد doc


خرید و دانلود  دانلود پروژه و تحقیق امنيت و قابليت اعتماد در شبکه های نظير‌به‌نظير (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106




:: برچسب‌ها: پروژه , تحقیق , امنيت , اعتماد , شبکه , نظير‌به‌نظير , دانلود پروژه و تحقیق امنيت و قابليت اعتماد در شبکه های نظير‌به‌نظير (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106 , تحقیق پیرامون امنیت در شبکه , برقراری امنیت در شبکه های کامپیوتری , قابليت اعتماد در شبکه های نظير‌به‌نظير , شبکه های نظير‌به‌نظير , دانلود پروژه IT , مقوله امنیت در شبکه های مجازی , دانلود پروژه نرم افزار , خرید پایان نامه , دانلود پایان نامه امنيت و قابليت اعتماد در شبکه , پایان نامه قابليت اعتماد در شبکه , پایان نامه امنيت در شبکه , مقاله پیرامون شبکه های کامپیوتری , انواع پیکربندی در شبکه , رو های پیکربندی شبکه , را ,
:: بازدید از این مطلب : 153
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 18 تير 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد