|
|
مبانی امنيت اطلاعات
:: برچسبها:
مبانی ,
امنيت ,
:: بازدید از این مطلب : 109
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 بهمن 1395 |
نظرات ()
|
|
شرح مختصر : هدف از این مقاله این است که برای توصیف
فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این
روند میبایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف
روشهای حسابرسی و چارچوبها، استانداردها و ابزارهای مورد استفاده برای
اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق
حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و
ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاستها و
روشهای اجرائی در یک شرکت اتخاذ میگردد. اگره باید توجه به این مسئله
داشته باشیم که با مطالعه این مقاله قادر به ارائه یک مدل تجویزی برای
حسابرسی کلیه فرآیندها نخواهیم بود چرا که حسابرسی فرآیندها میبایست با
در نظر گرفتن ماهیت فعالیت اجرائی توسعه یافته کسب و کار، فرهنگ سازمانی،
فلسفه مدیریت اجرائی، قانونی و نظارت بر محیط زسیت و فرآیندهای کسب و کار و
صنعت سازمان میباشد.
فهرست :
مقدمه
حسابرسی امنیت کامپیوتر چیست؟
سیاست مهم
صدور مجوزه نرمافزارها
قانون امنیت HIPAA
قانون پادمان GLBA
سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
فرآیند حسابرسی
تهیه و مهیاسازی
درجه حسابرسی محیط (خارج از شبکه) و DMZ
حسابرسی داخل شبکه
تجزیه و تحلیل دادهها
درجه تولید یافتههای مثبت و منفی
پیشنویس گزارش حسابرسی
گزارش رسمی
:: برچسبها:
مقاله ,
فرآیند ,
ممیزی ,
امنيت ,
:: بازدید از این مطلب : 67
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 ارديبهشت 1395 |
نظرات ()
|
|
مقاله رشته کامپیوتر (راه حلهايي براي ارتقاء امنيت شبكه هاي كامپيوتري)
:: برچسبها:
مقاله ,
رشته ,
کامپیوتر ,
(راه ,
حلهايي ,
براي ,
ارتقاء ,
امنيت ,
شبكه ,
هاي ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 تير 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 25 ارديبهشت 1395 |
نظرات ()
|
|
راهنمايامنيت فناوري اطلاعات
:: برچسبها:
راهنماي ,
امنيت ,
فناوري ,
:: بازدید از این مطلب : 48
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 خرداد 1395 |
نظرات ()
|
|
---
:: برچسبها:
پروژه ,
بزهكاري ,
و ,
احساس ,
امنيت ,
:: بازدید از این مطلب : 83
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 9 ارديبهشت 1395 |
نظرات ()
|
|
مقدمه
امضای دیجیتال
نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال میشود، یک
امضای دیجیتال که به شکل صحیح به انجام رسیده باشد میتواند برای شخص گیرنده پیام
دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از
طریق امضای دیجیتال میتواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را
امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبهها مشابه
امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک
امضای دستی است. طرحها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می
بایست به شکل صحیح صورت گیرد تا موثر واقع شود. همچنین امضاهای دیجیتال میتوانند
امضاهایی غیرقابل انکار را ایجاد کنند به این معنی که شخص امضاکننده نمیتواند تا
زمانی که کلید شخصی فرد به صورت مخفی باقیمانده است، ادعا کند که من این نامه که
امضای من را به همراه دارد، امضا نکرده ام. ولی در زمانی که کلید شخصی فرد در شبکه
از حالت مخفی خارج شود یا زمان اعتبار امضای او به اتمام برسد شخص میتواند امضای
دیجیتال خود را انکار کند هرچند که در این حالت نیز با وجود ساختار قوی امضای
دیجیتال، این امضا اعتبار خود را حفظ میکند. پیغامهای امضا شده با امضای دیجیتال
امکان ارائه به صورت یک رشته بیتی را دارند. مانند: پست الکترونیک، قراردادها و یا
پیام هایی که از طریق قواعد رمزنگاریهای دیگر ارسال شده باشند...
:: برچسبها:
امنيت ,
ديجيتالي ,
:: بازدید از این مطلب : 121
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 تير 1395 |
نظرات ()
|
|
:: برچسبها:
كنتور هوشمند ,
حريم خصوصي ,
امنيت ,
اندازهگيري هوشمند ,
شبکه هوشمند ,
انرژي ,
محرمانگی ,
smart meter ,
Privacy ,
Security ,
:: بازدید از این مطلب : 126
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 8 تير 1395 |
نظرات ()
|
|
:: برچسبها:
امضاي ,
ديجيتال ,
و ,
امنيت ,
:: بازدید از این مطلب : 148
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 18 شهريور 1395 |
نظرات ()
|
|
پيش نويس قانون جرايم عليه صلح و امنيت بشري 19 ژوئيه 1991 20ص.do
:: برچسبها:
پيش ,
نويس ,
قانون ,
جرايم ,
عليه ,
صلح ,
و ,
امنيت ,
بشري ,
19 ,
ژوئيه ,
1991 ,
:: بازدید از این مطلب : 139
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 30 خرداد 1395 |
نظرات ()
|
|
مسئله هويت مشابه مسئله حقوق ديگران بر پايه معيارهاي اجتماعي است از آنجا كه سيستمهاي نظير به نظير از محيط هاي آموزشي رشد كرده اند شايد چندان مسئله آگاهي از هويت ها مهم نبوده باشد. اما مثالهاي قبلي كه زده شده سيستمهايي هستند كه در آنها انكار هويت باور كردني و متحمل است و يا گمنامي در آنها اجرا مي شود. در اين موارد, سيستم براي حفاظت حريم و به طور دقيقتر براي حفاظت و استتار هويت موجوديتها در سيستم طراحي شده اند. بسياري از سيستمهاي اشتراك فايل نظير به نظير مانند e mule تحت هويت ضعيف عمل مي كنند. موجوديتها يك هويت را براي ايجاد فرصت ارتباط و نه به دليل ديگري ايجاد مي كنند. مسلما مسائل اخلاقي حول مسئله هويت و حريم او وجود دارد و اجتماع نظير به نظير از آزادي عمل خوبي در حقوق مدني برخوردار است. لحظاتي وجود دارد كه موجوديتها با درجه اطمينان بالا شناخته مي شوند, فرصتهاي خوبي براي همكاري فراهم مي آيد و در نتيجه براي محيط هايي مانند تحقيقات عملي, سياسي و يا امنيت ملي لازم است كه هويت ها شناخته شوند. سيستمهاي حمايت زماني بخوبي ديده مي شوند كه نياز براي تشخيص هويت بالا آزموده شده و گامهايي نيز براي حمايت, حفاظت و استتار هويت طي شوند. دليل اهميت تشخيص هويت بسيار آسان است. اگر علاقمنديد كه به هويت A اطمينان كنيد. نياز داريد كه او را شناسايي كنيد اين شناسايي توسط پيشنهاد از هويتي ديگر مانند Bيا تصميمات شخصي خود بر پايه رفتارهاي پيشين هويت A انجام مي شود. اگر نتوانيد هويت A را احراز هويت كنيد نمي توانيد تصميمي را مبني بر امن يا نا امن بودن او اتخاذ كنيد. اينجاست كه مسئله ارزيابي مطرح مي شود. بر اساس تحقيقات, امنيت همواره در حال ارزيابي است. ارزيابي يعني چه زماني و چگونه, مي توان از هويت A در براربر خطرات ايمن بود. گامهايي براي كاهش خسارات و تهديد ها و يا انجام تنبيه وجود دارد اما بدون تصميم گيري در مورد ارزيابي, نمي توان در جهت اعتماد يك هويت حركت كرد. تعداد صفحات :106 فرمت فایل : Word ورد doc
:: برچسبها:
پروژه ,
تحقیق ,
امنيت ,
اعتماد ,
شبکه ,
نظيربهنظير ,
دانلود پروژه و تحقیق امنيت و قابليت اعتماد در شبکه های نظيربهنظير (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106 ,
تحقیق پیرامون امنیت در شبکه ,
برقراری امنیت در شبکه های کامپیوتری ,
قابليت اعتماد در شبکه های نظيربهنظير ,
شبکه های نظيربهنظير ,
دانلود پروژه IT ,
مقوله امنیت در شبکه های مجازی ,
دانلود پروژه نرم افزار ,
خرید پایان نامه ,
دانلود پایان نامه امنيت و قابليت اعتماد در شبکه ,
پایان نامه قابليت اعتماد در شبکه ,
پایان نامه امنيت در شبکه ,
مقاله پیرامون شبکه های کامپیوتری ,
انواع پیکربندی در شبکه ,
رو های پیکربندی شبکه ,
را ,
:: بازدید از این مطلب : 140
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 18 تير 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|