لینک فایل کتاب یادگیری ماشینی و کاربردهای آن در امنیت اطلاعات Stamp - سال انتشار (2018)

کتاب یادگیری ماشینی و کاربردهای آن در امنیت اطلاعات Stamp - سال انتشار (2018)

نویسنده: M. Stamp

فایل PDF کتاب به زبان انگلیسی و در 364 صفحه است.

فایل PDF با بهترین کیفیت و با قابلیت جستجو در متن و کپی برداری از متن است.


کلمات کلیدی : کتاب یادگیری ماشینی, یادگیری ماشینی و کاربردهای آن در امنیت اطلاعات, Introduction to Machine Learning with Applications in Information Security
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل حل تمرین کتاب رمزنگاری و امنیت شبکه Stallings - ویرایش چهارم

حل تمرین کتاب رمزنگاری و امنیت شبکه Stallings - ویرایش چهارم

نویسنده: W. Stallings

فایل PDF حل تمرین به زبان انگلیسی و در 103 صفحه است.

فایل PDF با بهترین کیفیت و با قابلیت جستجو در متن و کپی برداری از متن است.


کلمات کلیدی : Cryptography and Network Security, حل تمرین کتاب رمزنگاری و امنیت شبکه Stallings, حل تمرین کتاب رمزنگاری و امنیت شبکه Stallings ویرایش چهارم
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل تحقیق درباره امنیت در سیستم عامل -30 صفحه

مشخصات فایل

عنوان:امنیت در سیستم عامل

قالب بندی:word

تعداد صفحات:30

 

محتویات

مقدمــه

کامپیوتر خود را بهتر بشناسیم

چگونه یک سیستم عامل را انتخاب نمائیم

فناوری‌های امنیت اطلاعات واکنشی

کلمات عبور(passwords)

زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

و . . .

 

 

 

 

- مقدمــه

      در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد :

  • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها
  • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار
  • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار
  • مدیریت و سازماندهی ارتباط با شبکه

      به یک تعبیر ساده می‌توان گفت سیستم عامل نقش "روح" را در پیکر سخت‌افزار و شبکه ایفا می‌کند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد  فنی کامپیوتر و فناوری اطلاعات را تحت‌الشعاع قرار می‌دهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعه‌فنی و نرم‌افزاری فناوری اطلاعات را مشخص می‌کند.

      گسترش شبکه‌های رایانه‌ای در سطح دنیا و امکان ارتباط همه کامپیوترها به یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیب‌پذیری در سیستم عامل، راه نفوذ رایج‌تر و در دسترس‌تری را در اختیار مهاجمین قرار می‌دهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبکه‌های رایانه‌ای محسوب می‌شود. وجود ارتباطات و اتصالهای رایانه‌ای گسترده، مسئله جدی امکان جاسوسی الکترونیکی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاکم بر آنها را مطرح می‌سازد. از نظر فنی، فناوری فعلی به شکل ساده‌ای امکان اجرای برنامه در محیط طرف مقابل در یک اتصال الکترونیکی را فراهم آورده است.

درصورت بی‌توجهی به این مسئله بخشی از مشکلات امنیتی متصور به شرح ذیل است :

  • شنود هوشمندانه
  • واکشی تدریجی یا مقطعی اطلاعات
  • خرابی برنامه‌ریزی‌شده تدریجی یا به یک‌باره
  • ویروسهای رایانه‌ای
  • بدست‌گرفتن کنترلهای رایانه‌ای
  • مختل کردن کلیه ارتباطات در شبکه‌های رایانه‌ای
  • جایگزینی اطلاعات غلط در سیستمهای نرم‌افزاری حساس
  • مختل کردن برنامه‌های کاربردی به ویژه سیستمهای نرم‌افزاری پشتیبان تصمیم
  • ایجاد اختلال اقتصادی از طریق تغییر یا خراب کردن اطلاعات بانکها، سیستمهای مالی و اعتباری
  • مختل کردن عکس‌العملهای نظامی از طریق تخریب یا فریب سیستمهای اداری و نظامی

      اگر سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرم‌افزارهای تولیدی مایکروسافت بیشتر در معرض خطر ویروسها و هکرها قرار دارند و بسیاری از کشورها معتقدند که ایالت متحده با منافذ وکانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده می‌کند. مشکلات امنیتی ویندوز وقتی به نقطه اوج رسید که در سال 1999 یک متخصص رمزنگاری کانادایی در آمریکا ، یک ویژگی NSAkey مرتبط با  سازمان امنیت ملی (آمریکا) National Security Agency Key)  را در ویندوز پیدا کرد و اعلام کرد که ایالات متحده می‌تواند با جمع‌آوری سیگنال‌های الکترونیکی از سر تا سر جهان و پردازش دقیق آنها جاسوسی کند. هر چند مایکروسافت این ویژگی را بی‌ضرر اعلام کرد اما تضمینی برای این امر وجود ندارد.

اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.

تصمیم درباره سیستم عامل پایه، یکی از راهبردی‌ترین تصمیمات در برپایی بنای با شکوه فناوری اطلاعات می‌باشد. در برابر این تصمیم راهبردی دو گزینه اصلی ذیل وجود دارد :

  • استفاده از سیستم عامل متن باز لینوکس (Open Source)
  • استفاده از سیستم عامل ویندوز

الف) گزینه "سیستم عامل ویندوز": با توجه به اینکه :

  • این سیستم عامل متعلق به شرکت مایکروسافت بوده و کد برنامه آن در اختیار نمی‌باشد لذا امکان تغییر آن بنا بر نیازها و سیاستهای کشور وجود ندارد.
  • به لحاظ تأمین امنیت اطلاعات و ارتباطات ـ به دلیل در اختیار نبودن کد برنامه آن و امکان گذاشتن کانال مخفی برای سرقت یا خرابی اطلاعات توسط شرکت سازنده و آسیب‌پذیرتر بودن آن در مقابل ویروس ـ به هیچ عنوان قابل اتکا نمی‌باشد.
  • به دلیل آمریکایی بودن شرکت مرکزی مایکروسافت، نمی‌توان از آن انتظار پشتیبانی رسمی و قابل اتکایی در ایران داشت.
  • اگر ایران مجبور شود بنابر تعهدات بین‌المللی بهای آن را بپردازد، میزان هزینه پرداخت شده برای ویندوز و برنامه‌های کاربردی تحت آن و هزینه‌های ارتقا بسیار هنگفت است.

      بنابراین سیستم عامل ویندوز علیرغم استفاده فعلی در کشور، گزینه مناسبی نیست و با سیستم عامل ایده‌آل تطبیق چندانی ندارد.

ب) گزینه استفاده از سیستم عامل متن باز لینوکس : سیستم عامل لینوکس سه ویژگی اساسی دارد :

اولین ویژگی آن این است که کد برنامه آن در اختیار همه بوده، و از قوانین ذیل (مجوز GPL) تبعیت می‌کند:

          < اجرای برنامه با هر موضوع، تحت این سیستم عامل آزاد است.

          < تغییر برنامه برای تطبیق با نیازها به شرط ذکر مأخذ آزاد است.

          < توزیع نسخه تغییر یافته آن برای بهره‌برداری دیگران از تغییرات انجام‌شده آزاد است.

      در اختیار بودن، کد لینوکس امکان فارسی‌سازی و بومی‌سازی سیستم عامل از سطح هسته اصلی تا لایه‌های کاربردی را امکان‌پذیر ساخته و امنیت مورد نیاز سازمانها را با استفاده از نرم‌افزارهای امنیتی داخلی امکان‌پذیر می‌سازد (برای ایجاد امنیت نمی‌توان به نرم‌افزارهای خارجی ـ که امکان تعبیه راههای نفوذ از پیش تعیین‌شده در آن می‌باشد ـ اعتماد کرد)

      دومین ویژگی آن، رایگان بودن آن است که باعث شده حمایت جهانی برنامه‌نویسان، دانشگاهها، مراکز علمی و تحقیقاتی و حتی شرکتهای تجاری را در اختیار داشته باشد، کشورهای استفاده‌کننده نیز از این ویژگی برای توسعه ارزان فناوری اطلاعات در بین آحاد جامعه بهره برده‌اند.

      سومین ویژگی آن، همراهی با تحولات سخت‌افزاری و نرم‌افزاری فناوری اطلاعات است، دلیل این امر این است که تاکنون برنامه‌نویسان و سازمانهای متعدد در بسیاری از کشورها روی این سیستم عامل کار کرده و در توسعه مستمر آن سهیم بوده اند. رویکرد متن باز لینوکس، مدل سازمانی توسعه آن و وجود ابزارهای برنامه‌نویسی قوی و رایگان، همراهی آن با تحولات بین‌المللی را تضمین می‌نماید.

 

 

 

 

 

 

 

 

 

 

2- کامپیوتر خود را بهتر بشناسیم

 

کاربران اینترنت و سایر شبکه های کامپیوتری  به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمایند . آشنائی با عناصری که دارای جایگاهی اساسی در ایمن سازی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است . اگر قرار است ما چیزی را ایمن نمائیم ، اولا" باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا"  شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیند ارتباطی شناخت مناسبی وجود داشته باشد. 
اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدامیک از عناصر سخت افزاری و یا نرم افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات و یا تهدیدات امنیتـی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی  را داشته باشیم . 
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب ، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا" اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه بپردازیم . 
به منظور ایمن سازی و ایمن نگه داشتن یک شبکه کامپیوتری می بایست هم در سطح و هم در عمق حرکت کرد .


کلمات کلیدی : تحقیق درباره امنیت در سیستم عامل,نحوه حفاظت در مقابل نقطه آسیب پذیر,نحوه تشخیص آسیب پذیری سیستم,سیستم های عامل در معرض تهدید,نحوه حفاظت در مق
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل تحقیق درباره امنیت در بانکداری- 82 صفحهword

مشخصات فایل

عنوان: امنیت در بانکداری

قالب بندی:word

تعداد صفحات:82

 

محتویات

فهرست مطالب

 

 

1       مقدمه 6

1-1       فاکتورهای امنیتی. 6

1-2      فرآیند امن‌سازی. 7

2       آشنایی با پروتکلهای امنیتی. 9

2-1      پروتکل PKI 9

2-2       SET.. 10

  1. 2.1 مدل SET.. 11

2-3       S-HTTP  13

2-4      S-MIME.. 13

2-5       SSL.. 14

2-6      SEPP.. 15

2-7       PCT.. 15

3       برنامه‌ریزی امنیتی. 17

3-1      برنامه‌ریزی استراتژیک امنیت.. 17

  1. 1.1 سیاست‌های برنامه‌ریزی استراتژیک.. 18

3-2      برنامه‌ریزی سیاست‌های امنیتی. 18

  1. 2.1 استراتژی‌‌های طراحی سیاست‌ها 21

3-3      نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری. 22

3-4      سیاستهای مدیریتی. 23

  1. 4.1 نظارت مدیریتی. 23
  2. 4.2 کنترل‌های امنیتی. 25
  3. 4.3 مدیریت ریسک‌های حقوقی و حیثیت.. 28

3-5       سیاستهای اجزای سیستم. 30

  1. 5.1 سیاست سازمان. 31
  2. 5.2 سیاست امنیت اطلاعات.. 31
  3. 5.2.1 طبقه‌بندی اطلاعات.. 32
  4. 5.3 سیاست امنیت کارکنان. 35
  5. 5.3.1 اصول اخلاقی. 35
  6. 5.3.2 سیاست کلمات عبور 35
  7. 5.3.3 سیاست عمومی نرم‌افزار 37
  8. 5.3.4 شبکه‌ها 37
  9. 5.3.5 اینترنت.. 38
  10. 5.3.6 کامپیوترهای قابل‌حمل و laptop ها 39
  11. 5.4 سیاست کامپیوتر و شبکه. 40
  12. 5.4.1 سیاست مدیریت سیستم. 40
  13. 5.4.2 سیاست شبکه 45
  14. 5.4.3 سیاست توسعة نرم‌افزار 47

4       تحلیل مخاطرات. 48

4-1      مراحل مدیریت مخاطرات.. 48

  1. 1.1 تعیین منابع و موجودی‌ها 49
  2. 1.2 تعیین خطرات امنیتی ممکن. 49
  3. 1.3 استخراج آسیب‌پذیری‌ها 50
  4. 1.4 شناسایی حفاظهای موجود و در دست اقدام. 51
  5. 1.5 ارزیابی مخاطرات.. 52
  6. 1.6 ارائه راهکارهای مقابله با مخاطرات.. 53
  7. 1.7 ریسک در سیستمهای بانکی. 54
  8. 1.7.1 ریسک عملیات 54
  9. 1.7.2 ریسک محرمانگی. 55
  10. 1.7.3 ریسک حقوقی. 55
  11. 1.7.4 ریسک حیثیت 56
  12. 1.7.5 ریسک اعتبار 56
  13. 1.7.6 ریسک نرخ بهره. 56
  14. 1.7.7 ریسک تسویه 57
  15. 1.7.8 ریسک قیمت 57
  16. 1.7.9 ریسک مبادلة خارجی. 57
  17. 1.7.10 ریسک تراکنش 57
  18. 1.7.11 ریسک استراتژیک 58
  19. 1.7.12 مثال‌هایی از انواع ریسک.. 58

5       حفاظ‌های امنیتی و سیاست‌های آنها 63

5-1      امنیت فیزیکی. 63

  1. 1.1 کنترل دسترسی فیزیکی. 63
  2. 1.2 اعتبار سنجی فیزیکی. 65
  3. 1.3 منبع تغذیه وقفه ناپذیر2 65
  4. 1.4 سیاست‌های امنیت فیزیکی. 66
  5. 1.4.1 محافظت ساختمانی و جلوگیری از دزدی. 66
  6. 1.4.2 محافظت در برابر آتش.. 67
  7. 1.4.3 محافظت در برابر آب / مایعات.. 68
  8. 1.4.4 محافظت در برابر حوادث طبیعی. 68
  9. 1.4.5 محفاظت از سیم کشی‌ها 68
  10. 1.4.6 محفاظت در مقابل برق. 69

5-2      تعیین هویت و تصدیق اصالت (I & A). 70

  1. 2.1 سیاست‌های تشخیص هویت.. 71

5-3      کنترل دسترسی. 71

  1. 3.1 سیاست‌های کنترل دسترسی. 73

5-4      رمزنگاری. 75

  1. 4.1.1 محافظت از محرمانگی دادهها 77
  2. 4.1.2 محافظت از تمامیت دادهها 77
  3. 4.1.3 عدم انکار 78
  4. 4.1.4 تصدیق اصالت داده. 78
  5. 4.1.5 مدیریت کلید 78
  6. 4.2 سیاست‌های رمزنگاری. 79

5-5      محافظت در برابر کدهای مخرب.. 80

  1. 5.1 اقسام برنامه‌های مزاحم و مخرب.. 81
  2. 5.2 سیاست‌های ضد کدهای مخرب.. 83

5-6      دیواره آتش.. 84

  1. 6.1 سیاست‌های دیواره آتش.. 87

5-7      سیستم‌های تشخیص نفوذ. 90

  1. 7.1 سیاست‌های تشخیص نفوذ. 91

5-8      شبکه خصوصی مجازی ( (VPN.. 93

5-9      امنیت سیستم عامل. 94

  1. 9.1 محکم‌سازی سیستم. 95
  2. 9.2 سیاست‌های امنیت سیستم‌عامل. 96
  3. 9.2.1 امنیت در سرورها 97
  4. 9.2.2 امنیت در سیستم های Desktop. 97

6       نگهداری و پشتیبانی امنیتی. 99

6-1      نظارت و ارزیابی امنیتی. 99

  1. 1.1 سیاست‌های نظارت امنیتی. 102

6-2      نصب، پیکربندی و کنترل تغییرات.. 104

  1. 2.1 سیاست‌های مدیریت پیکربندی. 105

6-3      سیستم‌هایی با دسترسی بالا. 106

  1. 3.1 مدیریت تحمل‌پذیری خطا 108
  2. 3.2 پشتیبان‌گیری. 109
  3. 3.3 خوشه‌بندی. 110
  4. 3.4 سیاست‌های دسترس‌پذیری بالا. 110

6-4      مدیریت حوادث.. 111

  1. 4.1 سیاست‌های مدیریت حوادث.. 113

6-5      آموزش و تربیت امنیتی. 114

  1. 5.1 سیاست‌های آموزش و آگاهی رسانی. 115

7       ضمیمه الف – برخی از تهدیدات متداول. 117

8       ضمیمه ب – برخی از آسیب‌پذیری‌های متداول. 120

 

 


1      مقدمه

با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.

اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.

سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.

1-1   فاکتورهای امنیتی

به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:

  • جامعیت[1]: اطمینان از اینکه اطلاعات صحیح و کامل است.
  • محرمانگی[2]: اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
  • شناسایی و اعتبار سنجی[3]: گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
  • دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
  • انکارنا‌پذیری[4]: هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.

برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌گیری کنیم:

  • ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
  • سادگی استفاده[5] در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده[6] و میزان امنیت تعادلی را برقرار ساخت.
  • هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن[7]: طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

1-2   فرآیند امن‌سازی

امروزه دیگر به فن آوری امنیت به دید یک محصول نگریسته نمی‌شود، بلکه به اتفاق نظر اکثر متخصصین این فن، امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شود.

 

 

با دید فرآیند گونه بودن امنیت می‌توان به این نتیجه رسید که مقولة امنیت لازم است که در تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا سازمان. موضوعات موجود در مقولة مدیریت امنِ فن آوری اطلاهات و ارتباطات نوعاً شامل موارد زیر می باشد:

  • سیاست امنیتی (سازمانی و سیستمی)
  • تحلیل مخاطرات
  • انتخاب حفاظ
  • طرح دقیق امنیتی سیستمی
  • پیاده سازی حفاظ‌ها در هر سیستم
  • طرح پشتیبانی و تداوم فعالیت
    • ارزیابی و نظارت
    • تحمل‌پذیری خطا
    • مدیریت تغییرات
    • طرح مواجهه با حوادث غیرمترقبه
    • اطلاع رسانی و آموزش امنیتی

از میان مراحل فوق در این گزارش تنها سه مرحله اول و مرحله آخر را مرور خواهیم کرد. واضح است که مراحل مربوط طراحی دقیق و پیاده‌سازی در این مقال نمی‌گنجد و نیاز به تعریف پروژه‌ای جداگانه در مرحله بعدی دارد.


 

2      آشنایی با پروتکل­های امنیتی

در ادامه به معرفی برخی از پروتکلهای امنیتی مطرح در امنیت اطلاعات و ارتباطات خصوصاً در بانک‌ها می‌پردازیم.

2-1    پروتکل PKI

پروتکل PKI، اطمینان لازم در محیط‌های دیجیتالی را فراهم می‌کند. PKI مبتنی بر گواهی دیجیتالی است (گواهی دیجیتالی به نوعی معادل با گذرنامه است که در دنیای فیزیکی مورد استفاده قرار می‌گیرد). گواهی دیجیتالی برای تائید ماهیت شخص یا مؤسسه‌ای است که در برقراری ارتباط نقش دارد و باعث تراکنش‌های دیجیتالی می‌شود. یک سیستم مبتنی بر گواهی، سرویسهای امنیتی تصدیق اصالت، صحت داده، محرمانگی و عدم انکار را تأمین می­کند.

اجزای اصلی PKI شامل مرجع ثبت[8] و مرجع گواهی[9] است (شکل زیر). مرجع ثبت یا RA، وظیفة تصدیق اصالت و ثبت کاربران جدید و درخواست گواهی برای آن‌ها را دارد. مرجع گواهی یا CA، براساس تقاضاهای صورت گرفته به‌وسیلة RA، صدور را انجام داده و آن‌ها را ارسال می‌کند. یک مدل PKI، همچنین شامل سیاستها، رویه‌ها[10] و قراردادهایی است که نحوة صدور گواهی، صدور مجدد و ابطال گواهی را تعیین می‌کنند. کاربردهایی که از PKI پشتیبانی می‌کنند، می‌توانند مدیریت گواهی‌های کاربران و تولید گواهی دیجیتالی را بر روی PC، تلفن‌های همراه و غیره انجام دهند.

 

2-2   SET[11]

SET یک پروتکل پرداخت را در سطح شبکة ارتباطی میان خریدار، فروشنده، بانک و دروازة پرداخت فراهم می‌کند. SET یک توصیف امنیتی و رمزنگاری باز، برای حفاظت از تراکنش‌های الکترونیکی انجام شده بر روی اینترنت است که کاربران را برای به‌کارگیری امن کارتهای اعتباری در یک شبکة باز (مانند اینترنت) قادر می‌سازد. برای استفاده از این پروتکل بایستی دارندة کارت اعتباری و فروشنده دارای گواهی باشند. این گواهی‌ها از طرف یک مرجع گواهی صادر می‌شوند. در طرف خریدار، بایستی نرم‌افزار SET نصب شده و یک حساب کارت اعتباری که از SET پشتیبانی کرده و گواهی مورد‌نیاز را فراهم می‌کند، افتتاح شود. فروشنده نیز باید نرمافزار را نصب کرده و آن را در ترکیب با یک نرم‌افزار مبتنی بر وب که ارائة خدمات فروش کالا را انجام می‌دهد، برای استفادة مشتریان بر روی وب قرار دهد. نرمافزار مورد استفاده توسط فروشنده اندکی پیچیده‌تر است چرا که نیاز به برقراری ارتباط با هر دو طرف خریدار و دروازة پرداخت دارد.

بهطورکلی، می‌توان مزایا و معایب SET را بهصورت زیر بیان نمود:

  • مزایا: حفاظت درمقابل استراقسمع، حفاظت در مقابل سوءاستفادة فروشنده ازکارت اعتباری خریدار، ایجاد اطمینان بیشتر برای بانک، حفظ محرمانگی خریدار نسبت به فروشنده.
  • معایب: نیاز به گواهی دارد که دارای مکانیزم مدیریتی پیچیده­ای است. عدم وجود سیستم‌های SET کامل، عدم امکان ایجاد مکانیزم گمنامی به‌طور کامل.

SET، یک تراکنش مابین مشتریان (صاحبان کارت‌های اعتباری)، بانک، طرف تجاری، سازمانهای پردازش پرداخت پول و مراجع گواهی بهوجود می‌آورد و تمامی امکانات موردنیاز برای تراکنش‌های مربوط به کارتهای اعتباری بر روی اینترنت را دارا می‌باشد. این امکانات شامل موارد زیر است:

محرمانگی اطلاعات: امنیت اطلاعات دارندة کارت و فروشنده در زمان انتقال بر روی شبکه حفظ می‌شود. یک ویژگی مهم و جالب‌توجه SET این است که از فاش شدن شماره و مشخصات کارت اعتباری، برای طرف حساب تجاری ممانعت می‌کند و این اطلاعات تنها از طریق بانک قابل دسترسی است. معمولاً از روشی مانند DES برای رمزنگاری استفاده می‌شود.

صحت داده‌ها: SET تضمین می‌کند که اطلاعات تراکنش‌های مختلف، بدون هیچگونه تغییری انتقال ‌می‌یابند. از امضای دیجیتالی RSA با استفاده از کدهای درهم‌سازی[12]SHA- 1 برای تحقق این امر استفاده می‌شود.

تصدیق اصالت دارندة کارت اعتباری[13]: SET، طرف تجاری را قادر می‌سازد تا از اعتبار دارندة کارت، اطمینان حاصل کند. برای این منظور از گواهی و امضای دیجیتالی استفاده می‌شود.

تصدیق اصالت طرف تجاری[14]: صاحبان کارت اعتباری نیز می‌توانند با بهره‌گیری از امکانات SET، اعتبار طرف تجاری خود و ارتباط آن‌ها با مؤسسات مالی (جهت حصول اطمینان از اینکه امکان استفاده از کارت اعتباری برای انجام پرداخت ها وجود دارد)، را مورد بررسی قرار دهند.

2.2.1   مدل SET

مطابق با شکل زیر، موجودیتهای شرکتکننده درتراکنش‌های SET به ‌شرح زیر میباشند:

دارندة کارت: در یک محیط الکترونیکی، مشتریان و خریدارها با دریافت کارتهای اعتباری به ‌وسیلة خطوط اینترنت با طرف تجاری خود وارد معامله می‌شوند.

طرف تجاری: فرد یا سازمانی است که فروش‌ کالا و خدمات تجاری را به صاحبان کارت اعتباری ارائه می‌کند. این کالاها و خدمات از طریق سایتهای وب و یا پست الکترونیکی به مشتریان عرضه می‌شوند.

 

 

صادرکننده[15]: یک مؤسسة مالی از قبیل بانک که افتتاح حساب و صدور کارت اعتباری را برای مشتریان (ازطریق اینترنت و یا به شکل حضوری) انجام داده و مسئولیت کلیة تراکنش‌های مالی، از جمله مسئولیت بدهی‌های دارندگان کارت را بر عهده دارد.

Acquirer: ارائهدهندگان کالا و خدمات فروش (فروشندگان) بایستی با یک مؤسسة مالی که بررسی پرداخت‌ها و تائید اعتبار آن‌ها را انجام می‌دهد ارتباط داشته باشند. acquirer بعد از انجام بررسیهای لازم، فعال بودن یک کارت اعتباری خاص و عدم تجاوز از مقدار اعتبار دارندة کارت را به فروشنده اطلاع می‌دهد. همچنین انتقال الکترونیکی پول پرداخت شده به حساب فروشنده نیز از این طریق انجام می‌شود.

دروازة پرداخت[16]: بهعنوان یک واسط مابین SET و شبکه‌های پرداخت بانکی عمل می‌کند و وظیفة آن بررسی مجوزها و انجام عملیات مربوط به پرداخت‌ها و انتقال پول می‌باشد. طرف تجاری با استفاده از پیغام‌های SET، با دروازة پرداخت ارتباط پیدا می‌کند (ازطریق اینترنت). درحالیکه دروازة پرداخت به نوبة خود با acquirer از طریق شبکه و یا به‌طور مستقیم اتصال دارد. به این ترتیب، پردازش پیامهای فروشندگان از طریق این بخش انجام می‌شود.

مرجع گواهی (CA): مرجعی است که گواهی کلید عمومی را با استانداردX.509v3 برای دارندگان کارت اعتباری، فروشندگان و دروازه‌های پرداخت صادر می‌کند.


[1] Data Integrity

[2] Confidentiality

[3] Identification & Authentication

[4] Non-repudiation

[5] Ease of use

[6] Usability

[7] Risk of loss

[8] Registration Authority

[9] Certificate Authority

[10] Procedures

[11] Secure Electronic Transaction

[12] Hash Codes

[13] Cardholder

[14] Merchant

[15] Issuer

[16] Payment Gateway


کلمات کلیدی : تحقیق درباره امنیت در بانکداری,فاکتورهای امنیتی,فرآیند امن‌سازی,پروتکل,برنامه‌ریزی استراتژیک امنیت, برنامه‌ریزی سیاست‌های امنیتی,نظارت
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت آشنایی با امنیت وب -42 اسلاید

مشخصات فایل

عنوان:پاورپوینت آشنایی با امنیت وب

 قالب بندی: پاورپوینت

تعداد اسلاید:42

 

 

به هکر هایی که هدف آنها کمک به پیدا کردن نقاط ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند هکرهای خوب یا هکرهای کلاه سفید ( White hat ) )گفته می شود و به هکر هایی که هدف آنها تخریب و سرقت اطلاعات و جاسوسی است در اصطلاح هکرهای بد یا کلاه سیاه (Black Hat ) گفته می شود و ...

 

 

 

‌فهرست

خطرات
سودا
انواع مهاجمان
انواع از حمله
چگونگی حمله
راه های مقابله

 


کلمات کلیدی : پاورپوینت آشنایی با امنیت وب ,انواع مهاجمان,انواع از حمله,راه های مقابله,چگونگی حمله
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مقاله درباره فرایند امنیت اطلاعات -43 صفحه word

مشخصات فایل

عنوان: مقاله درباره فرایند امنیت اطلاعات

قالب بندی: word

تعداد صفحات:43

 

محتویات

9027InfoSecurity

فرایند امنیت اطلاعات

اما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف می‌شود. اگر این کالاها موجود بودند به فروش می‌رسیدند؟ آیا می‌توان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟

روش شناسی معیار خطر

ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.

بهترین وضعیت:‌ سازمان بلافاصله متوجه نفوذ می‌شود. مشکل سریعا برطرف می‌شود و اطلاعات در بیرون سازمان درز می‌کند. کل خسارت ناچیز است.

بدترین وضعیت:‌ یکی از مشتریان متوجه نفوذ می‌شود و این قضیه را به اطلاع سازمان می‌رساند. مشکل بلافاصله برطرف نمی‌شود. اطلاعات مربوط به این نفوذ در اختیار رسانه‌ها قرار گرفته و در مطبوعات چاپ می‌شود. هزینه کل خسارت بالاست.

محتمل ترین وضعیت:‌ نفوذ بعد از مدتی تشخیص داده می‌شود. برخی اطلاعات مربوط به این حادثه به مشتریان درز می‌کند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است.

ویژگی‌های محتمل ترین وضعیت را می‌توان بر اساس شرایط/ امنیتی حقیقتی حاکم بر سازمان تعیین نمود. در برخی موارد محتمل ترین وضعیت بدترین وضعیت است.

 

 

فهرست مطالب

روش شناسی معیار خطر. ۳

درس ۷ فرآیند امنیتی اطلاعات.. ۴

ارزیابی آسیب پذیری در سطح سیستم. ۶

ارزیابی خطر در سطح شبکه. ۶

ارزیابی خطر در سطح سازمان.. ۷

حسابرسی.. ۷

تست نفوذ. ۷

ارزیابی.. ۸

شبکه رایانه ای.. ۱۰

امنیت فیزیکی.. ۱۲

سیسات‌ها و روش‌ها ۱۴

احتیاط‌ها(هشدارها) ۱۶

آگاهی.. ۱۸

مردم. ۱۹

میزان کار. ۱۹

رویکرد (نگرش) ۲۰

وفاداری.. ۲۱

تجارت.. ۲۱

نتایج ارزیابی.. ۲۲

تدبیر. ۲۳

انتخاب ترتیب گسترش سیاست‌ها ۲۴

به روز کردن تدابیر موجود. ۲۶

به کارگیری.. ۲۷

سیستم‌های گزارش دهنده امنیتی.. ۲۷

استفاده از مونیتورینگ.. ۲۷

اسکن آسیب پذیری سیستم. ۲۸

رعایت سیاست.. ۲۸

سیستم‌های تائید. ۲۹

ایمنی اینترنت.. ۳۰

سیستم‌های تشخیص مزاحمت.. ۳۱

رمز گذاری.. ۳۲

الگوریتم. ۳۲

مدیریت کلیدی.. ۳۳

ایمنی فیزیکی.. ۳۳

کارکنان.. ۳۴

آموزش آگاهی دهنده (هشدار آموزشی) ۳۵

کارکنان.. ۳۵

مسئولان.. ۳۶

توسعه دهندگان.. ۳۶

کارکنان ایمنی.. ۳۷

حسابرسی.. ۳۸

حسابرسی عمل به سیاست.. ۳۸

ارزیابی‌های دوره ای و جدیدپروژه. ۳۹

آزمایشات نفوذ.


کلمات کلیدی : مقاله درباره فرایند امنیت اطلاعات
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده -53 اسلاید

مشخصات فایل

عنوان: پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده

قالب بندی : پاورپوینت

تعداد اسلاید:53

 

محتویات

فهرست مطالب

lامنیت پایگاه داده
lمدل کنترل دسترسی نقش - مبنا
lمدیریت در کنترل دسترسی نقش- مبنا
lمدل مدیریت در کنترل دسترسی نقش- مبنا
lپیاده سازی مدل PRA97 برای انتساب مجوز به نقش در Oracle
lکنترل دسترسی نقش- مبنا و MAC
lاستفاده از RBAC برای اعمال DAC و MAC
lجمع بندی
lمراجع
 
 
 
 
امنیت پایگاه داده
lجنبه های مهم در برقراری امنیت
کنترل دسترسی کاربران به داده ها
lبایستی مدلی ارائه شود تا تعیین گردد که چه دسترسی‌هایی مجاز و چه دسترسی‌هایی غیر مجاز است.
lپایگاههای داده با توجه به متمرکزسازی داده ها در آن بیشتر مورد توجه قرار میگیرند.
lمدل کنترل دسترسی نقش- مبنا به عنوان یک مدل کنترل دسترسی بسیار مرسوم و پرکاربرد مطرح است.
l...
...
 
 
 
مدل کنترل دسترسی نقش - مبنا
کنترل دسترسی اجباری یا  MAC
کنترل دسترسی اختیاری یا   DAC
کنترل دسترسی نقش- مبنا یا   RBAC
lعلت کاربرد زیاد این مدل برای کنترل دسترسی ها ( مزایا ) :
سادگی مدیریت آن .
نگاه واقعی مدل به محیط های عملیاتی.
مجوز دسترسی بر اساس نقش ها در سازمانهاست نه بر اساس مالکیت داده‌ها.
مدل RBAC به خوبی سیاست امنیتی پیچیده را مدیریت می‌کند.
 
 
 
 
 
طرح یک مشکل و ارائه یک راه‌حل
lاگر سیستمی با هزاران کاربر و صدها نقش و مجوز در نظر بگیریم، مدیریت نقش‌ها و انتساب کاربران به نقش‌ها و مجوز‌ها به نقش‌ها و همچنین ساخت سلسله مراتب از نقش‌ها  بسیار پیچیده و مشکل می‌گردد و نمی‌توان آن را توسط یک مدیر در سیستم انجام داد.
lراهکار : مدیریت غیر متمرکز.
در نظر کرفتن نقش‌های مدیریتی و حوزه‌های مدیریتی برای هر نقش
همچنین ایجاد سلسله مراتبی از آنها
واگذاری مدیریت به افراد مختلف در حوزه‌های گوناگون سیستم
هر مدیر مسؤولیت مدیریت در حوزه خود را بر عهده داشته باشد

کلمات کلیدی : مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده ,امنیت پایگاه داده,مدل کنترل دسترسی نقش مبنا,مدیریت در کنترل دسترسی نقش مبنا,مدل مدیر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت نگاهی بر امنیت شبکه

چکیده محتوای فایل

امروزه با بالا رفتن آمار کاربران اینترنت در کشورها و آشنایی آنها با نرم افزارها نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بروی سرورهای سازمانها نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا میکند. عدم آشنایی بسیاری از کاربران و پرسنل سازمانها،به نفوذ گران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند و ...

 

 

فهرست

مقدمه
مفاهیم اولیه
امنیت شبکه
نگاه کلی
دلایل توجه به امنیت شبکه
نتیجه بی توجهی به امنیت شبکه
نتیجه گیری
منابع

کلمات کلیدی : پاورپوینت نگاهی بر امنیت شبکه,مفاهیم اولیه,امنیت شبکه,نتیجه بی توجهی به امنیت شبکه,دلایل توجه به امنیت شبکه
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت مهندسی امنیت نرم افزار

دانلود پاورپوینت با موضوع مهندسی امنیت نرم افزار،
در قالب ppt و در 26 اسلاید، قابل ویرایش، شامل:
 
اهمیت امنیت نرم افزار در یک نگاه
آمار آسیب پذیری نرم افزار گزارش شده به مرکز CERT
نتایج بدست آمده از این گزارش
امنیت در حوزه نرم افزار
امنیت و پیچیدگی سیستمی
امنیت در فرایند تولید نرم افزار
امنیت در مراحل مختلف تولید نرم افزار
روش SecureUP
ویژگیهای اساسی نرم افزار امن
ویژگیهای تکمیلی نرم افزار امن
طراحی و معماری امن
اهداف امنیتی طراحی و معماری
اعمال یک معماری امنیتی
معماری ماژول امنیت در سطح برنامه کاربردی
نحوه پیاده سازی ماژول امنیت
نمونه ای از ماژول امنیت مبتنی بر تکنولوژی J2EE
ماژول امنیتی JAZN
 
 
بخشی از متن پاورپوینت:
امنیت در حوزه نرم افزار:
سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)
محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.
مقاومت در برابر حملات : resist و tolerate


امنیت و پیچیدگی سیستمی:
بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.
 در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.
عدم استفاده از سیاست های امنیتی ناهمگون


امنیت در فرایند تولید نرم افزار:
مهندسی نیازمندیها برای نرم افزارهای امن
طراحی و معماری امن
امنیت و تست نرم افزار
و . . .

کلمات کلیدی : جزوه مهندسی نرم افزار امن,تحقیق در مورد امنیت نرم افزار,امنیت نرم افزار چیست,امنیت در تولید نرم افزار,استانداردهای امنیت نرم افزار,امنیت سیس
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت در سیستم عامل

توضیحات:
دانلود پاورپوینت با موضوع امنیت در سیستم عامل ،
در قالب ppt . در 14 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
ارزیابی امنیتی سیستم عامل ویندوزسیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید.
در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.
استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.
 
 
فهرست مطالب:
1- ارزشیابی امنیت سیستم عامل در ویندوز
2- دامنه استفاده ویندوز در شبکه
3-servis pack
 4- سنجش امنیت در ویندوز 2000
5- برنامه های ماکروسافت
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : تحقیق در مورد امنیت در سیستم عامل,امنیت سیستم عامل چیست,پاورپوینت امنیت سیستم عامل,ارزشیابی امنیت سیستم عامل در ویندوز,سنجش امنیت در ویندوز,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...