لینک فایل پاورپوینت آشنایی با امنیت وب -42 اسلاید

مشخصات فایل

عنوان:پاورپوینت آشنایی با امنیت وب

 قالب بندی: پاورپوینت

تعداد اسلاید:42

 

 

به هکر هایی که هدف آنها کمک به پیدا کردن نقاط ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند هکرهای خوب یا هکرهای کلاه سفید ( White hat ) )گفته می شود و به هکر هایی که هدف آنها تخریب و سرقت اطلاعات و جاسوسی است در اصطلاح هکرهای بد یا کلاه سیاه (Black Hat ) گفته می شود و ...

 

 

 

‌فهرست

خطرات
سودا
انواع مهاجمان
انواع از حمله
چگونگی حمله
راه های مقابله

 


کلمات کلیدی : پاورپوینت آشنایی با امنیت وب ,انواع مهاجمان,انواع از حمله,راه های مقابله,چگونگی حمله
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مقاله درباره فرایند امنیت اطلاعات -43 صفحه word

مشخصات فایل

عنوان: مقاله درباره فرایند امنیت اطلاعات

قالب بندی: word

تعداد صفحات:43

 

محتویات

9027InfoSecurity

فرایند امنیت اطلاعات

اما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف می‌شود. اگر این کالاها موجود بودند به فروش می‌رسیدند؟ آیا می‌توان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟

روش شناسی معیار خطر

ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.

بهترین وضعیت:‌ سازمان بلافاصله متوجه نفوذ می‌شود. مشکل سریعا برطرف می‌شود و اطلاعات در بیرون سازمان درز می‌کند. کل خسارت ناچیز است.

بدترین وضعیت:‌ یکی از مشتریان متوجه نفوذ می‌شود و این قضیه را به اطلاع سازمان می‌رساند. مشکل بلافاصله برطرف نمی‌شود. اطلاعات مربوط به این نفوذ در اختیار رسانه‌ها قرار گرفته و در مطبوعات چاپ می‌شود. هزینه کل خسارت بالاست.

محتمل ترین وضعیت:‌ نفوذ بعد از مدتی تشخیص داده می‌شود. برخی اطلاعات مربوط به این حادثه به مشتریان درز می‌کند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است.

ویژگی‌های محتمل ترین وضعیت را می‌توان بر اساس شرایط/ امنیتی حقیقتی حاکم بر سازمان تعیین نمود. در برخی موارد محتمل ترین وضعیت بدترین وضعیت است.

 

 

فهرست مطالب

روش شناسی معیار خطر. ۳

درس ۷ فرآیند امنیتی اطلاعات.. ۴

ارزیابی آسیب پذیری در سطح سیستم. ۶

ارزیابی خطر در سطح شبکه. ۶

ارزیابی خطر در سطح سازمان.. ۷

حسابرسی.. ۷

تست نفوذ. ۷

ارزیابی.. ۸

شبکه رایانه ای.. ۱۰

امنیت فیزیکی.. ۱۲

سیسات‌ها و روش‌ها ۱۴

احتیاط‌ها(هشدارها) ۱۶

آگاهی.. ۱۸

مردم. ۱۹

میزان کار. ۱۹

رویکرد (نگرش) ۲۰

وفاداری.. ۲۱

تجارت.. ۲۱

نتایج ارزیابی.. ۲۲

تدبیر. ۲۳

انتخاب ترتیب گسترش سیاست‌ها ۲۴

به روز کردن تدابیر موجود. ۲۶

به کارگیری.. ۲۷

سیستم‌های گزارش دهنده امنیتی.. ۲۷

استفاده از مونیتورینگ.. ۲۷

اسکن آسیب پذیری سیستم. ۲۸

رعایت سیاست.. ۲۸

سیستم‌های تائید. ۲۹

ایمنی اینترنت.. ۳۰

سیستم‌های تشخیص مزاحمت.. ۳۱

رمز گذاری.. ۳۲

الگوریتم. ۳۲

مدیریت کلیدی.. ۳۳

ایمنی فیزیکی.. ۳۳

کارکنان.. ۳۴

آموزش آگاهی دهنده (هشدار آموزشی) ۳۵

کارکنان.. ۳۵

مسئولان.. ۳۶

توسعه دهندگان.. ۳۶

کارکنان ایمنی.. ۳۷

حسابرسی.. ۳۸

حسابرسی عمل به سیاست.. ۳۸

ارزیابی‌های دوره ای و جدیدپروژه. ۳۹

آزمایشات نفوذ.


کلمات کلیدی : مقاله درباره فرایند امنیت اطلاعات
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده -53 اسلاید

مشخصات فایل

عنوان: پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده

قالب بندی : پاورپوینت

تعداد اسلاید:53

 

محتویات

فهرست مطالب

lامنیت پایگاه داده
lمدل کنترل دسترسی نقش - مبنا
lمدیریت در کنترل دسترسی نقش- مبنا
lمدل مدیریت در کنترل دسترسی نقش- مبنا
lپیاده سازی مدل PRA97 برای انتساب مجوز به نقش در Oracle
lکنترل دسترسی نقش- مبنا و MAC
lاستفاده از RBAC برای اعمال DAC و MAC
lجمع بندی
lمراجع
 
 
 
 
امنیت پایگاه داده
lجنبه های مهم در برقراری امنیت
کنترل دسترسی کاربران به داده ها
lبایستی مدلی ارائه شود تا تعیین گردد که چه دسترسی‌هایی مجاز و چه دسترسی‌هایی غیر مجاز است.
lپایگاههای داده با توجه به متمرکزسازی داده ها در آن بیشتر مورد توجه قرار میگیرند.
lمدل کنترل دسترسی نقش- مبنا به عنوان یک مدل کنترل دسترسی بسیار مرسوم و پرکاربرد مطرح است.
l...
...
 
 
 
مدل کنترل دسترسی نقش - مبنا
کنترل دسترسی اجباری یا  MAC
کنترل دسترسی اختیاری یا   DAC
کنترل دسترسی نقش- مبنا یا   RBAC
lعلت کاربرد زیاد این مدل برای کنترل دسترسی ها ( مزایا ) :
سادگی مدیریت آن .
نگاه واقعی مدل به محیط های عملیاتی.
مجوز دسترسی بر اساس نقش ها در سازمانهاست نه بر اساس مالکیت داده‌ها.
مدل RBAC به خوبی سیاست امنیتی پیچیده را مدیریت می‌کند.
 
 
 
 
 
طرح یک مشکل و ارائه یک راه‌حل
lاگر سیستمی با هزاران کاربر و صدها نقش و مجوز در نظر بگیریم، مدیریت نقش‌ها و انتساب کاربران به نقش‌ها و مجوز‌ها به نقش‌ها و همچنین ساخت سلسله مراتب از نقش‌ها  بسیار پیچیده و مشکل می‌گردد و نمی‌توان آن را توسط یک مدیر در سیستم انجام داد.
lراهکار : مدیریت غیر متمرکز.
در نظر کرفتن نقش‌های مدیریتی و حوزه‌های مدیریتی برای هر نقش
همچنین ایجاد سلسله مراتبی از آنها
واگذاری مدیریت به افراد مختلف در حوزه‌های گوناگون سیستم
هر مدیر مسؤولیت مدیریت در حوزه خود را بر عهده داشته باشد

کلمات کلیدی : مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده ,امنیت پایگاه داده,مدل کنترل دسترسی نقش مبنا,مدیریت در کنترل دسترسی نقش مبنا,مدل مدیر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت نگاهی بر امنیت شبکه

چکیده محتوای فایل

امروزه با بالا رفتن آمار کاربران اینترنت در کشورها و آشنایی آنها با نرم افزارها نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بروی سرورهای سازمانها نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا میکند. عدم آشنایی بسیاری از کاربران و پرسنل سازمانها،به نفوذ گران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند و ...

 

 

فهرست

مقدمه
مفاهیم اولیه
امنیت شبکه
نگاه کلی
دلایل توجه به امنیت شبکه
نتیجه بی توجهی به امنیت شبکه
نتیجه گیری
منابع

کلمات کلیدی : پاورپوینت نگاهی بر امنیت شبکه,مفاهیم اولیه,امنیت شبکه,نتیجه بی توجهی به امنیت شبکه,دلایل توجه به امنیت شبکه
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مقاله درمورد جایگاه و حساسیت انرژى خاورمیانه در امنیت ملى دنیا و آمریکا

مشخصات فایل

عنوان: جایگاه و حساسیت انرژى خاورمیانه در امنیت ملى دنیا و آمریکا

قالب بندی: word

تعداد صفحات: 8

 

 

محتویات

جایگاه و حساسیت انرژى خاورمیانه در امنیت ملى دنیا و آمریکا

 

در ۲۹نوامبر ،۲۰۰۵ «ادوارد مورس»، «دیوید گولدوین»، «سیمون هندرسون» و «پل سیمونس» در گردهمایى ویژه سیاسى انستیتو واشنگتن سخنرانى کردند. این گردهمایى تحت عنوان «سرانجام بهاى نفت در سال۲۰۰۶» نقطه نظر سیاسى انستیتو در کتاب «کاهش مخاطره پذیرى به شوک انرژى خاورمیانه»: عنصرى اصلى در تقویت امنیت انرژى در ایالات متحده تألیف «سیمون هندرسون» و «پاتریک کلاوسون» را اعلام کرد. ادوارد مورس مشاور اجرایى شرکت تجارى «هس انرژى» و مؤلف پیشین هفته نامه «اطلاعات نفتى» است. دیوید گودرن رئیس استراتژیک هاى بین المللى گولدوین و دستیار سابق وزیر انرژى در امور بین الملل و قائم مقام «بیل ریچارد سون» سفیر آمریکا در سازمان ملل متحد است. سیمون هندرسون عضو ارشد انستیتو واشنگتن ساکن در لندن و مؤلف کتاب «New Pillar» کشورهاى محافظه کار عرب خلیج فارس و استراتژى آمریکاست. پل سیمونس قائم مقام و دستیار وزیر کشور در انرژى، تحریم ها و کالاها و کاردار پیشین ایالات متحده در تل آویو است. آنچه در زیر مى آید، گزارشى از نقطه نظرهاى آنها درتابستان۲۰۰۵ است.

 

 

ادوارد مورس

در دهه هاى ۵۰ و ۶۰ قرن بیستم، تولید جهانى نفت همه ساله با شتاب رشد یافت و دستگاه سرمایه گذارى عظیمى براى پاسخگویى به نیاز روزافزون برقرار شد. صنعت وارد دوره اى از محدودیت تأمین نفت شد که با بحران نفت در دهه۷۰ آشکار شد. در دهه،۸۰ تصویر تقاضا تغییرى اساسى یافت؛ تقاضاى نفت در سال۲۰۰۰ تفاوت چندانى با نیاز به آن در سال۱۹۸۰ نداشت. این امر منجر به توقف تولید بیش از اندازه اى شد که تا آن هنگام، اساس فعالیت دنیا را تشکیل مى داد. امروز، ظرفیت تولید اوپک از میزان آن در سال۱۹۸۰ کمتر است. صنعت جهانى نفت به کمک سرمایه گذاریهاى قبلى به حیات خود ادامه داده است.

مثال دیگرى براى متمایز ساختن چرخه هاى نفتى، محدودیت تولیدى است که از اواخر دهه۱۹۹۰ جهان با آن روبرو شده است. وضعیت اساسى در چند سال آینده همانند چندسال گذشته خواهد بود. نظام جهانى در محدودیت تولید به سر خواهد برد و نسبت به خطر افزایش قیمت ها آسیب پذیر خواهد ماند. قیمت نفت روندى صعودى داشته است، گرچه مراحل کوتاه مدتى از نوسان مانند کاهش اخیر قیمت ها را شاهد بوده است. رشد پایدار اقتصادى مایه تداوم تقاضاست، جنبه دیگر مسأله، نماى مبهم تأمین نیاز است. تولید کشورهاى غیراوپک به مراتب کندتر از میزان تقاضا رشد مى یابد و اکثر این تولید از نظر تصفیه ترش (یعنى حاوى سولفور زیاد) است. ظرفیت اضافى اوپک به کار گرفته شده و ظرفیت رشد آن اندک است. عوامل متعددى منجر به کاهش سرمایه گذارى در ظرفیت تولید جدید شده که از آن جمله، ارزیابى کمتر سطوح قیمتهاى بعدى بوده است. افزایش قیمت نفت باعث شده که مالکان منابع متقاضى دریافت بیشتر در مقابل حق اکتشاف مناطق بالقوه سودآور شوند که به نوبه خود باعث کاهش میزان سرمایه گذارى و کاهش تأمین مى شود. همین تصویر در مورد تصفیه مطرح مى شود، ظرفیت پالایشگاهى در دهه۸۰ به سرعت افزایش یافت که همگام با رشد تقاضایى بود که در دهه۶۰ و ۷۰ رخ داده بود و باعث ایجاد محیطى مطلوب و منظم شد. کاهش تقاضا در دهه۸۰ منجر به افزایش ظرفیت تصفیه شد؛ در ،۱۹۸۷ ظرفیت اضافى تصفیه در ایالات متحده به تنهایى ۹‎/۹ میلیون بشکه در روز بود، از آن پس به علت کاهش بازگشت سرمایه، سرمایه گذارى محدودى در ظرفیت سازى انجام شده و به جاى آن، سرمایه گذارى براساس شرایط محیطى صورت گرفته است. سرمایه گذارى در تولید و تصفیه فقط طى زمان به سرانجام مطلوب خواهد رسید. چندسال آینده، سالهایى از آسیب پذیرى قابل توجه نسبت به شوک هاى سیاسى خواهد بود.


کلمات کلیدی : مقاله درمورد جایگاه و حساسیت انرژی خاورمیانه در امنیت ملی دنیا و آمریکا,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده

مشخصات فایل

عنوان: دانلود مقاله پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده 

قالب بندی: word

تعداد صفحات:29

 

 

محتویات

رویکردی عملی به امنیت شبکه لایه بندی شده  (۱)

 مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

 

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

و . . .


کلمات کلیدی : دانلود مقاله پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد سیستم مدیریت امنیت اطلاعات

مشخصات فایل

عنوان: سیستم مدیریت امنیت اطلاعات

 قالب بندی: پاورپوینت

تعداد اسلاید:82

 

 

محتویات

سیستم مدیریت امنیت اطلاعات

 مقدمه

اصول مهم درامنیت اطلاعات

ISMS (Information Security Management System)

تعریف ISO از ISMS

ISMS (Information Security Management System)

سری استانداردهای ISO/IEC 2700k

مزایای پیاده سازی استاندارد ISO/IEC 27001   ارزیابی اولیه از میزان امنیت شبکه و اطلاعات جاری سازمان
 
( Gap Analysie)

تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات
( SCOPE )

تعیین دارائی های (سرمایه های) سازمانی

تعیین سیاست های امنیتی

چگونگی تشخیص الزامات امنیتی

برآورد و مدیریت ریسک

Risk Assessment

طرح تحلیل مخاطرات امنیتی

ارائه طرح جامع امنیت شبکه و اطلاعات

کنترل های استاندارد

حوزه های یازده گانه ISO/IEC 27001

حوزه اول - خط مشی امنیتی

حوزه دوم-سازماندهی امنیت اطلاعات

حوزه ششم – مدیریت ارتباطات و عملیات

و . . .

 

 

 

قسمتی از پاورپوینت

مقدمه

uاطلاعات ( مانند سایر دارائی‌های سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب می‌آید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، می‌باشند .

 

uاستاندارد ISO 27001   تامین کننده یک سری از ابزارهای سازگار با یکدیگر برای سنجش مدیریت امنیت اطلاعات در هر سازمان با هر نوع کار یا حجم سازمان می باشد. این گواهینامه می‌تواند برای یک سازمان یا بخشی از آن دریافت  و سپس در سازمان گسترش و بخش‌های دیگر را دربرگیرد.

 

uموسسات ISO و IEC از موسسات بین‌المللی تدوین استاندارد در سطح جهانی می‌باشند که کمیته مشترکی را به نام JTC1 برای تدوین استانداردها تشکیل داده‌اند .

 

uاستاندارد بین‌المللی ISO/IEC 17799 برای اولین بار توسط موسسه استاندارد انگلستان ارائه شد و سپس توسط JTC1 پذیرفته شد .
u
u
 
 
 
اصول مهم درامنیت اطلاعات

 

uسه اصل مهم در امنیت اطلاعات عبارتند از :
oمحرمانگی : اطمینان از اینکه اطلاعات فقط در دسترس افراد مجاز قرار دارد
oصحت : تامین صحت ، دقت و کامل بودن اطلاعات و روش‌های پردازش آنها
oدسترس پذیری : اطمینان از اینکه کاربران مجاز در صورت نیاز به اطلاعات و دارائی‌های مربوطه به آنها دسترسی دارند .

 

uامنیت اطلاعات به وسیله اجرای یکسری از کنترل‌های مناسب ، حاصل خواهد شد. این کنترل‌ها میتوانند به صورت خط‌مشی‌ها ، رویه‌ها ، ساختارهای سازمانی و یا نرم‌افزارهای کاربردی باشند . این کنترل‌ها برای اطمینان از برآورده شدن اهداف امنیتی سازمان بایستی اجرا گردند .
u
 
 
 
ISMS (Information Security Management System)

 

uبر اساس استاندارد ISO 27001  در کنار دیگر سیستمهای مدیریت به خصوص استاندارد 9001ISO و تحت نظارت و مدیریت مستقیم مدیریت ارشد سازمان مستقر می‌گردد.

 

uتامین کننده امنیت اطلاعات سازمان

 

uمبتنی بر رویکرد فرآیندی است
u
uاین سیستم برای پیاده سازی از استانداردها و متدولوژی های گوناگونی مانند

    BS 7799 و ISO/IEC 17799 و ISO 15408(معیار های عمومی برای فنآوری اطلاعات ) بهره می گیرد.

 

 

و . . .


کلمات کلیدی : پاورپوینت درمورد سیستم مدیریت امنیت اطلاعات,برآورد و مدیریت ریسک,طرح تحلیل مخاطرات امنیتی ,Risk Assessment,اصول مهم درامنیت اطلاعات
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد امنیت اطلاعات و هکر ها

مشخصات فایل

عنوان: امنیت اطلاعات و هکر ها

قالب بندی: پاورپوینت

تعداد اسلاید: 81

 

 

محتویات

مقدمه

امنیت پایگاه داده و اطلاعات (Data Security) چیست؟

امنیت اطلاعات تهدیدی بزرگ برای سازمانها

امنیت اطلاعات تهدیدی بزرگ برای سازمانها

مفاهیم اصلی امنیت اطلاعات

مزایای سرمایه گذاری در امنیت اطلاعات

مدیریت خطرات امنیتی

انگیزه‌های حمله هکرها

مقابله با حمله‌های ناشی از حدس زدن شماره سریال

امنیت در کامپیوتر‌های شخصی (جلوگیری از نفوذ هکرها)

امنیت در شبکه‌های بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 شبکه‌های محلی بی‌سیم

 و. . . .


کلمات کلیدی : پاورپوینت درمورد امنیت اطلاعات و هکر ها,امنیت اطلاعات تهدیدی بزرگ برای سازمانها ,امنیت اطلاعات تهدیدی بزرگ برای سازمانها,مفاهیم اصلی امنیت
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت ضرورت استفاده از امضای دیجیتالی و تاثیر آن بر امنیت دولت الکترونیک

مشخصات فایل

عنوان: پاورپوینت ضرورت استفاده از امضای دیجیتالی و تاثیر آن بر امنیت دولت الکترونیک

قالب بندی: پاورپوینت

تعداد اسلاید: 18

 

 

فهرست مطالب

میزان نفوذ اینترنت و رشد آن در ایران و جهان

کاربردهای اینترنت در راستای توسعه ملی

فضای تبادل اطلاعات؟

نیاز به سیاست گذاری در جهت امنیت فضای تبادل اطلاعات

سند امنیت فضای تبادل اطلاعات کشور ( افتا )
راهبردها

پروژه زیرساخت کلید عمومی در کشور
(نگارش اول و دوم سند راهبردی)

مروری بر طرح ایجاد نظام تصدیق هویت رایانه ای 

امضای دیجیتالی چیست؟

ساختار بین المللی CA

پروژه زیرساخت کلید عمومی در کشور
(نگارش سوم سند راهبردی)

تفاهم نامه های شرکت فناوری اطلاعات در زمینه توسعه فضای تبادل اطلاعات

و . . .

 

 

 

 

 

قسمتی از پاورپوینت

میزان نفوذ اینترنت و رشد آن در ایران و جهان

  1. R.IRAN Vs World Internet Usage and Population Statistics

Region

Population
( 2008 Est
.)

Usage, in
Dec/2000

Internet Usage,
Latest Data

% Population
(Penetration)

User Growth
(2000-2008)

  1. R.IRAN

65,875,223

250,000

23,000,000

  1. 9 %

9,100.0 %

WORLD

6,710,029,070

360,985,492

1,596,270,108

  1. 8 %
  2. 2 %
 

 

 

 

 

 

 

 

 

کاربردهای اینترنت در راستای توسعه ملی

سلامت و بهداشت (E-Health)
تجارت (E-Commerce)
بازرگانی (E-Business)
بانکداری (E-Banking)
آموزش (E-Learning)
و.........
دولت الکترونیک (E-Government)
و  . . . .

 

 

 

 


کلمات کلیدی : پاورپوینت ضرورت استفاده از امضای دیجیتالی و تاثیر آن بر امنیت دولت الکترونیک,میزان نفوذ اینترنت و رشد آن در ایران و جهان,کاربردهای اینترنت د
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد امنیت پایگاه داده اوراکل

مشخصات فایل

عنوان: پاورپوینت درمورد امنیت پایگاه داده اوراکل

قالب بندی: پاورپوینت

تعداد اسلاید: 43

 

 

 

 

فهرست مطالب

سابقه امنیتی Oracle

پشتیبان گیری (Backup)

حرکت به سمت مکانیزمهای امنیتی قوی تر
Password

حرکت به سمت مکانیزمهای امنیتی قوی تر
Privileges

نگاهی به تغییرات v.5

خط مشی های جدید امنیتی در v.6

ادامه. خط مشی های جدید امنیتی در v.6
Auditing

ادامه. خط مشی های جدید امنیتی در v.6
Backup Enhancement

امکانات امنیتی Oracle7

ادامه. امکانات امنیتی Oracle7

امکانات امنیتی Oracle8

ادامه.امکانات امنیتی Oracle8

Oracle8i Advanced Security Features

جمع بندی بخش اول

Oracle & Database Links

یک مثال از Database Link

مشکلات امنیتی در Database Link

ادامه .مشکلات امنیتی در Database Link

تصدیق اصالت کاربر - مقدمه

تصدیق اصالت توسط کلمه عبور

تصدیق اصالت توسط کلمه عبور

تصدیق اصالت قوی

Profiles

پروفایل های محدودکننده منابع سیستمی

پروفایل های محدودکننده محصولات

امتیازات

امتیازات سیستمی

امتیازات روی اشیا

مجوز ها در Data Dictionary

نقش ها

امکانات امنیتی

امکانات امنیتی Oracle 9i

منابع

و . .  . .

 

 

 

 

 

قسمتی از پاورپوینت

سابقه امنیتی Oracle

رابطه قدیم شرکت Oracle و سازمان CIA آمریکا
تاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز
نوع پیامهای خطا Oracle v.2 در سال 1979
Ÿselect EMP_LAST_NAME
from EMLPOYEES;
ŸError at line 2:
ORA-00942 :table or view does not exist
دریافت این پیام در صورتی که دسترسی درست نباشد
– امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیست یا دسترسی)
در آن زمان دسترسی فیزیکی به کامپیوترها نیز مشکل بود
 
 
 
 
 
 
 
 
 
پشتیبان گیری (Backup)
به عنوان یک خط مشی امنیتی
عوامل ایجاد خطا
–خطای کاربر : پاک کردن رکوردی از داده ها به طور اتفاقی
–خطای توسعه دهنده : رفتار متفاوت کد در فازهای تست و عملیتی
–خطای مدیر : حذف غیر عمد یک جدول عملیاتی
–خطای مهاجم : پاک کردن عمدی اطلاعات
–خطای سخت افزاری : خراب شدن تجهیزات
–خطای طبیعی :آتش سوزی، سیل،...
وجود ابزارهای import و export
و . . . .

i


کلمات کلیدی : پاورپوینت درمورد امنیت پایگاه داده اوراکل,سابقه امنیتی Oracle,حرکت به سمت مکانیزمهای امنیتی قوی تر Password,حرکت به سمت مکانیزمهای امنیتی قوی تر Pri
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...