مشخصات فایل
عنوان:پاورپوینت آشنایی با امنیت وب
قالب بندی: پاورپوینت
تعداد اسلاید:42
به هکر هایی که هدف آنها کمک به پیدا کردن نقاط ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند هکرهای خوب یا هکرهای کلاه سفید ( White hat ) )گفته می شود و به هکر هایی که هدف آنها تخریب و سرقت اطلاعات و جاسوسی است در اصطلاح هکرهای بد یا کلاه سیاه (Black Hat ) گفته می شود و ...
فهرست
مشخصات فایل
عنوان: مقاله درباره فرایند امنیت اطلاعات
قالب بندی: word
تعداد صفحات:43
محتویات
فرایند امنیت اطلاعات
اما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف میشود. اگر این کالاها موجود بودند به فروش میرسیدند؟ آیا میتوان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟
ظاهرا در زمان سنجش خطر میزان پرسشها بسیار بیش از پاسخهاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.
بهترین وضعیت: سازمان بلافاصله متوجه نفوذ میشود. مشکل سریعا برطرف میشود و اطلاعات در بیرون سازمان درز میکند. کل خسارت ناچیز است.
بدترین وضعیت: یکی از مشتریان متوجه نفوذ میشود و این قضیه را به اطلاع سازمان میرساند. مشکل بلافاصله برطرف نمیشود. اطلاعات مربوط به این نفوذ در اختیار رسانهها قرار گرفته و در مطبوعات چاپ میشود. هزینه کل خسارت بالاست.
محتمل ترین وضعیت: نفوذ بعد از مدتی تشخیص داده میشود. برخی اطلاعات مربوط به این حادثه به مشتریان درز میکند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است.
ویژگیهای محتمل ترین وضعیت را میتوان بر اساس شرایط/ امنیتی حقیقتی حاکم بر سازمان تعیین نمود. در برخی موارد محتمل ترین وضعیت بدترین وضعیت است.
فهرست مطالب
روش شناسی معیار خطر. ۳
درس ۷ فرآیند امنیتی اطلاعات.. ۴
ارزیابی آسیب پذیری در سطح سیستم. ۶
ارزیابی خطر در سطح شبکه. ۶
ارزیابی خطر در سطح سازمان.. ۷
حسابرسی.. ۷
تست نفوذ. ۷
ارزیابی.. ۸
شبکه رایانه ای.. ۱۰
امنیت فیزیکی.. ۱۲
سیساتها و روشها ۱۴
احتیاطها(هشدارها) ۱۶
آگاهی.. ۱۸
مردم. ۱۹
میزان کار. ۱۹
رویکرد (نگرش) ۲۰
وفاداری.. ۲۱
تجارت.. ۲۱
نتایج ارزیابی.. ۲۲
تدبیر. ۲۳
انتخاب ترتیب گسترش سیاستها ۲۴
به روز کردن تدابیر موجود. ۲۶
به کارگیری.. ۲۷
سیستمهای گزارش دهنده امنیتی.. ۲۷
استفاده از مونیتورینگ.. ۲۷
اسکن آسیب پذیری سیستم. ۲۸
رعایت سیاست.. ۲۸
سیستمهای تائید. ۲۹
ایمنی اینترنت.. ۳۰
سیستمهای تشخیص مزاحمت.. ۳۱
رمز گذاری.. ۳۲
الگوریتم. ۳۲
مدیریت کلیدی.. ۳۳
ایمنی فیزیکی.. ۳۳
کارکنان.. ۳۴
آموزش آگاهی دهنده (هشدار آموزشی) ۳۵
کارکنان.. ۳۵
مسئولان.. ۳۶
توسعه دهندگان.. ۳۶
کارکنان ایمنی.. ۳۷
حسابرسی.. ۳۸
حسابرسی عمل به سیاست.. ۳۸
ارزیابیهای دوره ای و جدیدپروژه. ۳۹
آزمایشات نفوذ.
مشخصات فایل
عنوان: پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده
قالب بندی : پاورپوینت
تعداد اسلاید:53
محتویات
فهرست مطالب
مشخصات فایل
عنوان: جایگاه و حساسیت انرژى خاورمیانه در امنیت ملى دنیا و آمریکا
قالب بندی: word
تعداد صفحات: 8
محتویات
جایگاه و حساسیت انرژى خاورمیانه در امنیت ملى دنیا و آمریکا
در ۲۹نوامبر ،۲۰۰۵ «ادوارد مورس»، «دیوید گولدوین»، «سیمون هندرسون» و «پل سیمونس» در گردهمایى ویژه سیاسى انستیتو واشنگتن سخنرانى کردند. این گردهمایى تحت عنوان «سرانجام بهاى نفت در سال۲۰۰۶» نقطه نظر سیاسى انستیتو در کتاب «کاهش مخاطره پذیرى به شوک انرژى خاورمیانه»: عنصرى اصلى در تقویت امنیت انرژى در ایالات متحده تألیف «سیمون هندرسون» و «پاتریک کلاوسون» را اعلام کرد. ادوارد مورس مشاور اجرایى شرکت تجارى «هس انرژى» و مؤلف پیشین هفته نامه «اطلاعات نفتى» است. دیوید گودرن رئیس استراتژیک هاى بین المللى گولدوین و دستیار سابق وزیر انرژى در امور بین الملل و قائم مقام «بیل ریچارد سون» سفیر آمریکا در سازمان ملل متحد است. سیمون هندرسون عضو ارشد انستیتو واشنگتن ساکن در لندن و مؤلف کتاب «New Pillar» کشورهاى محافظه کار عرب خلیج فارس و استراتژى آمریکاست. پل سیمونس قائم مقام و دستیار وزیر کشور در انرژى، تحریم ها و کالاها و کاردار پیشین ایالات متحده در تل آویو است. آنچه در زیر مى آید، گزارشى از نقطه نظرهاى آنها درتابستان۲۰۰۵ است.
ادوارد مورس
در دهه هاى ۵۰ و ۶۰ قرن بیستم، تولید جهانى نفت همه ساله با شتاب رشد یافت و دستگاه سرمایه گذارى عظیمى براى پاسخگویى به نیاز روزافزون برقرار شد. صنعت وارد دوره اى از محدودیت تأمین نفت شد که با بحران نفت در دهه۷۰ آشکار شد. در دهه،۸۰ تصویر تقاضا تغییرى اساسى یافت؛ تقاضاى نفت در سال۲۰۰۰ تفاوت چندانى با نیاز به آن در سال۱۹۸۰ نداشت. این امر منجر به توقف تولید بیش از اندازه اى شد که تا آن هنگام، اساس فعالیت دنیا را تشکیل مى داد. امروز، ظرفیت تولید اوپک از میزان آن در سال۱۹۸۰ کمتر است. صنعت جهانى نفت به کمک سرمایه گذاریهاى قبلى به حیات خود ادامه داده است.
مثال دیگرى براى متمایز ساختن چرخه هاى نفتى، محدودیت تولیدى است که از اواخر دهه۱۹۹۰ جهان با آن روبرو شده است. وضعیت اساسى در چند سال آینده همانند چندسال گذشته خواهد بود. نظام جهانى در محدودیت تولید به سر خواهد برد و نسبت به خطر افزایش قیمت ها آسیب پذیر خواهد ماند. قیمت نفت روندى صعودى داشته است، گرچه مراحل کوتاه مدتى از نوسان مانند کاهش اخیر قیمت ها را شاهد بوده است. رشد پایدار اقتصادى مایه تداوم تقاضاست، جنبه دیگر مسأله، نماى مبهم تأمین نیاز است. تولید کشورهاى غیراوپک به مراتب کندتر از میزان تقاضا رشد مى یابد و اکثر این تولید از نظر تصفیه ترش (یعنى حاوى سولفور زیاد) است. ظرفیت اضافى اوپک به کار گرفته شده و ظرفیت رشد آن اندک است. عوامل متعددى منجر به کاهش سرمایه گذارى در ظرفیت تولید جدید شده که از آن جمله، ارزیابى کمتر سطوح قیمتهاى بعدى بوده است. افزایش قیمت نفت باعث شده که مالکان منابع متقاضى دریافت بیشتر در مقابل حق اکتشاف مناطق بالقوه سودآور شوند که به نوبه خود باعث کاهش میزان سرمایه گذارى و کاهش تأمین مى شود. همین تصویر در مورد تصفیه مطرح مى شود، ظرفیت پالایشگاهى در دهه۸۰ به سرعت افزایش یافت که همگام با رشد تقاضایى بود که در دهه۶۰ و ۷۰ رخ داده بود و باعث ایجاد محیطى مطلوب و منظم شد. کاهش تقاضا در دهه۸۰ منجر به افزایش ظرفیت تصفیه شد؛ در ،۱۹۸۷ ظرفیت اضافى تصفیه در ایالات متحده به تنهایى ۹/۹ میلیون بشکه در روز بود، از آن پس به علت کاهش بازگشت سرمایه، سرمایه گذارى محدودى در ظرفیت سازى انجام شده و به جاى آن، سرمایه گذارى براساس شرایط محیطى صورت گرفته است. سرمایه گذارى در تولید و تصفیه فقط طى زمان به سرانجام مطلوب خواهد رسید. چندسال آینده، سالهایى از آسیب پذیرى قابل توجه نسبت به شوک هاى سیاسى خواهد بود.
مشخصات فایل
عنوان: دانلود مقاله پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده
قالب بندی: word
تعداد صفحات:29
محتویات
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
و . . .
مشخصات فایل
عنوان: سیستم مدیریت امنیت اطلاعات
قالب بندی: پاورپوینت
تعداد اسلاید:82
محتویات
سیستم مدیریت امنیت اطلاعات
مقدمه
اصول مهم درامنیت اطلاعات
ISMS (Information Security Management System)
تعریف ISO از ISMS
ISMS (Information Security Management System)
سری استانداردهای ISO/IEC 2700k
مزایای پیاده سازی استاندارد ISO/IEC 27001 ارزیابی اولیه از میزان امنیت شبکه و اطلاعات جاری سازمان
( Gap Analysie)
تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات
( SCOPE )
تعیین دارائی های (سرمایه های) سازمانی
تعیین سیاست های امنیتی
چگونگی تشخیص الزامات امنیتی
برآورد و مدیریت ریسک
Risk Assessment
طرح تحلیل مخاطرات امنیتی
ارائه طرح جامع امنیت شبکه و اطلاعات
کنترل های استاندارد
حوزه های یازده گانه ISO/IEC 27001
حوزه اول - خط مشی امنیتی
حوزه دوم-سازماندهی امنیت اطلاعات
حوزه ششم – مدیریت ارتباطات و عملیات
و . . .
قسمتی از پاورپوینت
مقدمه
BS 7799 و ISO/IEC 17799 و ISO 15408(معیار های عمومی برای فنآوری اطلاعات ) بهره می گیرد.
و . . .
مشخصات فایل
عنوان: امنیت اطلاعات و هکر ها
قالب بندی: پاورپوینت
تعداد اسلاید: 81
محتویات
مقدمه
امنیت پایگاه داده و اطلاعات (Data Security) چیست؟
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
مفاهیم اصلی امنیت اطلاعات
مزایای سرمایه گذاری در امنیت اطلاعات
مدیریت خطرات امنیتی
انگیزههای حمله هکرها
مقابله با حملههای ناشی از حدس زدن شماره سریال
امنیت در کامپیوترهای شخصی (جلوگیری از نفوذ هکرها)
امنیت در شبکههای بیسیم
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
شبکههای محلی بیسیم
و. . . .
مشخصات فایل
عنوان: پاورپوینت ضرورت استفاده از امضای دیجیتالی و تاثیر آن بر امنیت دولت الکترونیک
قالب بندی: پاورپوینت
تعداد اسلاید: 18
فهرست مطالب
میزان نفوذ اینترنت و رشد آن در ایران و جهان
کاربردهای اینترنت در راستای توسعه ملی
فضای تبادل اطلاعات؟
نیاز به سیاست گذاری در جهت امنیت فضای تبادل اطلاعات
سند امنیت فضای تبادل اطلاعات کشور ( افتا )
راهبردها
پروژه زیرساخت کلید عمومی در کشور
(نگارش اول و دوم سند راهبردی)
مروری بر طرح ایجاد نظام تصدیق هویت رایانه ای
امضای دیجیتالی چیست؟
ساختار بین المللی CA
پروژه زیرساخت کلید عمومی در کشور
(نگارش سوم سند راهبردی)
تفاهم نامه های شرکت فناوری اطلاعات در زمینه توسعه فضای تبادل اطلاعات
و . . .
قسمتی از پاورپوینت
میزان نفوذ اینترنت و رشد آن در ایران و جهان
Region
Population
( 2008 Est.)
Usage, in
Dec/2000
Internet Usage,
Latest Data
% Population
(Penetration)
User Growth
(2000-2008)
65,875,223
250,000
23,000,000
9,100.0 %
6,710,029,070
360,985,492
1,596,270,108
کاربردهای اینترنت در راستای توسعه ملی
مشخصات فایل
عنوان: پاورپوینت درمورد امنیت پایگاه داده اوراکل
قالب بندی: پاورپوینت
تعداد اسلاید: 43
فهرست مطالب
سابقه امنیتی Oracle
پشتیبان گیری (Backup)
حرکت به سمت مکانیزمهای امنیتی قوی تر
Password
حرکت به سمت مکانیزمهای امنیتی قوی تر
Privileges
نگاهی به تغییرات v.5
خط مشی های جدید امنیتی در v.6
ادامه. خط مشی های جدید امنیتی در v.6
Auditing
ادامه. خط مشی های جدید امنیتی در v.6
Backup Enhancement
امکانات امنیتی Oracle7
ادامه. امکانات امنیتی Oracle7
امکانات امنیتی Oracle8
ادامه.امکانات امنیتی Oracle8
Oracle8i Advanced Security Features
جمع بندی بخش اول
Oracle & Database Links
یک مثال از Database Link
مشکلات امنیتی در Database Link
ادامه .مشکلات امنیتی در Database Link
تصدیق اصالت کاربر - مقدمه
تصدیق اصالت توسط کلمه عبور
تصدیق اصالت توسط کلمه عبور
تصدیق اصالت قوی
Profiles
پروفایل های محدودکننده منابع سیستمی
پروفایل های محدودکننده محصولات
امتیازات
امتیازات سیستمی
امتیازات روی اشیا
مجوز ها در Data Dictionary
نقش ها
امکانات امنیتی
امکانات امنیتی Oracle 9i
منابع
و . . . .
قسمتی از پاورپوینت
سابقه امنیتی Oracle
i