کتاب یادگیری ماشینی و کاربردهای آن در امنیت اطلاعات Stamp - سال انتشار (2018)
نویسنده: M. Stamp
فایل PDF کتاب به زبان انگلیسی و در 364 صفحه است.
فایل PDF با بهترین کیفیت و با قابلیت جستجو در متن و کپی برداری از متن است.
حل تمرین کتاب رمزنگاری و امنیت شبکه Stallings - ویرایش چهارم
نویسنده: W. Stallings
فایل PDF حل تمرین به زبان انگلیسی و در 103 صفحه است.
فایل PDF با بهترین کیفیت و با قابلیت جستجو در متن و کپی برداری از متن است.
مشخصات فایل
عنوان:امنیت در سیستم عامل
قالب بندی:word
تعداد صفحات:30
محتویات
مقدمــه
کامپیوتر خود را بهتر بشناسیم
چگونه یک سیستم عامل را انتخاب نمائیم
فناوریهای امنیت اطلاعات واکنشی
کلمات عبور(passwords)
زیستسنجی(biometrics)
نظامهای آشکارساز نفوذی(intrusion detection systems (IDS))
واقعهنگاری(logging)
دسترسی از راه دور(remote accessing)
مهمترین نقاط آسیب پذیر ویندوز
مهمترین نقاط آسیب پذیر ویندوز
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
و . . .
- مقدمــه
در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصبشده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد :
به یک تعبیر ساده میتوان گفت سیستم عامل نقش "روح" را در پیکر سختافزار و شبکه ایفا میکند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد فنی کامپیوتر و فناوری اطلاعات را تحتالشعاع قرار میدهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعهفنی و نرمافزاری فناوری اطلاعات را مشخص میکند.
گسترش شبکههای رایانهای در سطح دنیا و امکان ارتباط همه کامپیوترها به یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیبپذیری در سیستم عامل، راه نفوذ رایجتر و در دسترستری را در اختیار مهاجمین قرار میدهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبکههای رایانهای محسوب میشود. وجود ارتباطات و اتصالهای رایانهای گسترده، مسئله جدی امکان جاسوسی الکترونیکی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاکم بر آنها را مطرح میسازد. از نظر فنی، فناوری فعلی به شکل سادهای امکان اجرای برنامه در محیط طرف مقابل در یک اتصال الکترونیکی را فراهم آورده است.
درصورت بیتوجهی به این مسئله بخشی از مشکلات امنیتی متصور به شرح ذیل است :
اگر سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرمافزارهای تولیدی مایکروسافت بیشتر در معرض خطر ویروسها و هکرها قرار دارند و بسیاری از کشورها معتقدند که ایالت متحده با منافذ وکانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده میکند. مشکلات امنیتی ویندوز وقتی به نقطه اوج رسید که در سال 1999 یک متخصص رمزنگاری کانادایی در آمریکا ، یک ویژگی NSAkey مرتبط با سازمان امنیت ملی (آمریکا) National Security Agency Key) را در ویندوز پیدا کرد و اعلام کرد که ایالات متحده میتواند با جمعآوری سیگنالهای الکترونیکی از سر تا سر جهان و پردازش دقیق آنها جاسوسی کند. هر چند مایکروسافت این ویژگی را بیضرر اعلام کرد اما تضمینی برای این امر وجود ندارد.
اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.
تصمیم درباره سیستم عامل پایه، یکی از راهبردیترین تصمیمات در برپایی بنای با شکوه فناوری اطلاعات میباشد. در برابر این تصمیم راهبردی دو گزینه اصلی ذیل وجود دارد :
الف) گزینه "سیستم عامل ویندوز": با توجه به اینکه :
بنابراین سیستم عامل ویندوز علیرغم استفاده فعلی در کشور، گزینه مناسبی نیست و با سیستم عامل ایدهآل تطبیق چندانی ندارد.
ب) گزینه استفاده از سیستم عامل متن باز لینوکس : سیستم عامل لینوکس سه ویژگی اساسی دارد :
اولین ویژگی آن این است که کد برنامه آن در اختیار همه بوده، و از قوانین ذیل (مجوز GPL) تبعیت میکند:
< اجرای برنامه با هر موضوع، تحت این سیستم عامل آزاد است.
< تغییر برنامه برای تطبیق با نیازها به شرط ذکر مأخذ آزاد است.
< توزیع نسخه تغییر یافته آن برای بهرهبرداری دیگران از تغییرات انجامشده آزاد است.
در اختیار بودن، کد لینوکس امکان فارسیسازی و بومیسازی سیستم عامل از سطح هسته اصلی تا لایههای کاربردی را امکانپذیر ساخته و امنیت مورد نیاز سازمانها را با استفاده از نرمافزارهای امنیتی داخلی امکانپذیر میسازد (برای ایجاد امنیت نمیتوان به نرمافزارهای خارجی ـ که امکان تعبیه راههای نفوذ از پیش تعیینشده در آن میباشد ـ اعتماد کرد)
دومین ویژگی آن، رایگان بودن آن است که باعث شده حمایت جهانی برنامهنویسان، دانشگاهها، مراکز علمی و تحقیقاتی و حتی شرکتهای تجاری را در اختیار داشته باشد، کشورهای استفادهکننده نیز از این ویژگی برای توسعه ارزان فناوری اطلاعات در بین آحاد جامعه بهره بردهاند.
سومین ویژگی آن، همراهی با تحولات سختافزاری و نرمافزاری فناوری اطلاعات است، دلیل این امر این است که تاکنون برنامهنویسان و سازمانهای متعدد در بسیاری از کشورها روی این سیستم عامل کار کرده و در توسعه مستمر آن سهیم بوده اند. رویکرد متن باز لینوکس، مدل سازمانی توسعه آن و وجود ابزارهای برنامهنویسی قوی و رایگان، همراهی آن با تحولات بینالمللی را تضمین مینماید.
2- کامپیوتر خود را بهتر بشناسیم
کاربران اینترنت و سایر شبکه های کامپیوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمایند . آشنائی با عناصری که دارای جایگاهی اساسی در ایمن سازی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است . اگر قرار است ما چیزی را ایمن نمائیم ، اولا" باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا" شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیند ارتباطی شناخت مناسبی وجود داشته باشد.
اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدامیک از عناصر سخت افزاری و یا نرم افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات و یا تهدیدات امنیتـی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی را داشته باشیم .
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب ، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا" اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه بپردازیم .
به منظور ایمن سازی و ایمن نگه داشتن یک شبکه کامپیوتری می بایست هم در سطح و هم در عمق حرکت کرد .
مشخصات فایل
عنوان: امنیت در بانکداری
قالب بندی:word
تعداد صفحات:82
محتویات
فهرست مطالب
2 آشنایی با پروتکلهای امنیتی. 9
3-1 برنامهریزی استراتژیک امنیت.. 17
3-2 برنامهریزی سیاستهای امنیتی. 18
3-3 نمونهای از سیاستهای مدیریتی امنیتی بانکداری. 22
5 حفاظهای امنیتی و سیاستهای آنها 63
5-2 تعیین هویت و تصدیق اصالت (I & A). 70
5-5 محافظت در برابر کدهای مخرب.. 80
5-8 شبکه خصوصی مجازی ( (VPN.. 93
6 نگهداری و پشتیبانی امنیتی. 99
6-1 نظارت و ارزیابی امنیتی. 99
6-2 نصب، پیکربندی و کنترل تغییرات.. 104
6-3 سیستمهایی با دسترسی بالا. 106
7 ضمیمه الف – برخی از تهدیدات متداول. 117
8 ضمیمه ب – برخی از آسیبپذیریهای متداول. 120
1 مقدمه
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمانها تبدیل شده است. به خصوص در سیستمهای بانکداری یکی از اصلیترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستمها و سرویسهای بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیامهایی است که بین بانک و مشتریان مبادله میشود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که دادههای بانکی و اطلاعات مشتریان در آن قرار میگیرد. این نوع امنیت با اعمال کنترلهای داخلی و یا دیگر احتیاطهای امنیتی امکانپذیر میشود.
1-1 فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیمگیری کنیم:
1-2 فرآیند امنسازی
امروزه دیگر به فن آوری امنیت به دید یک محصول نگریسته نمیشود، بلکه به اتفاق نظر اکثر متخصصین این فن، امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شود.
با دید فرآیند گونه بودن امنیت میتوان به این نتیجه رسید که مقولة امنیت لازم است که در تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا سازمان. موضوعات موجود در مقولة مدیریت امنِ فن آوری اطلاهات و ارتباطات نوعاً شامل موارد زیر می باشد:
از میان مراحل فوق در این گزارش تنها سه مرحله اول و مرحله آخر را مرور خواهیم کرد. واضح است که مراحل مربوط طراحی دقیق و پیادهسازی در این مقال نمیگنجد و نیاز به تعریف پروژهای جداگانه در مرحله بعدی دارد.
2 آشنایی با پروتکلهای امنیتی
در ادامه به معرفی برخی از پروتکلهای امنیتی مطرح در امنیت اطلاعات و ارتباطات خصوصاً در بانکها میپردازیم.
2-1 پروتکل PKI
پروتکل PKI، اطمینان لازم در محیطهای دیجیتالی را فراهم میکند. PKI مبتنی بر گواهی دیجیتالی است (گواهی دیجیتالی به نوعی معادل با گذرنامه است که در دنیای فیزیکی مورد استفاده قرار میگیرد). گواهی دیجیتالی برای تائید ماهیت شخص یا مؤسسهای است که در برقراری ارتباط نقش دارد و باعث تراکنشهای دیجیتالی میشود. یک سیستم مبتنی بر گواهی، سرویسهای امنیتی تصدیق اصالت، صحت داده، محرمانگی و عدم انکار را تأمین میکند.
اجزای اصلی PKI شامل مرجع ثبت[8] و مرجع گواهی[9] است (شکل زیر). مرجع ثبت یا RA، وظیفة تصدیق اصالت و ثبت کاربران جدید و درخواست گواهی برای آنها را دارد. مرجع گواهی یا CA، براساس تقاضاهای صورت گرفته بهوسیلة RA، صدور را انجام داده و آنها را ارسال میکند. یک مدل PKI، همچنین شامل سیاستها، رویهها[10] و قراردادهایی است که نحوة صدور گواهی، صدور مجدد و ابطال گواهی را تعیین میکنند. کاربردهایی که از PKI پشتیبانی میکنند، میتوانند مدیریت گواهیهای کاربران و تولید گواهی دیجیتالی را بر روی PC، تلفنهای همراه و غیره انجام دهند.
2-2 SET[11]
SET یک پروتکل پرداخت را در سطح شبکة ارتباطی میان خریدار، فروشنده، بانک و دروازة پرداخت فراهم میکند. SET یک توصیف امنیتی و رمزنگاری باز، برای حفاظت از تراکنشهای الکترونیکی انجام شده بر روی اینترنت است که کاربران را برای بهکارگیری امن کارتهای اعتباری در یک شبکة باز (مانند اینترنت) قادر میسازد. برای استفاده از این پروتکل بایستی دارندة کارت اعتباری و فروشنده دارای گواهی باشند. این گواهیها از طرف یک مرجع گواهی صادر میشوند. در طرف خریدار، بایستی نرمافزار SET نصب شده و یک حساب کارت اعتباری که از SET پشتیبانی کرده و گواهی موردنیاز را فراهم میکند، افتتاح شود. فروشنده نیز باید نرمافزار را نصب کرده و آن را در ترکیب با یک نرمافزار مبتنی بر وب که ارائة خدمات فروش کالا را انجام میدهد، برای استفادة مشتریان بر روی وب قرار دهد. نرمافزار مورد استفاده توسط فروشنده اندکی پیچیدهتر است چرا که نیاز به برقراری ارتباط با هر دو طرف خریدار و دروازة پرداخت دارد.
بهطورکلی، میتوان مزایا و معایب SET را بهصورت زیر بیان نمود:
SET، یک تراکنش مابین مشتریان (صاحبان کارتهای اعتباری)، بانک، طرف تجاری، سازمانهای پردازش پرداخت پول و مراجع گواهی بهوجود میآورد و تمامی امکانات موردنیاز برای تراکنشهای مربوط به کارتهای اعتباری بر روی اینترنت را دارا میباشد. این امکانات شامل موارد زیر است:
محرمانگی اطلاعات: امنیت اطلاعات دارندة کارت و فروشنده در زمان انتقال بر روی شبکه حفظ میشود. یک ویژگی مهم و جالبتوجه SET این است که از فاش شدن شماره و مشخصات کارت اعتباری، برای طرف حساب تجاری ممانعت میکند و این اطلاعات تنها از طریق بانک قابل دسترسی است. معمولاً از روشی مانند DES برای رمزنگاری استفاده میشود.
صحت دادهها: SET تضمین میکند که اطلاعات تراکنشهای مختلف، بدون هیچگونه تغییری انتقال مییابند. از امضای دیجیتالی RSA با استفاده از کدهای درهمسازی[12]SHA- 1 برای تحقق این امر استفاده میشود.
تصدیق اصالت دارندة کارت اعتباری[13]: SET، طرف تجاری را قادر میسازد تا از اعتبار دارندة کارت، اطمینان حاصل کند. برای این منظور از گواهی و امضای دیجیتالی استفاده میشود.
تصدیق اصالت طرف تجاری[14]: صاحبان کارت اعتباری نیز میتوانند با بهرهگیری از امکانات SET، اعتبار طرف تجاری خود و ارتباط آنها با مؤسسات مالی (جهت حصول اطمینان از اینکه امکان استفاده از کارت اعتباری برای انجام پرداخت ها وجود دارد)، را مورد بررسی قرار دهند.
مطابق با شکل زیر، موجودیتهای شرکتکننده درتراکنشهای SET به شرح زیر میباشند:
دارندة کارت: در یک محیط الکترونیکی، مشتریان و خریدارها با دریافت کارتهای اعتباری به وسیلة خطوط اینترنت با طرف تجاری خود وارد معامله میشوند.
طرف تجاری: فرد یا سازمانی است که فروش کالا و خدمات تجاری را به صاحبان کارت اعتباری ارائه میکند. این کالاها و خدمات از طریق سایتهای وب و یا پست الکترونیکی به مشتریان عرضه میشوند.
صادرکننده[15]: یک مؤسسة مالی از قبیل بانک که افتتاح حساب و صدور کارت اعتباری را برای مشتریان (ازطریق اینترنت و یا به شکل حضوری) انجام داده و مسئولیت کلیة تراکنشهای مالی، از جمله مسئولیت بدهیهای دارندگان کارت را بر عهده دارد.
Acquirer: ارائهدهندگان کالا و خدمات فروش (فروشندگان) بایستی با یک مؤسسة مالی که بررسی پرداختها و تائید اعتبار آنها را انجام میدهد ارتباط داشته باشند. acquirer بعد از انجام بررسیهای لازم، فعال بودن یک کارت اعتباری خاص و عدم تجاوز از مقدار اعتبار دارندة کارت را به فروشنده اطلاع میدهد. همچنین انتقال الکترونیکی پول پرداخت شده به حساب فروشنده نیز از این طریق انجام میشود.
دروازة پرداخت[16]: بهعنوان یک واسط مابین SET و شبکههای پرداخت بانکی عمل میکند و وظیفة آن بررسی مجوزها و انجام عملیات مربوط به پرداختها و انتقال پول میباشد. طرف تجاری با استفاده از پیغامهای SET، با دروازة پرداخت ارتباط پیدا میکند (ازطریق اینترنت). درحالیکه دروازة پرداخت به نوبة خود با acquirer از طریق شبکه و یا بهطور مستقیم اتصال دارد. به این ترتیب، پردازش پیامهای فروشندگان از طریق این بخش انجام میشود.
مرجع گواهی (CA): مرجعی است که گواهی کلید عمومی را با استانداردX.509v3 برای دارندگان کارت اعتباری، فروشندگان و دروازههای پرداخت صادر میکند.
[1] Data Integrity
[2] Confidentiality
[3] Identification & Authentication
[4] Non-repudiation
[5] Ease of use
[6] Usability
[7] Risk of loss
[8] Registration Authority
[9] Certificate Authority
[10] Procedures
[11] Secure Electronic Transaction
[12] Hash Codes
[13] Cardholder
[14] Merchant
[15] Issuer
[16] Payment Gateway
مشخصات فایل
عنوان:پاورپوینت آشنایی با امنیت وب
قالب بندی: پاورپوینت
تعداد اسلاید:42
به هکر هایی که هدف آنها کمک به پیدا کردن نقاط ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند هکرهای خوب یا هکرهای کلاه سفید ( White hat ) )گفته می شود و به هکر هایی که هدف آنها تخریب و سرقت اطلاعات و جاسوسی است در اصطلاح هکرهای بد یا کلاه سیاه (Black Hat ) گفته می شود و ...
فهرست
مشخصات فایل
عنوان: مقاله درباره فرایند امنیت اطلاعات
قالب بندی: word
تعداد صفحات:43
محتویات
فرایند امنیت اطلاعات
اما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف میشود. اگر این کالاها موجود بودند به فروش میرسیدند؟ آیا میتوان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟
ظاهرا در زمان سنجش خطر میزان پرسشها بسیار بیش از پاسخهاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.
بهترین وضعیت: سازمان بلافاصله متوجه نفوذ میشود. مشکل سریعا برطرف میشود و اطلاعات در بیرون سازمان درز میکند. کل خسارت ناچیز است.
بدترین وضعیت: یکی از مشتریان متوجه نفوذ میشود و این قضیه را به اطلاع سازمان میرساند. مشکل بلافاصله برطرف نمیشود. اطلاعات مربوط به این نفوذ در اختیار رسانهها قرار گرفته و در مطبوعات چاپ میشود. هزینه کل خسارت بالاست.
محتمل ترین وضعیت: نفوذ بعد از مدتی تشخیص داده میشود. برخی اطلاعات مربوط به این حادثه به مشتریان درز میکند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است.
ویژگیهای محتمل ترین وضعیت را میتوان بر اساس شرایط/ امنیتی حقیقتی حاکم بر سازمان تعیین نمود. در برخی موارد محتمل ترین وضعیت بدترین وضعیت است.
فهرست مطالب
روش شناسی معیار خطر. ۳
درس ۷ فرآیند امنیتی اطلاعات.. ۴
ارزیابی آسیب پذیری در سطح سیستم. ۶
ارزیابی خطر در سطح شبکه. ۶
ارزیابی خطر در سطح سازمان.. ۷
حسابرسی.. ۷
تست نفوذ. ۷
ارزیابی.. ۸
شبکه رایانه ای.. ۱۰
امنیت فیزیکی.. ۱۲
سیساتها و روشها ۱۴
احتیاطها(هشدارها) ۱۶
آگاهی.. ۱۸
مردم. ۱۹
میزان کار. ۱۹
رویکرد (نگرش) ۲۰
وفاداری.. ۲۱
تجارت.. ۲۱
نتایج ارزیابی.. ۲۲
تدبیر. ۲۳
انتخاب ترتیب گسترش سیاستها ۲۴
به روز کردن تدابیر موجود. ۲۶
به کارگیری.. ۲۷
سیستمهای گزارش دهنده امنیتی.. ۲۷
استفاده از مونیتورینگ.. ۲۷
اسکن آسیب پذیری سیستم. ۲۸
رعایت سیاست.. ۲۸
سیستمهای تائید. ۲۹
ایمنی اینترنت.. ۳۰
سیستمهای تشخیص مزاحمت.. ۳۱
رمز گذاری.. ۳۲
الگوریتم. ۳۲
مدیریت کلیدی.. ۳۳
ایمنی فیزیکی.. ۳۳
کارکنان.. ۳۴
آموزش آگاهی دهنده (هشدار آموزشی) ۳۵
کارکنان.. ۳۵
مسئولان.. ۳۶
توسعه دهندگان.. ۳۶
کارکنان ایمنی.. ۳۷
حسابرسی.. ۳۸
حسابرسی عمل به سیاست.. ۳۸
ارزیابیهای دوره ای و جدیدپروژه. ۳۹
آزمایشات نفوذ.
مشخصات فایل
عنوان: پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده
قالب بندی : پاورپوینت
تعداد اسلاید:53
محتویات
فهرست مطالب