یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تحقیق در مورد خیار گلخانه ای .word

اختصاصی از یاری فایل پروژه تحقیق در مورد خیار گلخانه ای .word دانلود با لینک مستقیم و پر سرعت .

پروژه تحقیق در مورد خیار گلخانه ای .word


پروژه تحقیق در مورد خیار گلخانه ای .word

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :25

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

خیار گلخانه ای(درختی(

مشخصات بوتانیکی خیار:

مشخصات بذر خیار گلخانه ای

مراحل مختلف کشت خیار درختی:

تهیه زمین:

فواصل کاشت:       

کمبود ازت:

کمبود فسفر:

کمبود پتاسیم:

کمبود منیزیم :

کمبود آهن:

کمبود بر:

کمبود روی:

کمبود مس:

کود اضافی(شوری یا EC بالا):

مسمومیت فسفر:

مسمومیت کلر:

مسمومیت منگنز:

مسمومیت روی:

ازت اضافی:

خسارت کنه تار عنکبوتی:

خسارت علفکش رانداپ:

 پروژه تحقیق در مورد خیار گلخانه ای,فرمت فایل word  شامل 25 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


پروژه تحقیق در مورد خیار گلخانه ای .word

پروژه استفاده از طیف‌سنجی رامان برای بررسی غیرمخرب پارامترهای کیفی میوه گوجه‌فرنگی

اختصاصی از یاری فایل پروژه استفاده از طیف‌سنجی رامان برای بررسی غیرمخرب پارامترهای کیفی میوه گوجه‌فرنگی دانلود با لینک مستقیم و پر سرعت .

پروژه استفاده از طیف‌سنجی رامان برای بررسی غیرمخرب پارامترهای کیفی میوه گوجه‌فرنگی


پروژه پارامترهای کیفی میوه گوجه‌فرنگی word

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :17

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

 

چکیده

      تنوع و فراوانی پارامترها و ویژگی های کیفی محصولات کشاورزی، مهمترین دلیل توسعه انواع روشهای غیر مخرب بوده است. در سالهای اخیر دید ماشین، روشهای اپتیکی چون اسپکتروسکوپی رامان، NMR و NIR ، انتشار صوت، روش فراصوت و غیره، در حال گسترش و توسعه می‌باشد که هر کدام برای اندازه‌گیری پارامتر کیفی خاصی کاربرد دارند. برای درجه بندی میوه‌ها روش های مختلفی به کار برده می‌شود که اغلب آن ها مخرب و یا کند می‌باشند ولی اندازه‌گیری سریع،‌ غیر مخرب و دقیق عامل های کیفی میوه‌ها از جمله میوه گوجه فرنگی نظیر میزان مواد جامد محلول،‌ pH و رنگ از اهمیت بالایی برخوردار می‌باشد. برای همین منظور از روش‌های مختلفی می توان استفاده نمود. از مدرنترین روش‌های مذکور می توان به طیف‌سنجی لیزری رامان اشاره کرد. این روش با توجه به بکارگیری انواع لیزرها، بلورهای غیرخطی برای ایجاد طول موج‌های مختلف مورد نیاز، ابزار آشکار سازی و استفاده از نرم افزارهای مدرن به طور وسیعی در زمینه‌های مختلف علوم، مهندسی، پزشکی و کشاورزی کاربرد پیدا کرده است و با توجه به مزایای چشمگیر آن در قیاس با روش پرکاربرد NIR توانسته است جایگاه خاصی در تحقیقات حاضر در زمینه کشاورزی پیدا نماید. در تحقیق حاضر با استفاده از روش طیف‌سنجی رامان اندازه‌گیری غیر مخرب پارامترهای کیفی میوه گوجه‌فرنگی انجام شده است. نتایج حاصل نشان دادند که وجود کارتنوئیدهای لیکوپن و کاروتن به عنوان مهم ترین رنگدانه‌های موجود در گوجه فرنگی به خوبی توسط طیف‌های به دست‌آمده اثبات شد به طوری که هر سه منطقه مشخصه کارتنوئیدها در تمامی طیف‌ها قابل تمییز بود. همچنین طیف‌سنجی انجام شده در این تحقیق وجود کربوهیدرات‌ها را نیز با ارتعاش C-H بروز داد. بدین ترتیب با اطمینان می‌توان از روش مذکور جهت درجه‌بندی غیر مخرب پارامترهای خارجی (مانند رنگ میوه به عنوان مهمترین شاخص رسیدگی گوجه فرنگی) و داخلی (مانند میزان مواد جامد محلول) بهره جست.

 

  پروژه استفاده از طیف‌سنجی رامان برای بررسی غیرمخرب پارامترهای کیفی میوه گوجه‌فرنگی,فرمت فایل word  شامل 17 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


پروژه استفاده از طیف‌سنجی رامان برای بررسی غیرمخرب پارامترهای کیفی میوه گوجه‌فرنگی

دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

اختصاصی از یاری فایل دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن


دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

در این پست می توانید متن کامل پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن را  با فرمت ورد word دانلود نمائید:

 

وضعیت موجود شرکت تعاونی تولید روستایی دشت گل نسترن

شرکت تعاونی تولید روستایی دشت گل نسترن در سال 1382 با 118 عضو و سرمایه اولیه 000/835 و 415 هکتار سطح اراضی بهره برداران تأسیس و فعالیت خود را آغاز کرد.

تعداد اعضاء فعال در حال حاضر 288 عضو و سرمایه 000/650/1 ریال و 825 هکتار می‌باشد

تحصیلات بهره برداران

بی سواد- 55 نفر-خواندن و نوشتن 30 نفر- پایان دوره ابتدائی 139 نفر

پایان دوره راهنمائی 22 نفر- دیپلم 38 نفر- لیسانس 4 نفر

سن بهره برداران

زیر 30 سال 10 نفر- (30-20)-(40-31) سال 40 نفر- (50-41) سال 68 نفر- (60-51) سال 74 نفر- 61 سال به بالا 96 نفر

جنس بهره برداران

مرد 278 نفر –زن 10 نفر

وضعیت توزیع اراضی بین بهره برداران

کمتر از یک هکتار 8 نفر (77/2%)           (5-5)هکتار 258 هکتار 58/89%

(7-5)هکتار 18 نفر                              (10-7ژ9هکتار 2 نفر(69%)

(20-10)هکتار 1 نفر                                      20 به بالا 1 نفر 34/0%

کل زمینهای تحت پوشش تعاونی 825 هکتار می‌باشد.

کوچکترین قطعه 2000 متر مربع و بزرگترین قطعه 75 هکتار می‌باشد.

سطح زیرکشت محصولات مختلف

کل زمینهای تحت پوشش تعاونی که به صورت باغ می‌باشد 825 هکتار بوده که از این مقدار

129 هکتار هلو و شلیل- 202 هکتار سیب گلاب- 78 هکتار گلابی

272 هکتار انواع آلوها- 144 هکتار انگور می‌باشد

منطقه تحت پوشش روستاهای رامجین، سنقرآباد- محمدآباد افشار و قاسم گرجی که از بخش چهارباغ از توابع شهرستان ساوجبلاغ که در استان تهران بوده که با مرکز استان 80 کیلومتر و مرکز شهرستان 25 کیلومتر و از مرکز بخش 12 کیلومتر فاصله دارد.

 هیئت مدیره و بازرسان

در مجمع عمومی که در سال تأسیس 82 برگزار گردید آقایان عبدالسعید باقرپور رئیس هیئت مدیره و اسماعیل مدیر رنجبر نایب رئیس- نجم اله سلیمان فلاح منشی و آقایان ناصرپور محمد و اسکندر خالصه دهقان بعنوان اعضاء عادی هیئت مدیره به مدت سه سال انتخاب گردیدند و آقایان رضا شمسی مهر و علیرضا قره پور بعنوان بازرس به مدت یکسال انتخاب که در سال 1383 در مجمع در سمت خود تا سال 1384 ابقاء گردیدند و در سال 1384 آقایان مسلم خالصه دهقان و تقی مدیر رنجبر بعنوان بازرس بمدت یکسال انتخاب گردیدند.

 امکانات موجود

1-قطعه زمینی به مساحت 2000 متر مربع اهدائی اعضا

2-یک باب انبار- به ظرفیت 500 تنی (در حال ساخت)

3-یک باب مغازه استیجاری (بعنوان دفتر شرکت)

4-یک دستگاه خودرو وانت مزدا (دولتی)

5-امتیاز یک خط تلفن

6-دو دستگاه تراکتور گلدانی (امانت جهاد کشاورزی ساوجبلاغ)

7-تعداد 4 دستگاه دنباله بند

عملکرد شرکت تعاونی تولید روستائی دشت گل نسترن

فعالیتهای انجام شده

1-ترویج و آموزش کشاوران در مورد نحوه صحیح کاشت نهاب، نحوه آبیاری، مبارزه با آفات و بیماریها نقش استفاده از ریز مغذیها در افزایش کیفیت و کمیت محصولات، نحوه صحیح جمع آوری محصولات باغی و استفاده درست از بسته بندیهای مناسب،

2-ارائه خدمات مکانیزه باغداران تحت پوشش

3-تهیه و توزیعه کلیه نهاده های مورد نیاز کشاورزان اعم از کود شیمیائی، سموم دفع آفات نباتی، عف کش ها

4-ایجاد دو فرصت شغلی و به کارگیری 2 نفر از جوانان روستائی

5-نظارت بر کلیه امور داشت، برداشت، محصولات باغی مختلف و ارائه خدمات فنی به کشاورزان


دانلود با لینک مستقیم


دانلود پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

اختصاصی از یاری فایل پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 45 صفحه

 

مقدمه:

SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد:

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه.

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است. در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم. اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید. اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند:

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند.50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است.

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است.

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم.

نیاز به جستجوگرها یک نیاز انکارنا پذیر است. باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند. هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است.

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

فهرست مطالب:

مقدمه

فصل اول: موتورهای جستجوگر

اینترنت و حضور در آن

2-1- تاریخچه جستجو گرها

3-1- علت پیدایش موتورهای جستجو

4-1- موتور جستجو چیست؟

5-1- معرفی انواع جستجوگرها

6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه

1-6-1- جستجو میان صدها میلیون صفحه

2-6-1- ایجاد فهرست

3-6-1- آینده موتورهاى جستجوگر

فصل دوم: سئو (SEO) و بهینه سازی صفحات

سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟

4-2- چرا SEO مهم است؟

چه کسانی به SEO احتیاج دارند؟

6-2- ابزارهای SEO چیست؟

7-2- مقدمات SEO, شروع بهینه سازی

1-7-2- انتخاب واژه های کلیدی

2-7-2- فرایند بهینه سازی

3-7-2- بهینه سازی متن ها

4-7-2- محل اعمال پارامترها

فصل سوم: اسرار و ترفندهای بهینه سازی

اسرار و ترفندهای بهینه سازی صفحات

2-3- ساختار سایت

3-3- بهینه سازی تصاویر و پیوندها

4-3- استفاده بهینه از متن

معرفی به موتورهای جستجو و فهرست ها

6-3- تبلیغات در موتورهای جستجو

منابع

 

منابع ومأخذ:

http://www.webpaya.com/farsi/seo-article.html

http://www.persian-seo.com/searchengine optimi zation

erfanrad.blogfa.com

http://www.janane.com/searchEngineAscent.zip (/url)

http://www.heramtoos.persianblog.ir/post

http://www.org.iranpr

http://www.kammyabonline.blogfa.com/post-1.aspx

froum.Oonja.com

irseo.com

gavbandy.blogfa.com

pmedia.ir

http://legofish.com

http://earth.google.com

http://www.google.com/language_tool?hl=fa

کتاب الکترونیکی بر فراز موتورهای جستجو

شبکه فن آوری اطلاعات ایران تاریخ: 12 خرداد 1384 شاخه: وب

شبکه فن آوری اطلاعات ایران تاریخ: 20 مهر 1383 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 6 خرداد 1386 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 4 اردیبهشت 1383 شاخه: تجارت الکترونیک

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 7 آبان 1381 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 24 آذر 1380 شاخه: وب

روزنامه خراسان تاریخ: 25 مهر 1387 شاخه: وب

انجمن عملی دانشگاه شیخ بهایی


دانلود با لینک مستقیم


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

اختصاصی از یاری فایل پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS