یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت خود باوری در عصر اطلاعات

اختصاصی از یاری فایل دانلود پاورپوینت خود باوری در عصر اطلاعات دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 27 صفحه

خود باوری در عصر اطلاعات ناتانیل براندن را پدر جنبش خودباوری می نامند.
او در روان درمانی صاحب شیوه ای خاص است و علاوه بر آن معتقد است که خودباوری در بهبود عملکرد در محیط کار موثر است. او چند کتاب در این زمینه تالیف کرده است که کتاب روان شناسی خود باوری تا کنون 23 بار چاپ شده است.
در اقتصاد امروزی که مختصات آن جهانی، دگرگونی سریع ، پیشرفت های پی درپی علمی، و تکنولوژیک و رقابت است لازمه پیشرفت داشتن ظرفیت بیشتر برای نوآوری ، خود مدیریتی ، مسئولیت شخصی و خودیابی است.
سازمان جدید به استقلال ، خود اتکایی ، اعتماد به نفس و ظرفیت ابتکار و دریک کلام به خودباوری نیازمند است.
خودباوری بر سازمان آینده و فرهنگی که قرار است فرهنگ مسلط سازمان باشد عمیقاً اثر می گذارد.
در این فرهنگ ، خود گردانی ، نوگرایی و نوآوری ، خود را مسئول دانستن و خود باروی تعظیم و تکریم می شود.
در حالی که در فرهنگ سنتی فرما نبری ، هم رنگی و تقدیس قدرت مورد احترام بود.
ریشه های خودباوری تعریف خود باوری: داشتن اعتماد به نفس در یادگیری، تصمیم گیری ، و گزینش درست، و رویایی با دگرگونی ها. ریشه های خود باوری: آگاهانه زیستن خود پذیری مسئولیت پذیری ابراز وجود هدفمند زیستن انسجام شخصی آگاهانه زیستن شامل احترام به واقعیت ها ، حضور تمام عیار در کار گشاده رو بودن نسبت به آنچه به ارزش ها ، هدف ها و طرح ها ، علایق ما مربوط می شود از مدیر جنرال الکتریک پرسیدند.
راز موفقیت این شرکت چیست؟
او پاسخ داد : اعتماد به نفس، صداقت و شوق تزلزل ناپذیر به رویارویی با واقعیت ، حتی اگر دردناک باشد.
این جوهره زیست اگاهانه است. خود پذیری یعنی اشتیاق برای داشتن، تجربه کردن، و پذیرش مسئولیت افکار، عواطف و کارهای خودمان بدون گریز، تکذیب، و انکار آنها و باز اندیشی در افکار ، تجربه کردن عواطف ، دقت در کارهایی که می کنیم بی آنکه که لزوماً به حمایت یا انکار آنها برخیزیم . مسئولیت پذیری ما خالق و عامل کارها و انتخاب های خود هستیم .
هریک از ما برای زندگی و رفاه خود و برای دست یابی به هدف های خود مسئول هستیم.
ابراز وجود یعنی داشتن اصالت در روابط با دیگران ، برخورد مناسب با ارزشهای خودمان و ارزش های دیگران در محیط اجتماعی ، پرهیز از جعل واقعیت برای سرپوش گذاشتن بر ماهیت خود به خاطر خوشایند دیگران و آمادگی پشتیبانی از خود و عقاید خود به طرق مناسب و در شرایط مناسب.
هدفمند زیستن یعنی تشخیص هدفهای کوتاه مدت و بلند مدت و انجام کارهای لازم برای رسیدن به آن هدف ها و سامان دهی به رفتارها به طوری که در خدمت آن هدف ها باشند و مراقبت از اعمال به منظور حصول اطمینان از حرکت در مسیر اهداف و توجه به پی امدها به منظور تجدید نظر احتمالی در طرح ها و برنامه ها.
انسجام شخصی یعنی ایجاد سازگاری و انطباق بین دانسته ها ( یا آنچه مدعی دانستن آن هستیم) و کردار خود .راستگویی و احترام به قول و قرار، اثبات دعاوی در عمل .
خود باوری در رهبران غالباً رهبران موقعیت خود را فراموش می کنند و نمی دانند که نقش آنها چقدر اهمیت دارد .
جزیی ترین رفتار رهبران به وسیله اطرافیان جذب می شود و گرچه این کار ممکن است ، اگاهانه نباشد ولی به هرحال به وسیله همه کسانی که تحت تاثیر قرار می گیرند ،

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت خود باوری در عصر اطلاعات

مقاله درباره سیستم های مخابراتی اطلاعات

اختصاصی از یاری فایل مقاله درباره سیستم های مخابراتی اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 57

 

مقدمه

سیستم های مخابراتی اطلاعات را از مبدا به مقصدی آن طرف تر می فرستند . کاربرد سیستم های مخابراتی چنان متعدد است که نمی توانیم تمام انواع آن را ذکر کنیم. یک سیستم نوعی اجزای متعددی دارد که تمام رشته های برق را می پوشاند - مدار , الکترونیک , الکترومغناطیس , پردازش سیگنال , میکروپروسسور , و شبکه های مخابراتی تنها تعدادی از رشته های مربوط به این زمینه است به همین خاطر موضوع را از دیدگاه کلی تر بررسی می کنیم . کار اصلی تمام سیستم های مخابراتی انتقال اطلاعات است .

اولین پیام مخابراتی فرستاده شده در سال 1838میلادی از طریق یک خط 16 کیلومتری توسط مورس فرستاده شد . متن این پیام از این قرار بود

"Attention , the Universe! By kingdoms,right wheel!"

اکنون پس از یک قرن نیم مهندسین مخابرات تا آنجا پیش رفته اند که بینندگان تلویزیونی فضانوردان مشغول کار در فضا را می بینند .تلفن , رادیو و تلویزیون بخش های جدا نشدنی از زندگی امروزی هستند . مدارهای دوربردی در جهان به وجود آمده است که نوشته , داده , تصویر منتقل می کنند . کامپیوترها از طریق شبکه های بین قاره ای با هم صحبت می کنند , و می توانند تقریبا تمام وسایل برقی منزل را کنترل کنند . دستگاه های مخابرات بی سیم شخصی هرجا برویم ارتباط مان را حفظ می کنند . مسلما نسبت به دوران مورس گام های بزرگی برداشته شده است . باز هم مسلما در دهه های آینده پیشرفته های بسیاری در زمینه ی مهندسی مخابرات صورت خواهد گرفت .

اجزای سیستم مخابراتی

هر سیستم مخابراتی چند جز اصلی دارد , فرستنده , کانال مخابراتی و گیرنده

فرستنده

سیگنال ورودی را پردازش می کند تا یک سیگنال مخابراتی مناسب با مشخصات کانال انتقال ایجاد کند. پردازش سیگنال برای انتقال تقریبا همیشه با مدولاسیون همراه است و می تواند شامل کدگذاری هم بشود .

کانال مخابراتی

محیطی الکتریکی است که پلی بین منبع و مقصد است . این کانال می تواند یک زوج سیم , یک کابل هم محور , یک منبع رادیویی , یا پرتو لیزر باشد . هر کانالی مقداری تلفات و تضعیفانتقال دارد , پس با افزایش فاصله توان سیگنال به تدریج کم می شود.

گیرنده

گیرنده روی سیگنال خروجی کانال عمل کرده , سیگنال مناسب را برای مبدل واقع در مقصد فراهم می کند . در عمل گیرنده شامل تقویت برای جبران تلفات انتقال و دمدولاسیون و کدگشایی برای معکوس کردن پردازش سیگنال انجام شده در فرستنده می باشد . فیلترکردن نیز عمل مهم دیکری است که در گیرنده انجام می شود .

ارسال پیام

ارسال پیام به دو صورت دیجیتال و آنالوگ صورت می پذیرد . پیام آنالوگ کمیتی فیزیکی است که با زمان تغییر می کند و این تغییر معمولا به صورتی هموار و پیوسته صورت می گیرد . فشار اکوستیکی حاصل از صحبت کردن , موقعیت زاویه ای ژیروسکوب هواپیما , یا شدت نور در نقطه ای از تصویر تلویزیونی نمونه هایی از پیام های آنالوگ هستند . چون اطلاعات در شکل موج متغیر با زمان نهفته است . پیام دیجیتال رشته ی مرتبی ار نمادهای برگزیده از یک مجموعه متناهی از عناصر گسسته است . فهرست تغییرات ساعت به ساعت دما , یا کلید هایی که از صفحه کلید فشرده می شوند نمونه هایی از پیام های دیجیتال هستند . چون اطلاعات در نماد های گسسته نهفته است . در کامپیوتر ها از دو نماد صفر و یک استفاده می شود .

انواع انتقال

انتقال یکطرفه در این نوع انتقال فقط یک فرستنده و یک گیرنده وجود دارد مانند رادیو یا تلویزیون که وسایل ما نقش گیرنده را ایفا می کنند

انتقال نیمه دو طرفهدر این انتقال هر طرف یک فرستنده و یک گیرنده دارند و انتقال در هر دو طرف امکان پذیر است ولی نه به طور هم زمان مانند بیسیم.

انتقال دو طرفه کاملاین انتقال نیز همانند نیمه دو طرفه است با این تفاوت که انتقال همزمان در دو جهت امکان پذیر است مانند تلفن

 

مدار های الکتریکی:

نمایشگر اعداد دیجیتالی (seven segment)

مطالب مرتبط

الکترونیک مطالعه و استفاده از وسائل الکتریکی ای می باشد که با کنترل جریان الکترون ها یا ذرات باردار الکتریکی دیگر در اسبابی مانند لامپ خلا و نیمه هادی ها کار می کنند. مطالعه محض چنین وسائلی ، شاخه ای از فیزیک است، حال آن که طراحی و ساخت مدارهای الکتریکی جزئی از رشته های مهندسی برق، الکترونیک و کامپیوتر می باشد.


دانلود با لینک مستقیم


مقاله درباره سیستم های مخابراتی اطلاعات

پاورپوینت روشهای گردآوری اطلاعات

اختصاصی از یاری فایل پاورپوینت روشهای گردآوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 27 صفحه

روش های جمع آوری اطلاعات یکی از اصلی تر ین بخش های هر کار پژوهشی را جمع آو ری اطلاعات تشکیل می دهد.
چنانچه این کار به شکل منظم وصحیح صورت پذیرد‏ کار تجزیه و تحلیل و نتیجه گیری از داده ها با سرعت و دقت خوبی انجام خواهد شد.
برای جمع آوری اطلاعات در کارهای پژوهشی چهار روش عمده را مورد استفاده قرار می دهند. سوالاتی که برای جمع آوری اطلاعات در نظر می گیریم برای گردآوری داده ها باید طرح مشخص درنظر گرفت.        چرا داده ها گردآوری می شود ؟
        داده ها چگونه گردآوری می شود ؟
       داده ها در چه زمانی گردآوری می شود ؟
        داده ها را چه کسانی گردآوری می کنند ؟
        گردآوری داده ها به چه ابزاری نیاز دارد  ؟
        داده ها چگونه توصیف و تفسیر می شوند ؟
        1) استفاده از اطلاعات و مدارک موجود در برخی تحقیقات  اطلاعاتی که باید بعنوان داده مورد بررسی و تجزیه و تحلیل قرار گیرند از پیش آماده هستند.
بدین صورت که محقق بدنبال اطلاعات جدید نیست بلکه می تواند نسبت به جمع آوری اطلاعاتی که از قبل تهیه شده اند و در پرونده های ( درمانگاهی  بیمارستانی ثبت احوال، دانشجویی ،دانش آموزی و مراجعین به مراکز مختلف ) موجود است  اقدام کند.
مزایای روش استفاده ازمدارک موجود به واسطه موجود بودن اطلاعات  ارزان است.
در وقت صرفه جویی می شود. و مهمترین مزیت امکان ارزیابی روند موضوع مورد بررسی در گذشته است که در مطالعات گذشته نگر بسیار حائز اهمیت است.
معایب استفاده از روش مدارک موجود ناقص بودن و دردسترس نبودن اطلاعات ملاحظات اخلاقی قدیمی و کهنه بودن اطلاعات مشاهده یکی از روش های جمع آوری اطلاعات است که در آن رفتار مشخصات موجودات زنده اشیا و پدیده ها با استفاده از ویژگی های گوناگون آنها ملاحظه و ثبت می گردد.
منظور از مشاهده ثبت دقیق تمام جوانب بروز حادثه ویژه یا رفتار و گفتار فرد یا  افراد از راه حواس و یا سایر راه های ادراکی ( کمک گرفتن از ابزار خاص ) می باشد.
شرایط مشاهده منظم به هدف تحقیق مربوط باشد برنامه و نحوه عمل آن از قبل مشخص و تنیم شده باشد به طور دقیق و منظم ثبت شود میزان اعتبار و صحت انجام آن قابل سنجش و بررسی باشد انواع مشاهده مشارکتی غیر مشارکتی در مشاهده مشارکتی  شخص مشاهده کننده مستقیماٌ درموضوع مشاهده شرکت دارد در مشاهده غیر مشارکتی مشاهده گر پدیده مورد مشاهده را بدون آنکه خود دخالتی در آن داشته باشد ملاحظه می کند  که این روش خود به دو صورت انجام می شود. آشکار و مخفیانه مزایای روش مشاهده امکان بررسی جزئیات موضوع آزمایش صحت اطلاعات جمع آوری شده در زمان کوتاه اطلاعات زیادی بدست می آید بالا بودن اعتبار علمی اطلاعات معایب روش مشاهده تاثیر حضور مشاهده گر بر روند فعالیت مورد مشاهده تاثیر تمایلات شخصی مشاهده گر و میزان توانائی او در مشاهده و ثبت دقیق فعالیت مورد مشاهده تاثیر عوامل محیطی بر نوع و روش گرد آوری اطلاعات مشکل استاندارد کردن و طبقه بندی اطلاعات مشکلات اخلاقی در مشاهده اعمال شخصی   وقت گیر و پر هزینه بودن برای نمونه های زیاد مصاحبه  مصاحبه یکی از روش های جمع آوری اطلاعات است که در آن به صورت حضوری یاغیر حضوری از افراد یا گروهی ار آنان پرسش می

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت روشهای گردآوری اطلاعات

تحقیق درباره برنامه ریزی استراتژیک و فناوری اطلاعات در آموزش 15 ص

اختصاصی از یاری فایل تحقیق درباره برنامه ریزی استراتژیک و فناوری اطلاعات در آموزش 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

برنامه ریزی استراتژیک و فناوری اطلاعات در آموزش

منبع: نشریه فرهنگ و پژوهش بهمن ماه 1382 برنامه ریزی استراتژیک سیتم ها و فناوری اطلاعاتی (IT/IS) عبارت است از فرآیند تشخیص سیستم‌های کاربردی مبتنی بر کامپیوتر که سازمان را در اجرای طرح‌های کاری وتحقق اهدافش یاری می‌کند . برنامه‌ریزی استراتژیک مدت زیادی است که به عنوان یک ضرورت برای بهره‌برداری از منابع بالقوه سیستم‌ها و فناوری‌های اطلاعاتی شناخته شده است و بررسی یافته‌های پژوهشی در این خصوص نشان می‌دهد که موانع عمده‌ای بر سر راه چنین برنامه‌ریزی‌های استراتژیک وجود دارد. این مقاله سعی دارد ضرورت برنامه‌ریزی توسعه‌ای سیستم‌ها و فناوری های اطلاعاتی برای نوسازی ساختارهای اقتصادی و اجتماعی ایران را مورد تاکید قرار دهد. امروزه فناوری ارتباطات و اطلاعات یکی از ویژگی‌های مهم عصر اطلاعات به شمار می‌رود که امکان طراحی اشکال جدید سازمانی، سیستم های کنترلی جدید ،باز مهندسی فرآیندهای سازمانی و مانند اینها را فراهم ساخته است . (IT/IS) به ما کمک می‌کند دیوارهایی را فروبریزیم که وظایف، محل‌های جغرافیایی و سطوح مدیریتی را از هم جدا می‌کنند و به ما اجازه می‌دهد شبکه جدیدی از روابط بین اعضای سازمان به وجود آوریم. در حال حاضر کشورهای جهان از لحاظ به کارگیری سطح فناوری در مراحل مختلف قرار دارند و متناسب با آن از ساخت اجتماعی متفاوتی نیز برخوردار هستند بنابراین ضروری است با برنامه‌ریزی توسعه‌ای مناسب از قابلیت‌های سیستم‌ها و فناوری‌های اطلاعاتی در نوسازی ساختارهای اقتصادی و اجتماعی کشور خود بکوشیم. واکاوی برنامه‌های توسعه در ایران از منظر برنامه ریزی IS/IT امروزه در اغلب کشورهای توسعه یافته و در حال توسعه IS/IT یکی از ابزارهای مهم توسعه و پیشرفت محسوب می‌شود و در برنامه‌های توسعه اقتصادی ،اجتماعی و فرهنگی از جایگاه ویژه‌ای برخوردار است. از یک طرف، برخی از کشورها مانند سنگاپور با اتخاذ استراتژی پیشگامی به موفقیت‌های قابل توجهی دست یافته‌اند. همانطور که دروگ (1997) اشاره می‌کند، هر چند عمر به کارگیری سیستم‌ها و فناوری اطلاعات در سنگاپور زیاد نیست ،اما با اتکا به یک برنامه جامع به سرعت در حال تبدیل شدن به یک برنامه جامع به سرعت در حال تبدیل شدن به یک جزیره هوشمند است و از این رهگذر سطوح بالایی از کارایی، اثر بخشی و کسب مزیت رقابتی را تجربه کرده است. از طرف دیگر در کشورهایی مانند ایران به دلیل شرایط خاص، کمتر به نقش کلیدی این ابزارها در حیات توسعه کشور توجه شده است. نگاهی به برنامه اول و دوم توسعه کشور نشان می‌دهد که برنامه ریزی IS/IT چندان مورد توجه واقع نشده است و سیاست‌های مناسبی نیز در جهت هدایت سازمان‌ها برای طراحی و استقرار سیستم‌ها و فناوری‌های اطلاعاتی اتخاذ نشده است. در برنامه سوم توسعه در حوزه‌های فرابخشی سند برنامه، سر فصلی از موضوعات به فناوری اطلاعات به عنوان یکی از محورهای توسعه ملی تصریح و خطوط اصلی توسعه در این حوزه در بخش‌های مختلف نرم افزار، سخت افزار، نیروی انسانی، مخابرات، اطلاعات و مدیریت مورد لحاظ قرار گرفته است. به رغم چنین تأکیداتی، مجموعه اقدامات عملی دستگاه‌های اجرایی کشور در مقایسه با دیگر کشورها، چندان رضایت بخش نیست اما نمی‌توان انتظار داشت سازمان‌ها در کاربرد سیستم‌ها و فناوری های اطلاعاتی به طور جهشی عمل کنند. اکنون تجربه انباشته سازمان‌ها این امکان را فراهم ساخته است تا با پرداختن به برنامه‌ریزی استراتژیک سیستم‌ها و فناوری اطلاعاتی، قدم اساسی در فرایند یادگیری سازمانی برداشته شود. نگرشهای برنامه‌ریزی استراتژیک IT/IS برنامه‌ریزی استراتژیک مدت‌های زیادی است که به عنوان یکی از فعالیتهای بنیادین مدیریت ارشد تشخیص داده شده است. برنامه‌ریزی استراتژیک IT/IS عبارت است از فرایند تشخیص بدره (Prtfolio) سیستم‌های کاربردی مبتنی بر کامپیوتر که به یک سازمان در


دانلود با لینک مستقیم


تحقیق درباره برنامه ریزی استراتژیک و فناوری اطلاعات در آموزش 15 ص

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

اختصاصی از یاری فایل پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS