یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

اختصاصی از یاری فایل پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

تحقیق در مورد شورای امنیت ( UNSC ) تعداد صفحات 45

اختصاصی از یاری فایل تحقیق در مورد شورای امنیت ( UNSC ) تعداد صفحات 45 دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شورای امنیت ( UNSC ) تعداد صفحات 45


تحقیق در مورد شورای امنیت ( UNSC )    تعداد صفحات 45

مقدمه

شورای امنیت (UNSC) یکی از ارگان‌های سازمان ملل متحد است که وظیفه پاسداری از امنیت و صلح بین‌المللی را به عهده دارد. بر اساس منشور سازمان ملل متحد، حیطه قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریم‌های بین‌المللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است. تصمیم‌های این شورا به صورت قطعنامه‌های شورای امنیت اعلام می‌شود.[۱]

شورای امنیت پنج عضو دائم و ده عضو انتخابی دارد. پنج عضو دائم این شورا در تصمیم‌ها و رای‌گیری‌های شورا حق وتو دارند. ریاست شورای امنیت نوبتی است و طول مدت آن یک ماه است.


دانلود با لینک مستقیم


تحقیق در مورد شورای امنیت ( UNSC ) تعداد صفحات 45

دانلود پاورپوینت امنیت در تجارت الکترونیک

اختصاصی از یاری فایل دانلود پاورپوینت امنیت در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 32 صفحه

امنیت در تجارت الکترونیک 1 مقدمه ای بر نقش امنیت در تجارت با تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محلی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند. هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری قرار می گیرند.
با اینحال آنچه مهمتر از میزان خسارات ا ین آمار است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. 2 تجارت الکترونیک چیست؟
در دنیای رو به رشد و بهم متصل الکترونیکی امروز، زندگی انسان در دست بسته هایی می باشد که با سرعتی در حدود نور در حرکت می باشند. این انتقال ها که زندگی الکترونیکی ما را شکل می دهند به بخش های مختلفی تقسیم می شوند به طور مثال به انجام کارهای بانکی به صورت الکترونیکی، بانکداری اینترنتی یا الکترونیکی گفته می شود و به داد و ستد الکترونیکی نیز تجارت الکترونیک می گویند که این داد و ستد می تواند شامل خرید و فروش کالا و یا سرویسی خاص باشد.
3 تعریف امنیت : بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد.
این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما افراد متخصص این زمینه ، امنیت را در حفظ و بقاء 4 اصل می دانند: 4 ارزیابی عملیات تجارت الکترونیک اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدیدات داخلی و خطرات موجود خارجی است.
5 طرح مستمر گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی و روشهای جلوگیری و مقابله با آنها را مورد بررسی قرار دهد.
6 تحقیقات انجام شده درمورد امنیت تجارت الکترونیک مشهورترین سازمان هایی که به تحقیق در این زمینه می پردازند، موسسه امنیت رایانه (CSI) Computer Squad Intrusion و (FBI)Federal Bureau Investigation هستند.
طبق بررسی های انجام شده توسط این دو سازمان به طور کلی سوء استفاده از سیستم های کامپیوتری و سایر اقدامات ضد امنیتی با روندی نزولی روبه روست.
بر خلاف کاهش بیان شده در بررسی CSI/FBI ، تحقیقات Computer Emergency Response Team (CERT) ، دانشگاه Carnegie Mellon بیانگر افزایشی روز افزون در زمینه جرائم الکترونیکی است. CERTتحقیقاتی است که بودجه آن توسط دولت آمریکا تامین شده و در مرکزی در موسسه مهندسی نرم افزار دانشگاه CMU انجام می شود.
این موسسه تحقیقاتی، در سال 1988 جهت رسیدگی به مسائل امنیتی در اینترنت به وجود آمده است.
7 چیست؟
DHS در ایالات متحده ، مسئولیت عمده برقراری امنیت در دنیای مجازی از طریق بخش DHSصورت می گیرد .
برای تامین این هدف ( ایمن سازی فضاهای مجازی)، DHS ، نیز

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت در تجارت الکترونیک

پاورپوینت امنیت شبکه

اختصاصی از یاری فایل پاورپوینت امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 30 صفحه

امنیت شبکه Network Security 2 بیان مساله؟
؟
؟
مزایا و معایب شبکه اختصاصی اختصاصی بودن کانال و کم شدن احتمال حمله آزادی در انتخاب پروتکل هزینه بالا در ایجاد هزینه نگهداری و ارتقاء عدم اتصال به دنیای خارج از سازمان اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن 3 راه حل...
اما...
ارتباط بین‏شبکه‏ای از طریق اینترنت و بسط شبکه از طریق اینترنت. حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است. لذا: تهدید وجود دارد. امنیت مطلق وجود ندارد. امنیت جزء ‌لاینفک سیستم‌ها و شبکه ها شده است.
4 حملات، سرویس‌ها و مکانیزم‌ها مفاهیم امنیتی: حمله امنیتی حملات فعال (Active) و غیر فعال(Passive) سرویس امنیتی مکانیزم امنیتی 5 سرویس امنیتی محرمانگی(Privacy) هویت شناسی(Authentication) عدم انکار جامعیت(Integrity) کنترل دسترسی(Authorization) دسترس پذیری(Availability) 6 سرویس امنیتی محرمانگی داده‏ها: فقط افراد خاصی(فرستنده و گیرنده) به داده ها دسترسی داشته باشند.
:: رمزگذاری هویت‏شناسی: شما همانی هستید که ادعا می‏کنید :: کنترل هویت جامعیت داده: آنچه رسیده همان است که فرستاده شده :: امضاء 7 سرویس امنیتی مجازشناسی: شما همان‏ میزان حق دسترسی دارید که به شما اعطا شده است :: Access Control و دیگر مکانیزمهای سیستم عامل بازرسی و کنترل: آیا تردد داده با مقررات امنیتی سازمان سازگار است؟
Firewall و ابزارهای کنترل اتصال 8 حمله و مهاجم؟
حملات کامپیوتری چیست؟
فعالیت سوء در برابر سیستم‌های کامپیوتری و یا سرویس‌های آنها. ویروس، دسترسی غیرمجاز، جلوگیری از ارائه سرویس و... مهاجمان چه کسانی هستند؟
انجام دهنده اعمال سوء کامپیوتری: تک نفره یا گروهی، با اهداف و روش‌های مختلف.
9 نمودار حملات گزارش شده نمودار حملات گزارش‌شده در سازمان CERT http://www.cert.org/ 10 انواع مهاجمان هکرها رقیبان داخلی رقیبان خارجی دولت‌های خارجی “ما با شما هم‌‌پیمان هستیم اما دوست شما نیستیم” 11 ابزار مهاجمان دانش فردی اینترنت مثال: بیان آسیب‌پذیری نرم‌افزارها 12 ابزار مهاجمان LOW 1980 1990 2000 High Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers Stealth Diagnostics DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان 13 حملات امنیتی 14 حملات امنیتی 15 حملات امنیتی 16 حملات امنیتی 17 حملات امنیتی 18 حملات امنیتی 19 حملات امنیتی بعضی از تغییرا ت رشته‌های داده حملات فعال نقاب گذاری عدم پذیرش سرویس تغییر محتویات پیغام هویت جعلی قطع ارتباط تغییر 20 انواع کلی حملات چند نوع حمله متداول: حملات کلمه رمز Crack بررسی بسته (استخراج اطلاعات دلخواه) جعل IP (تأیید اعتبار با آدرس IP) انواع اسب Trojan: 21 انواع کلی حملات بمب منطقی: ـ برنامه‌ای است که به محض وقوع شرایطی خاص اجرا می‌شود. ـ معمولاً در بخش اصلی نرم‌افزار است. ـ معمولاً توسط تولیدکننده نرم‌افزار قرار داده می‌شود.

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت امنیت شبکه

مقاله درباره متن کامل قطعنامه شورای امنیت علیه ایران

اختصاصی از یاری فایل مقاله درباره متن کامل قطعنامه شورای امنیت علیه ایران دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

متن کامل قطعنامه شورای امنیت علیه ایران

شورای امنیت سازمان ملل شنبه شب قطعنامه تعدیل شده سه کشور اروپایی را تحت فشار آمریکا در حالی که بخش‌های متعددی از آن با اعمال نفوذ روسیه و چین حذف شده بود، تصویب کرد.

به گزارش فارس متن کامل این قطعنامه به شرح زیر است:

شورای امنیت:

با یادآوری بیانیه رئیس خود, S/PRST/2006/15 مورخ 29 مارس 2006, و قطعنامه 1696 (2006) مورخ 31 جولای 2006؛

با تأکید مجدد بر تعهدش نسبت به معاهده عدم اشاعه تسلیحات هسته‌ای و یادآوری حق کشورهای عضو برای توسعه، تحقیق, تولید و بکارگیری انرژی هسته‌ای برای مقاصد صلح آمیز و بدون تبعیض طبق مواد 1 و 2 معاهده؛

با تکرار مجدد نگرانی جدی خود درخصوص گزارش‌های متعدد مدیرکل آژانس بین‌المللی انرژی اتمی و قطعنامه شورای حکام آژانس در خصوص برنامه هسته‌ای ایران که توسط مدیرکل آژانس به شورا گزارش شده، از جمله قطعنامه GOV/2006/14؛

با تکرار مجدد نگرانی جدی خود از این که مدیرکل آژانس بین‌المللی انرژی اتمی در گزارش 27 فوریه 2006 (GOV/2006/15) تعدادی از موضوعات باقی مانده و نگرانی‌هایی را درمورد برنامه هسته‌ای ایران از جمله موضوعاتی که می‌توانسته ابعاد هسته‌ای نظامی داشته باشد فهرست نموده است و این که آژانس نمی‏تواند نتیجه گیری کند که هیچگونه مواد یا فعالیت‌ها‌ی هسته ای اظهارنشده در ایران وجود ندارد؛

با تکرار مجدد نگرانی جدی خود درخصوص گزارش 28 آوریل 2006 مدیرکل آژانس بین المللی انرژی اتمی (GOV/2006/27) و یافته‌ها‌ی آن گزارش, از جمله اینکه با گذشت بیش از 3 سال از تلاش‌ها‌ی آژانس برای بدست آوردن شفافیت درخصوص کلیه ابعاد برنامه هسته ای ایران, شکاف‌ها‌ی موجود در دانش آژانس موجب نگرانی است و آژانس نمی‏تواند در تلاش‌ها‌ی خود به منظور ارائه تضمین درخصوص فقدان مواد و برنامه‌ها‌ی هسته ای اظهار نشده، پیشرفتی صورت دهد؛

با نگرانی جدی خاطرنشان می‌سازد همانطور که در گزارش‌ها‌ی 8 ژوئن 2006 (GOV/2006/38) و 31 آگوست 2006 (GOV/2006/53) و 14 نوامبر 2006 (GOV/2006/64) مدیرکل آژانس بین‌المللی انرژی اتمی مورد تأیید قرار گرفته, ایران تعلیق کامل و پایدار تمامی فعالیت‌ها‌ی مرتبط با غنی سازی و بازفرآوری مقرر در قطعنامه 1696 (2006) را برقرار نساخته, همکاری خود با آژانس را طبق پروتکل الحاقی از سرنگرفته, سایر اقدامات درخواست شده توسط شورای حکام آژانس را اتخاذ ننموده و به مفاد قطعنامه 1696 (2006) شورای امنیت پایبند نبوده و اینکه این اقدامات برای ایجاد اعتماد ضروری هستند و به طور جدی از امتناع ایران در اتخاذ این قدم‌ها‌، ابراز تأسف می‌نماید؛

با تأکید بر اهمیت تلاش‌ها‌ی سیاسی و دیپلماتیک برای یافتن راه حلی مذاکره شده که تضمین نماید برنامه هسته ای ایران منحصرا برای مقاصد صلح آمیز است, و با خاطرنشان ساختن اینکه چنین راه حلی به سود عدم اشاعه در نقاط دیگر خواهد بود و با استقبال از تعهد مستمر چین, فرانسه, آلمان, فدراسیون روسیه, انگلستان, آمریکا و نماینده عالی اتحادیه اروپا برای دستیابی به راه حلی بر اساس مذاکره؛

با عزم به اثر بخشیدن به تصمیمات خود از طریق اتخاذ اقدامات مناسب به منظور ترغیب ایران به پایبندی به قطعنامه 1696 (2006) و درخواست‌های آژانس و همچنین به منظور محدود نمودن ایران در توسعه فناوری‌ها‌ی حساس در پشتیبانی از برنامه‌ها‌ی هسته ای و موشکی‌اش تا زمانی که شورای امنیت تشخیص دهد که اهداف این قطعنامه برآورده شده است؛

با نگرانی نسبت به خطرات اشاعه ناشی از برنامه هسته ای ایران، در این چارچوب، با قصور مستمر ایران در برآوردن درخواست‌ها‌ی شورای حکام آژانس بین المللی انرژی اتمی و پایبندی به مفاد قطعنامه 1696 (2006) شورای امنیت, و با توجه به مسئولیت اولیه شورا طبق منشور ملل متحد برای حفظ صلح و امنیت بین‌المللی؛

با اقدام ذیل ماده 41 فصل هفتم منشور ملل متحد؛

1) تأکید می‌کند ایران باید بدون تأخیر بیشتر, اقدامات مقرر شده در قطعنامه GOV/2006/14 شورای حکام آژانس بین المللی انرژی اتمی را اتخاذ نماید، اقداماتی که برای ایجاد اعتماد نسبت به مقاصد صرفا صلح آمیز برنامه هسته ای خود و برای حل و فصل مسایل باقیمانده ضروری هستند.

2) در این چارچوب تصمیم می‌گیرد که ایران می‌بایست بدون تأخیر بیشتر، تمامی فعالیت‌های هسته‌ای حساس از نظر اشاعه زیر را تعلیق نماید:

الف) تمامی فعالیت‌های بازفرآوری و مرتبط با غنی‌سازی از جمله تحقیق و توسعه، به گونه ای که توسط آژانس بین‌المللی انرژی اتمی مورد راستی‌آزمایی قرار گیرد؛ و

ب) کار کردن بر روی تمامی پروژه‌های مرتبط با آب سنگین، از جمله ساخت رآکتور تحقیقاتی که با آب سنگین کار می‌کند، به گونه ای که توسط آژانس مورد راستی‌آزمایی قرار گیرد.

3) تصمیم می‌گیرد که کلیه کشورها می‌بایست اقدامات لازم به منظور ممانعت از عرضه, فروش یا انتقال مستقیم یا غیرمستقیم از سرزمینشان یا بوسیله اتباعشان, یا با استفاده از کشتی‌ها‌ و هواپیماهای تحت پرچمشان و یا استفاده و بکارگیری در راستای منافع ایران - اعم از اینکه منشاء آن در قلمروشان بوده یا نباشد - نسبت به کلیه اقلام, مواد, تجهیزات, کالاها و فناوری که می‌تواند به فعالیت‌های مرتبط با غنی‌سازی، بازفرآوی یا آب سنگین ایران، یا به توسعه سیستم‌های پرتاب سلاح هسته‌ای کمک نماید، از جمله موارد زیر، را به مورد اجرا گذارند:

الف) مواردی که در بخش‌های B.6, B.5, B.4, B.3, B.2 و B.7 از INFCIRC/254/Rev.8/Part1 در سندS/2006/814 تصریح گردیده؛

ب) مواردی که ‌در بخش‌های A.1 وB.1 از INFCIRC/254/Rev.8/Part1 در سند S/2006/814 تصریح گردیده، به جز عرضه، فروش و یا انتقال:

(1) تجهیزات اشاره شده در B.1، در صورتی که این تجهیزات مورد استفاده در رآکتورهای آب سبک باشند؛

(2) اورانیوم با غنای پایین مورد اشاره در A.1.2، در صورتی که بخشی از عناصر مونتاژ شده سوخت هسته‌ای برای رآکتورهای مزبور باشد؛

ج) موارد مصرحه در سند S/2006/815، به جز عرضه، فروش و یا انتقال اقلام مورد اشاره در 19.A.3 از طبقه‌بندی II؛


دانلود با لینک مستقیم


مقاله درباره متن کامل قطعنامه شورای امنیت علیه ایران