امنیت اطلاعات در کامپیوتر و جلوگیری از سرقت آنها
نظام مدیریت امنیت اطلاعات
امنیت اطلاعات
امنیت اطلاعات در کامپیوتر و جلوگیری از سرقت آنها
نظام مدیریت امنیت اطلاعات
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 27
فهرست و توضیحات:
چکیده
مقدمه
فناوریهای امنیت اطلاعات
طبقهبندی(INFOSEC)
الف. فناوریهای امنیت اطلاعات کنشگرایانه
ب. فناوریهای امنیت اطلاعات واکنشی
منابع
چکیده
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمنسازی اطلاعات، منوط به حفاظت از اطلاعات و نظامهای اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویسهای امنیتی متعددی استفاده میگردد. مقاله حاضر با توجه به این رویکرد به طبقهبندی فناوریهای امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکسالعمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیادهسازی نظامهای امنیتی در یک محیط رایانهای.
مقدمه
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبکههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود. سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382).
خوشبختانه پژوهشهای زیادی در زمینه امنیت رایانه و شبکهها در رابطه با فناوریهای امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوریهای موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقهبندی است.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید رویدریافت نمونه فایل رایگان کلیک نمایید.
فهرست مطالب
فصل اول تاریخچه SQL
1-1.مقدمه
2-1.تعریف SQL
3-1.تاریخچه اس کیو ال (SQL)
4-1.استاندارد SQL
5-1.واژههای کلیدی آموزش SQL
1-5-1.دستور بازیابی دادهها
2-5-1.دستورات عملیات روی دادهها
3-5-1.دستورات تراکنش دادهها در اموزش SQL
4-5-1.دستورات تعریف دادهها
6-1.مزایای ومعایب SQL
1-6-1.مزایا SQL
2-6-1.معایب SQL
7-1.با SQL چه کار هایی می توان انجام داد ؟
8-1.بهبود کارایی SQL Server
9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server
10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server
11-1.کاهش کارایی SQL Server
12-1.ده نکته برای امنیت SQL Server
فصل دوم پایگاه داده
1-2.مقدمه
2-2.تعریف پایگاه داده
3-2.تاریخچه پایگاه داده
4-2.اجزای سیستم پایگاه داده
1-4-2.ویژگیها
5-2.مزایا و معایب سیستم پایگاه اطلاعاتی
1-5-2.مزایا سیستم پایگاه اطلاعاتی
2-5-2.معایب سیستم پایگاه اطلاعاتی
6-2.نگرش پایگاه داده ها در مدیریت داده ها
7-2.سیستم مدیریت پایگاه اطلاعاتی
1-7-2.مزایای DBMS
2-7-2.معروفترین DBMS
8-2.سرویس های مدیریت پایگاه داده
1-8-2.پردازش تراکنش
2-8-2.کنترل همروندی
3-8-2.ترمیم
4-8-2.مدیریت ثبت احوا
5-8-2.واسطه زبانی
6-8-2.تحمل پذیری خطا
7-8-2.کاتالوگ داده
8-8-2.امنیت
9-8-2.مدیریت قفل
10-8-2.مدیریت بن بست
9-2.مدلهای پایگاه داده
1-9-2.طراحی و مدلسازی
10-2.مدل های پایگاه داده
1-10-2.مدل کردن پایگاههای اطلاعاتی
11-2.مدلهای پایگاه های اطلاعاتی
1-11-2.مدل تخت
2-11-2.مدل سلسله مراتبی
3-11-2.مدل شبکه ای
4-11-2.مدل رابطه ای
5-11-2.مدل شیءگرا
6-11-2.پایگاه دادههای چند بعدی
12-2.انواع سیستم های مدیریت پایگاه داده
1-12-2.سیستم مدیریت پایگاه داده توزیع شده
2-12-2.سیستم مدیریت پایگاه داده بلادرنگ
3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا
4-12-2.سیستم مدیریت پایگاه داده مطمئن
5-12-2.سیستم مدیریت پایگاه داده ناهمگون
6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای
7-12-2.سیستم مدیریت پایگاه داده متحد
13-2.سیستم مدیریت پایگاه داده
1-13-2.وظایف سیستم مدیریت پایگاه داده
2-13-2.ویژگیهای سیستم مدیریت پایگاه دادهها
14-2.حمایت قانونی از پایگاههای داده
15-2.چالش های طراحی پایگاه داده
16-2.تراکنش
1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D
1-1-16-2. اتمیسیته
2-16-2.بدنه اصلی تراکنش ها
3-16-2.موجدیت های فعال یک تراکنش
4-16-2.اعمال زمان COMMIT
5-16-2.اعمال زمان ROLLBACK
6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها
17-2.انواع تراکنش ها
1-17-2.تراکنش تخت
2-17-2.تراکنش توزیع شده
3-17-2.تراکنش های تو در تو
4-17-2.تراکنش های چند سطحی
5-17-2.تراکنش های زنجیره ای
1-5-17-2. SavePoint
2-5-17-2. Auto Transaction
18-2.نمونه
19-2.پایگاه داده شی گرا
1-19-2.ضعف های بانک اطلاعات مدل شئ گرا
فصل سوم امنیت در پایگاه داده
1-3.مقدمه
2-3.امنیت اطلاعات
3-3.تاریخچه امنیت اطلاعات
4-3.امنیت اطلاعات
1-4-3.محرمانگی
2-4-3.یکپارچه بودن
3-4-3.قابل دسترس بودن
4-4-3.قابلیت عدم انکار انجام عمل
5-4-3.اصل بودن
6-4-3.کنترل دسترسی
1-6-4-3.رویکردهای کنترل دسترسی
5-3.روش های کنترل دسترسی
1-5-3.انواع مدل های کنترل دسترسی
1-1-5-3. کنترل دسترسی اجباری
2-1-5-3.کنترل دسترسی اختیاری
3-1-5-3.کنترل دسترسی مبتنی بر نقش
4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش
5-1-5-3.کنترل دسترسی مبتنی بر قوانین
6-3.کنترل امنیت اطلاعات
1-6-3.مدیریتی
2-6-3.منطقی
3-6-3.فیزیکی
7-3.چهار اصل تحقق امنیت پایگاه های داده
8-3.پیاده سازی امنیت در پایگاه داده
9-3.آسیب پذیری های امنیتی درپایگاه داده ها
1-9-3.عدم موفقیت در استقرار
2-9-3.پایگاه های داده ی نقض شده
3-9-3. اطلاعات افشا شده
4-9-3.پرونده های پشتیبان سرقت شده
5-9-3.سوء استفاده از ویژگی های پایگاه داده
6-9-3.عدم تفکیک
7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار
8-9-3.تزریق SQL
9-9-3.مدیریت ضعیف کلیدها
10-9-3.ناسازگاری
10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار
1-10-3.پنج عنصر کلیدی پایگاه داده
2-10-3.ده نکته درباره امنیت پایگاه داده
3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده
4-10-3.معماری لایه بندی شده پایگاه داده
11-3.چرخه زندگی امنیت پایگاه داده
1-11-3. ارزیابی محیط فناوری اطلاعات
2-11-3.اولویتبندی
3-11-3.تعمیر کردن و جبران آسیبپذیری های شناخته شده
4-11-3. کنترل همه فعالیتهای مستمر واقعی
12-3.چرخه زندگی مدیریت آسیبپذیری پایگاه داده
13-3.تهدیدات پایگاه داده
1-13-3.انواع حملات
1-1-13-3. انواع روش های جلوگیری از حملات
14-3.روش مدیریت امنیت اطلاعات
15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)
16-3.راهکار های سیستم امنیت بانک اطلاعاتی
17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده
18-3.جایگاه امنیت در پایگاه داده رابطه ای
1-18-3.نفوذهای امنیتی
19-3.نیازمندیهای امنیتی
20-3.رمزنگاری
فصل چهارم تامین امنیت در Database systems
1-4.مقدمه
2-4.تهدیدات در برابر حریم خصوصی
1-2-4.حریم شخصی یا حریم خصوصی
1-1-2-4.انواع حریم خصوصی
2-2-4.پاسخگویی نامناسب
3-2-4.مشارکت
4-2-4. MySQL
5-2-4. DB2
1-5-2-4. ویژگیهای کلیدی DB2
6-2-4. IBM
7-2-4. SQLite
3-4.ردیابی عمر تاپل در جدول ذخیره سازی
4-4.امنیت دادهها
1-4-4.فناوریهای امنیت داده
2-4-4.تهیه پشتیبان
4-4-3.پوشش داده ها
4-4-4.پاک کردن دادهها
5-4-4.استانداردهای بین المللی
6-4.بازیابی دادهها
1-6-4.مدل دودویی
2-6-4.مدل بُرداری
3-6-4.مدل احتمالاتی
7-4.تفاوت بازیابی داده و بازیابی اطلاعات
1-7-4. معیارهای ارزیابی
8-4.یکپارچگی داده ها
1-8-4.انواع محدودیت های تمامیت
9-4.روش های داده کاوی در پایگاه داده های بزرگ
1-9-4.تکنیک های مختلف داده کاوی
10-4.طبقه بندی
1-10-4.روش های مختلف طبقه بندی داده ها
1-1-10-4. درخت تصمیم
2-1-10-4. شبکه های عصبی
3-1-10-4. تئوری بیز
4-1-10-4.رگرسیون
11-4.گروه بندی داده ها
1-11-4.روش های مختلف گروه بندی داده ها
1-1-11-4. بخش بندی
2-1-11-4. سلسله مراتبی
3-1-11-4. گروه بندی بر اساس تراکم
12-4.کاوش قوانین پیوندی
1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم
1-1-12-4. Apriori
2-1-12-4. DHP
13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف
1-13-4.انواع رهیافت های
1-1-13-4. رهیافت هرم داده ها
2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه
14-4.طراحی سیستم های شخصی
15-4.طراحی سیستم های پاسخگو
1-15-4.قابلیت های موجود
2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق
3-15-4.حفاظت از تاریخچه
16-4.داده کاوی
1-16-4.تعریف و کاربرد داده کاوی
2-16-4.روشهای داده کاوی
1-2-16-4. روشهای مربوط به داده کاوی پیشبینی
2-2-16-4.روش های مربوط به داده کاوی توصیفی
17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده
18-4.انواع تغییرات در الگوریتمهای تغییر داده
1-18-4.در داده های متمرکز
2-18-4.در داده های توزیع شده
نتیجه گیری
خلاصه فصل
منابع
فهرست اشکال
فهرست مطالب