دانلود پایان نامه امنیت اطلاعات رشته کامپیوتر

 

عنوان:دانلود پایان نامه امنیت اطلاعات رشته کامپیوتر

نوع فـايـل: doc
تعداد صفحات:91
قیمت:رایگان
فرستنده:داکیومنت98

چکيده:
در حال حاضر، وضعيت امنيت فضاي تبادل اطلاعات کشور، بويژه در حوزه دستگاههاي دولتي و خصوصي، در سطح نامطلوبي قرار دارد. از جمله دلايل اصلي وضعيت موجود، مي‌توان به فقدان زيرساخت‌هاي فني و اجرائي امنيت و عدم انجام اقدامات موثر در خصوص ايمن‌سازي فضاي تبادل اطلاعات اين دستگاه‌ها اشاره نمود.
بخش قابل توجهي از وضعيت نامطلوب امنيت فضاي تبادل اطلاعات کشور، بواسطه فقدان زيرساخت‌هائي از قبيل نظام ارزيابي امنيتي فضاي تبادل اطلاعات، نظام صدور گواهي و زيرساختار کليد عمومي، نظام تحليل و مديريت مخاطرات امنيتي، نظام پيشگيري و مقابله با حوادث فضاي تبادل اطلاعات، نظام مقابله با جرائم فضاي تبادل اطلاعات و ساير زيرساخت‌هاي امنيت فضاي تبادل اطلاعات در کشور مي‌باشد. از سوي ديگر، وجود زيرساخت‌هاي فوق، قطعا تاثير بسزائي در ايمن‌سازي فضاي تبادل اطلاعات دستگاههاي دولتي خواهد داشت.

فهرست:
مقدمه
آشنائي با مراحل طي شده در زمينه امنيت اطلاعات
چگونگي روند رو به رشد استاندارد BS7799
استاندارد BS7799    
گزارش فني ISO/IEC TR 13335
گزينه "سيستم عامل ويندوز"    
گزينه استفاده از سيستم عامل متن باز لينوكس
کامپيوتر خود را بهتر بشناسيم    
چگونه يک سيستم عامل را انتخاب نمائيم
ويندوز ( Windows )
مهمترين نقاط آسيب پذير ويندوز
مهمترين نقاط آسيب پذير ويندوز
اولين نقطه آسيب پذير :  ( Internet Information Services (IIS
سيستم هاي عامل در معرض تهديد
نحوه تشخيص آسيب پذيري سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
استفاده از برنامه کمکي IIS Lockdown بمنظورنصب مطمئن تر
دومين  نقطه آسيب پذير :  ( Microsoft SQL Server (MSSQL
سيستم هاي عامل در معرض تهديد
نحوه تشخيص آسيب پذيري سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
مباني امنيت اطلاعات        
داده ها و اطلاعات حساس در معرض تهديد
معرفي سيستم مديريت امنيت اطلاعات
ايجاد و تعريف سياست ها
تعيين محدوده عملياتي
برآورد دارايي ها و طبقه بندي آنها
ارزيابي خطرات
مديريت خطرات
انتخاب کنترل مناسب
تعيين قابليت اجرا
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي کامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ويرانگران
حملات
ره گيري داده  ( استراق سمع )
کلاهبرداري  ( ابتدا جلب اعتماد و سپس تهاجم )
نامه هاي الکترونيکي ناخواسته
ابزارهاي امنيتي
نرم افزارهاي آنتي ويروس
سياست هاي امنيتي    
رمزهاي عبور
فايروال ها
رمزنگاري
چند نکته اوليه در خصوص ايمن سازي اطلاعات و شبکه هاي کامپيوتري
NAT
برگرفته از ( Network Address Translation )
فيلترينگ پورت ها                       48
ناحيه غيرنظامي ( Demilitarized Zone )       
فورواردينگ پورت ها
تعاريف
طبقه‌بندي(INFOSEC)
فناوري‌هاي امنيت اطلاعات کنشگرايانه    
فناوري‌هاي امنيت اطلاعات واکنشي
تفاوت http با https در امنيت اطلاعات
امنيت شبكه - Social  Engineering – ‌Phishing – LAN Security
تكنيكهاي مهندسي  اجتماعي
سياستها
جمع بندي
استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها
باز نکردن نامه هاي دريافتي از منابع ناشناس
استفاده از گذرواژه هاي مناسب
محافظت از کامپيوتر در برابر نفوذ  با استفاده از حفاظ(Firewall)    
خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه    
بررسي منظم امنيت کامپيوتر
امنيت در پايگاههاي داده اي
معماري امن شبکه با نگاه به پايگاه داده    
ارائه امن اطلاعات    
توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن
توليد اطلاعات به صورت ديناميک
تمامي اطلاعات در بين راه قابل شنود هستند
نتيجه‌گيري
منابع
 


لينک دانلود:

دانلـــود با لینک مستقیم

 حجم فايل: 306 کیلوبایت
رمز فايل در صورت نياز: WWW.doc98.Ir
منبع: داكيومنت 98
اين مطلب را در گوگل محبوب کنيد!

 



نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






موضوعات مرتبط: تحقیق - مقاله - پایان نامه - پروژه ، ،
برچسب‌ها:

تاريخ : پنج شنبه 19 شهريور 1394برچسب:, | 23:22 | نویسنده : محمد |

.: Weblog Themes By SlideTheme :.


  • سحر دانلود