دانلود پایان نامه امنیت اطلاعات رشته کامپیوتر
عنوان:دانلود پایان نامه امنیت اطلاعات رشته کامپیوتر
نوع فـايـل: doc
تعداد صفحات:91
قیمت:رایگان
فرستنده:داکیومنت98
چکيده:
در حال حاضر، وضعيت امنيت فضاي تبادل اطلاعات کشور، بويژه در حوزه دستگاههاي دولتي و خصوصي، در سطح نامطلوبي قرار دارد. از جمله دلايل اصلي وضعيت موجود، ميتوان به فقدان زيرساختهاي فني و اجرائي امنيت و عدم انجام اقدامات موثر در خصوص ايمنسازي فضاي تبادل اطلاعات اين دستگاهها اشاره نمود.
بخش قابل توجهي از وضعيت نامطلوب امنيت فضاي تبادل اطلاعات کشور، بواسطه فقدان زيرساختهائي از قبيل نظام ارزيابي امنيتي فضاي تبادل اطلاعات، نظام صدور گواهي و زيرساختار کليد عمومي، نظام تحليل و مديريت مخاطرات امنيتي، نظام پيشگيري و مقابله با حوادث فضاي تبادل اطلاعات، نظام مقابله با جرائم فضاي تبادل اطلاعات و ساير زيرساختهاي امنيت فضاي تبادل اطلاعات در کشور ميباشد. از سوي ديگر، وجود زيرساختهاي فوق، قطعا تاثير بسزائي در ايمنسازي فضاي تبادل اطلاعات دستگاههاي دولتي خواهد داشت.
فهرست:
مقدمه
آشنائي با مراحل طي شده در زمينه امنيت اطلاعات
چگونگي روند رو به رشد استاندارد BS7799
استاندارد BS7799
گزارش فني ISO/IEC TR 13335
گزينه "سيستم عامل ويندوز"
گزينه استفاده از سيستم عامل متن باز لينوكس
کامپيوتر خود را بهتر بشناسيم
چگونه يک سيستم عامل را انتخاب نمائيم
ويندوز ( Windows )
مهمترين نقاط آسيب پذير ويندوز
مهمترين نقاط آسيب پذير ويندوز
اولين نقطه آسيب پذير : ( Internet Information Services (IIS
سيستم هاي عامل در معرض تهديد
نحوه تشخيص آسيب پذيري سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
استفاده از برنامه کمکي IIS Lockdown بمنظورنصب مطمئن تر
دومين نقطه آسيب پذير : ( Microsoft SQL Server (MSSQL
سيستم هاي عامل در معرض تهديد
نحوه تشخيص آسيب پذيري سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
مباني امنيت اطلاعات
داده ها و اطلاعات حساس در معرض تهديد
معرفي سيستم مديريت امنيت اطلاعات
ايجاد و تعريف سياست ها
تعيين محدوده عملياتي
برآورد دارايي ها و طبقه بندي آنها
ارزيابي خطرات
مديريت خطرات
انتخاب کنترل مناسب
تعيين قابليت اجرا
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي کامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ويرانگران
حملات
ره گيري داده ( استراق سمع )
کلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نامه هاي الکترونيکي ناخواسته
ابزارهاي امنيتي
نرم افزارهاي آنتي ويروس
سياست هاي امنيتي
رمزهاي عبور
فايروال ها
رمزنگاري
چند نکته اوليه در خصوص ايمن سازي اطلاعات و شبکه هاي کامپيوتري
NAT برگرفته از ( Network Address Translation )
فيلترينگ پورت ها 48
ناحيه غيرنظامي ( Demilitarized Zone )
فورواردينگ پورت ها
تعاريف
طبقهبندي(INFOSEC)
فناوريهاي امنيت اطلاعات کنشگرايانه
فناوريهاي امنيت اطلاعات واکنشي
تفاوت http با https در امنيت اطلاعات
امنيت شبكه - Social Engineering – Phishing – LAN Security
تكنيكهاي مهندسي اجتماعي
سياستها
جمع بندي
استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها
باز نکردن نامه هاي دريافتي از منابع ناشناس
استفاده از گذرواژه هاي مناسب
محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه
بررسي منظم امنيت کامپيوتر
امنيت در پايگاههاي داده اي
معماري امن شبکه با نگاه به پايگاه داده
ارائه امن اطلاعات
توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن
توليد اطلاعات به صورت ديناميک
تمامي اطلاعات در بين راه قابل شنود هستند
نتيجهگيري
منابع
لينک دانلود:
حجم فايل: 306 کیلوبایت
رمز فايل در صورت نياز: WWW.doc98.Ir
منبع: داكيومنت 98
اين مطلب را در گوگل محبوب کنيد!
نظرات شما عزیزان:
موضوعات مرتبط: تحقیق - مقاله - پایان نامه - پروژه ، ،
برچسبها: