close
تبلیغات در اینترنت
مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
.:: تاک مقاله ::. پرپوزال ، دانلود مقاله و پروژه و پایان نامه

مطالب پر بازدید

پشتیبانی 24 سایت

[66190920 - 021]

تلگرام سایت

[989394308078]

تبلیغات

آمار سایت

  • افراد آنلاین : 1
  • بازديد امروز : 286
  • بازديد ديروز : 1,415
  • آي پي امروز : 32
  • آي پي ديروز : 50
  • ورودی امروز گوگل : 0
  • ورودی گوگل دیروز : 0
  • بازديد هفته : 2,456
  • بازدید ماه : 10,958
  • بازدید سال : 63,142
  • كل بازديدها : 702,542
  • ای پی شما : 3.90.56.90
  • مرورگر شما :
  • سیستم عامل :
  • كل کاربران : 312
  • كل مطالب : 3631
  • كل نظرات : 0
  • امروز : پنجشنبه 29 فروردین 1398

اطلاعات کاربری

عضو شويد
فراموشی رمز عبور؟

نام کاربری :
رمز عبور :


عضویت سریع
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد

آرشیو

مطالب تصادفی

تبلیغات اختصاصی ( با بخش تماس با ماهماهنگ کنید(

آخرین عناوین

مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

قیمت:100000ریال

موضوع :

مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

فرمت فایل: WORD (قابل ویرایش)

مقدمه :

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات این دستگاه‌ها اشاره نمود.بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

 

فهرست مطالب :

مقدمه

آشنائي با مراحل طي شده در زمينه امنيت اطلاعات

چگونگي روند رو به رشد استاندارد BS7799

استاندارد BS7799

گزارش فني ISO/IEC TR 13335

گزينه "سيستم عامل ويندوز"

گزينه استفاده از سيستم عامل متن باز لينوكس

کامپيوتر خود را بهتر بشناسيم

چگونه يک سيستم عامل را انتخاب نمائيم

ويندوز ( Windows )

مهمترين نقاط آسيب پذير ويندوز

مهمترين نقاط آسيب پذير ويندوز

اولين نقطه آسيب پذير : ( Internet Information Services (IIS

سيستم های عامل در معرض تهديد

نحوه تشخيص آسيب پذيری سيستم

نحوه حفاظت در مقابل نقطه آسيب پذير

استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر

دومين نقطه آسيب پذير : ( Microsoft SQL Server (MSSQL

سيستم های عامل در معرض تهديد

نحوه تشخيص آسيب پذيری سيستم

نحوه حفاظت در مقابل نقطه آسيب پذير

مبانی امنیت اطلاعات

داده ها و اطلاعات حساس در معرض تهدید

معرفی سیستم مدیریت امنیت اطلاعات

ایجاد و تعریف سیاست ها

تعیین محدوده عملیاتی

برآورد دارایی ها و طبقه بندی آنها

ارزیابی خطرات

مدیریت خطرات

انتخاب کنترل مناسب

تعیین قابلیت اجرا

مبانی امنيت اطلاعات2

اهميت امنيت اطلاعات و ايمن سازی کامپيوترها

داده ها و اطلاعات حساس در معرض تهديد

ويروس ها

برنامه های اسب تروا ( دشمنانی در لباس دوست )

ويرانگران

حملات

ره گيری داده ( استراق سمع )

کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )

نامه های الکترونيکی ناخواسته

ابزارهای امنيتی

نرم افزارهای آنتی ويروس

سياست های امنيتی

رمزهای عبور

فايروال ها

رمزنگاری

چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری

NAT برگرفته از ( Network Address Translation )

فیلترینگ پورت ها

ناحیه غیرنظامی ( Demilitarized Zone )

فورواردینگ پورت ها

تعاريف

طبقه‌بندی(INFOSEC)

فناوري‌هاي امنيت اطلاعات کنشگرايانه

فناوري‌هاي امنيت اطلاعات واکنشي

تفاوت http با https در امنيت اطلاعات

امنيت شبكه - Social Engineering – ‌PhishingLAN Security

تكنيكهاي مهندسي اجتماعي

سياستها

جمع بندي

استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها

باز نکردن نامه هاي دريافتي از منابع ناشناس

استفاده از گذرواژه هاي مناسب

محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه

بررسي منظم امنيت کامپيوتر

امنيت در پايگاههاي داده اي

معماري امن شبکه با نگاه به پايگاه داده

ارائه امن اطلاعات

توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن

توليد اطلاعات به صورت ديناميک

تمامي اطلاعات در بين راه قابل شنود هستند

نتيجه‌گيری

منابع



جهت دانلود محصول اینجا کلیک نمایید