منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
دانلود گزارش تخصصی کاروفناوری

دانلود گزارش تخصصی کاروفناوری

گزارش تخصصی جذاب کردن کلاس درس

گزارش تخصصی جذاب کردن کلاس درس

دانلود گزارش تخصصی دبیر قرآن

دانلود گزارش تخصصی دبیر قرآن

اقدام پژوهی بهبود روخوانی دانش آموزان ادبیات فارسی

اقدام پژوهی بهبود روخوانی دانش آموزان ادبیات فارسی

دانلود مقاله ظهرنویسی برای وکالت

دانلود مقاله ظهرنویسی برای وکالت

دانلود مقاله پیامدهای گرم شدن زمين

دانلود مقاله پیامدهای گرم شدن زمين

داده کاوي، مفهوم و کاربرد آن در آموزش عالي

داده کاوي، مفهوم و کاربرد آن در آموزش عالي

دانلود مقاله کوپلینگ ها

دانلود مقاله کوپلینگ ها

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله امنیت در فناوری اطلاعات و ارتباطات



قیمت: ۳۵۰۰۰ریال     تعداد صفحات: 30     کد محصول :2744      حجم فایل:25,06 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

مقدمه

استفاده از رايانه در كسب و كار از زماني متحول و فراگير شد كه دسترسي به اطلاعات با سرعت بالا و هزينه كم امكان پذير گرديد. اين تحول به شركتهايي كه در گذشته از رايانه براي واژه پردازي و يا ذخيره اطلاعات استفاده مي كردند، اجازه داد كه رايانه هاي خود را به صورت شبكه درآورند و آن شبكه را به اينترنت متصل كنند. نيروهاي رقابتي و شرايط سريع كسب و كار، سازمانها را مجبور ساخته است كه براي بقا، شبكه هاي خود را به روي ديگران باز كنند و تا جايي كه ممكن است از راه كارهاي الكترونيك براي كسب و كار استفاده كنند درحالي كه اين تحولات منافع بسياري در گسترش تجارت امكان كار در خارج از اداره و حمايت نيروهاي فروش در خارج از شركت را براي بسياري از شركتها ايجاد مي كند. متاسفانه خطراتي مانند ويروس‌هاي رايانه اي و خرابكاريهاي رايانه‌اي را نيز به همراه خود مي آورد.به طورمعمول اخبار روز شامل گزارشهايي درباره آخرين كرمها و ويروسهاي رايانه‌اي و خرابكاريهاي روزافزون رايانه در شركتها وسازمانهاي مختلف است. اينگونه اخبار ممكن است مدير يك شركت را بر آن دارد كه بگويد استفاده از اينترنت در تجارت به خطراتش نمي‌ارزد. درحالي كه خطرات جدي و واقعي، هنگامي كه شناخته شوند مي توان با آنها برخورد مناسب داشت و جلو بروز آنها را به ميزان قابل ملاحظه اي گرفت. استفاده روزافزون از اينترنت توسط شركتهاي كوچك و متوسط، لزوم آگاهي و يادگيري بيشتر درموردامنيت اطلاعات در سيستم‌هاي رايانه اي را براي مديران اين شركتها ايجاب مي‌كند. در اينجا هدف ما ارائه اطلاعاتي است كه بتواند به شركتها كمك كند تا ضمن استفاده از اينترنت و شبكه‌هاي رايانه اي در برابر خطرات ناشي از ويروسها و خرابكاريهاي رايانه‌اي نيز از خود محافظت كنند.

امنيت اطلاعات

به طوركلي امنيت اطلاعات در سه اصل زير خلاصه مي شود:

  • محرمانه بودن: بدين معني كه فقط افراد مجاز حق دسترسي به اطلاعات را داشته باشند.
  • صحت و استحكام: بدين معني كه اطلاعات دست نخورده بماند و تغيير در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پيگيري انجام شود.
  • دردسترس بودن: بدين معني كه اطلاعات درموقع نياز به صورت قابل استفاده دردسترس قرار گيرد.

تهديدها

تهديدهاي امنيتي مربوط به اطلاعات رايانه اي و يا به عبارتي حملات رايانه‌اي شامل مواردي مي شود كه حداقل يكي از اصول سه گانه امنيت را مخدوش سازد. هدف از يك حمله رايانه اي در كنترل گرفتن يك يا چند رايانه به منظور از كارانداختن، مخدوش كردن يا سوءاستفاده از اطلاعات موجود در آنها ويا به كارگيري آنها براي خرابكاري در رايانه‌هاي ديگر است.كساني كه به اين حملات دست مي‌زنند يا به اصطلاح خرابكارها معمولا" سه دسته هستند:

  • افراد آماتور كه اغلب اطلاعات دقيقي از نحوه كار سيستم هاي عامل و فناوري اطلاعات نداشته و صرفا" براي تفريح از برنامه‌ها و ابزارهاي از پيش تهيه شده براي دسترسي به رايانه‌هاي محافظت نشده استفاده مي‌كنند اين افراد را SCRIPT KIDDIES يا SREKCARC مي‌نامند.
  • خرابكاران حرفه اي كه معمولا" در ازاي دريافت پول اطلاعات ذيقيمت شركتها را دراختيار رقباي آنها يا گروههاي ذينفع قرار مي‌دهند و يا در سيستم شركتهاي رقيب خرابكاري مي‌كنند. اين افراد در امور فناوري اطلاعات وارد بوده واز آسيب‌پذيريهاي سيستم هاي عامل و برنامه‌هاي مورداستفاده مطلع بوده و قادرند ردپاي خود را ناپديد سازند. اين افراد را در اصطلاح هكرها (HACKERS) مي‌گويند.
  • كاركنان فعلي شركتها و يا كاركنان سابق آنها كه به نحوي از شركت مذكور نارضايتي داشته و به قصد انتقامجويي و يا صدمه زدن در سيستم‌هاي اطلاعاتي شركت با استفاده از دانش و اطلاعات خود از سيستم‌هاي موردنظر به خرابكاري دست مي زنند.

حملات رايانه اي معمولا" در سه مرحله انجام مي شود:

1.      مرحله اول – شناسايي و جمع آوري اطلاعات درمورد رايانه هدف؛

2.      مرحله دوم – يافتن نقاط آسيب پذير و راههاي واردشدن به سيستم به عنوان يك كاربر مجاز؛

3.      مرحله سوم – درصورت امكانپذير نبودن مرحله دوم تلاش براي دسترسي به رايانه هدف از طريق ديگر و بدون استفاده از مشخصات كاربران مجاز انجام مي پذيرد.

محافظت

براي محافظت از سيستم‌هاي اطلاعاتي رايانه‌اي شناسايي قسمتهاي مختلف سيستم و آسيب پذيريهاي موجود در آن ضروري است. پس از شناسايي و رفع آسيب پذيريهاي سيستم بايد مرتباً مواظب بود كه آسيب پذيريهاي ...

محصولات مرتبط
جزوة‌ درس ساختار و زبان ماشين

جزوة‌ درس ساختار و زبان ماشين

قیمت: 69,000 ريال کد فایل:22842
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه اين مجموعه به بررسي مباني تکنولوژي ريز پردازنده‏ها مي پردازد و به عنوان يک منبع درسي, براي درس ساختار و زبان ماشين در نظر گرفته شده است. تمرکز ما در اين کتاب، فهم اجزاء سخت افزاري يک سيستم ميکروکامپيوتر و نقش نرم افزار در کنترل سخت افزار است. قسمت عمده آنچه در اين مجموعه ملاحظه مي شود, از بخش هاي مختلف چند کتاب و نيز جزوه درس ساختار و زبان ماشين گردآوري شده است....
جزوه درس  ساختمان زبان ماشين

جزوه درس ساختمان زبان ماشين

قیمت: 49,000 ريال کد فایل:22841
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : این جزوه دارای شکل و فرمول می...
دانلود گزارشکارآزمایشگاه مدار منطقی

دانلود گزارشکارآزمایشگاه مدار منطقی

قیمت: 49,000 ريال کد فایل:22840
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه آرمایشگاه مدار منطقی به همراه درس مدارهای منطقی ارائه می گردد. هدف از این درس، آشنایی دانشجویان با نحوه بستن انواع مدارات ترکیبی و ترتیببی است. درس از 10 آزمایش مختلف تشکیل شده است. هر جلسه با یک آزمایش ساده جهت آشنایی با موضوع شروع می شود. در ادامه جلسه بسته به موضوع، دو یا چند آزمایش مشکلتر مطرح خواهند شد. موضوعاتی که در این درس بحث خواهد شد به شرح زیر...
دانلود مقاله نگاهی به تاریخچه اینترنت

دانلود مقاله نگاهی به تاریخچه اینترنت

قیمت: 29,000 ريال کد فایل:19612
فایل ورد قابل ویرایش  نگاهی به تاریخچه اینترنت پیدایش اینترنت به دهه ۱۹۶۰ برمیگردد زمانی که دولت ایالات متحده براساس طرحی موسوم به “Arpa” مخفف ” آژانس تحقیق پروژه‌های پیشرفته” که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود. طرح این بود که کامپیوترهای موجود در شهر های مختلف ( در آن زمان چیزی بنام کامپیوتر شخصی وجود نداشت بلکه سازمانهای بزرگ و دانشگاهها و مراکز دولتی معمولا دارای سیستمهای...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

حجم:4748KB | بازدید :2103

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاري‌ها و اختلالات بد شكلي بدني(BDD)  باعث ايجاد ارزيابي‌ها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

حجم:4404KB | بازدید :2944

فایل ورد قابل ویرایش   یک زبان برنامه‌نویسی شئ‌گراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان‌تری دارد و از قابلیت‌های سطح پایین...

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

حجم:2897KB | بازدید :705

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساخت‌های صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساخت‌های صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساخت‌های مطلوب صنعت چرم...

مقاله داوری اسکیت نمایشی

مقاله داوری اسکیت نمایشی

مقاله داوری اسکیت نمایشی

حجم:2200KB | بازدید :1689

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  :   داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

حجم:1520KB | بازدید :2207

شاه  راه  موفقیت  و  پول  و  ثروت  که شما را به سرزمین طلا می رساند     مژده                                                مژده فقط...

دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

 دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

حجم:1465KB | بازدید :889

دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح   دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

حجم:1332KB | بازدید :727

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساخت‌های صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساخت‌های صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساخت‌های مطلوب صنعت چرم...

مقاله دستگاه عصبي

مقاله دستگاه عصبي

مقاله دستگاه عصبي

حجم:1042KB | بازدید :1746

  فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  :   دستگاه عصبي  جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند.  دستگاه عصبي با ساختار و كار ويژه‌اي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...