- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
فایل ورد قابل ویرایش
مقدمه
استفاده از رايانه در كسب و كار از زماني متحول و فراگير شد كه دسترسي به اطلاعات با سرعت بالا و هزينه كم امكان پذير گرديد. اين تحول به شركتهايي كه در گذشته از رايانه براي واژه پردازي و يا ذخيره اطلاعات استفاده مي كردند، اجازه داد كه رايانه هاي خود را به صورت شبكه درآورند و آن شبكه را به اينترنت متصل كنند. نيروهاي رقابتي و شرايط سريع كسب و كار، سازمانها را مجبور ساخته است كه براي بقا، شبكه هاي خود را به روي ديگران باز كنند و تا جايي كه ممكن است از راه كارهاي الكترونيك براي كسب و كار استفاده كنند درحالي كه اين تحولات منافع بسياري در گسترش تجارت امكان كار در خارج از اداره و حمايت نيروهاي فروش در خارج از شركت را براي بسياري از شركتها ايجاد مي كند. متاسفانه خطراتي مانند ويروسهاي رايانه اي و خرابكاريهاي رايانهاي را نيز به همراه خود مي آورد.به طورمعمول اخبار روز شامل گزارشهايي درباره آخرين كرمها و ويروسهاي رايانهاي و خرابكاريهاي روزافزون رايانه در شركتها وسازمانهاي مختلف است. اينگونه اخبار ممكن است مدير يك شركت را بر آن دارد كه بگويد استفاده از اينترنت در تجارت به خطراتش نميارزد. درحالي كه خطرات جدي و واقعي، هنگامي كه شناخته شوند مي توان با آنها برخورد مناسب داشت و جلو بروز آنها را به ميزان قابل ملاحظه اي گرفت. استفاده روزافزون از اينترنت توسط شركتهاي كوچك و متوسط، لزوم آگاهي و يادگيري بيشتر درموردامنيت اطلاعات در سيستمهاي رايانه اي را براي مديران اين شركتها ايجاب ميكند. در اينجا هدف ما ارائه اطلاعاتي است كه بتواند به شركتها كمك كند تا ضمن استفاده از اينترنت و شبكههاي رايانه اي در برابر خطرات ناشي از ويروسها و خرابكاريهاي رايانهاي نيز از خود محافظت كنند.
امنيت اطلاعات
به طوركلي امنيت اطلاعات در سه اصل زير خلاصه مي شود:
تهديدها
تهديدهاي امنيتي مربوط به اطلاعات رايانه اي و يا به عبارتي حملات رايانهاي شامل مواردي مي شود كه حداقل يكي از اصول سه گانه امنيت را مخدوش سازد. هدف از يك حمله رايانه اي در كنترل گرفتن يك يا چند رايانه به منظور از كارانداختن، مخدوش كردن يا سوءاستفاده از اطلاعات موجود در آنها ويا به كارگيري آنها براي خرابكاري در رايانههاي ديگر است.كساني كه به اين حملات دست ميزنند يا به اصطلاح خرابكارها معمولا" سه دسته هستند:
حملات رايانه اي معمولا" در سه مرحله انجام مي شود:
1. مرحله اول – شناسايي و جمع آوري اطلاعات درمورد رايانه هدف؛
2. مرحله دوم – يافتن نقاط آسيب پذير و راههاي واردشدن به سيستم به عنوان يك كاربر مجاز؛
3. مرحله سوم – درصورت امكانپذير نبودن مرحله دوم تلاش براي دسترسي به رايانه هدف از طريق ديگر و بدون استفاده از مشخصات كاربران مجاز انجام مي پذيرد.
محافظت
براي محافظت از سيستمهاي اطلاعاتي رايانهاي شناسايي قسمتهاي مختلف سيستم و آسيب پذيريهاي موجود در آن ضروري است. پس از شناسايي و رفع آسيب پذيريهاي سيستم بايد مرتباً مواظب بود كه آسيب پذيريهاي ...
مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر
حجم:4748KB | بازدید :2103
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاريها و اختلالات بد شكلي بدني(BDD) باعث ايجاد ارزيابيها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...
دانلود مقاله مؤلفههاي تشكيلدهندهي پروژه java
حجم:4404KB | بازدید :2944
فایل ورد قابل ویرایش یک زبان برنامهنویسی شئگراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسانتری دارد و از قابلیتهای سطح پایین...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:2897KB | بازدید :705
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:2200KB | بازدید :1689
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...
چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید
حجم:1520KB | بازدید :2207
شاه راه موفقیت و پول و ثروت که شما را به سرزمین طلا می رساند مژده مژده فقط...
دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت
حجم:1465KB | بازدید :889
دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:1332KB | بازدید :727
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:1042KB | بازدید :1746
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : دستگاه عصبي جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند. دستگاه عصبي با ساختار و كار ويژهاي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...