منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود پاورپوینت  مدیریت خلاق

دانلود پاورپوینت مدیریت خلاق

آموزش كامل نصب يك روتر

آموزش كامل نصب يك روتر

پاورپوینت مديريت تعارض وتصميم گيري خلاق

پاورپوینت مديريت تعارض وتصميم گيري خلاق

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله امنیت در فناوری اطلاعات و ارتباطات



قیمت: ۳۵۰۰۰ریال     تعداد صفحات: 30     کد محصول :2744      حجم فایل:25,06 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

مقدمه

استفاده از رايانه در كسب و كار از زماني متحول و فراگير شد كه دسترسي به اطلاعات با سرعت بالا و هزينه كم امكان پذير گرديد. اين تحول به شركتهايي كه در گذشته از رايانه براي واژه پردازي و يا ذخيره اطلاعات استفاده مي كردند، اجازه داد كه رايانه هاي خود را به صورت شبكه درآورند و آن شبكه را به اينترنت متصل كنند. نيروهاي رقابتي و شرايط سريع كسب و كار، سازمانها را مجبور ساخته است كه براي بقا، شبكه هاي خود را به روي ديگران باز كنند و تا جايي كه ممكن است از راه كارهاي الكترونيك براي كسب و كار استفاده كنند درحالي كه اين تحولات منافع بسياري در گسترش تجارت امكان كار در خارج از اداره و حمايت نيروهاي فروش در خارج از شركت را براي بسياري از شركتها ايجاد مي كند. متاسفانه خطراتي مانند ويروس‌هاي رايانه اي و خرابكاريهاي رايانه‌اي را نيز به همراه خود مي آورد.به طورمعمول اخبار روز شامل گزارشهايي درباره آخرين كرمها و ويروسهاي رايانه‌اي و خرابكاريهاي روزافزون رايانه در شركتها وسازمانهاي مختلف است. اينگونه اخبار ممكن است مدير يك شركت را بر آن دارد كه بگويد استفاده از اينترنت در تجارت به خطراتش نمي‌ارزد. درحالي كه خطرات جدي و واقعي، هنگامي كه شناخته شوند مي توان با آنها برخورد مناسب داشت و جلو بروز آنها را به ميزان قابل ملاحظه اي گرفت. استفاده روزافزون از اينترنت توسط شركتهاي كوچك و متوسط، لزوم آگاهي و يادگيري بيشتر درموردامنيت اطلاعات در سيستم‌هاي رايانه اي را براي مديران اين شركتها ايجاب مي‌كند. در اينجا هدف ما ارائه اطلاعاتي است كه بتواند به شركتها كمك كند تا ضمن استفاده از اينترنت و شبكه‌هاي رايانه اي در برابر خطرات ناشي از ويروسها و خرابكاريهاي رايانه‌اي نيز از خود محافظت كنند.

امنيت اطلاعات

به طوركلي امنيت اطلاعات در سه اصل زير خلاصه مي شود:

  • محرمانه بودن: بدين معني كه فقط افراد مجاز حق دسترسي به اطلاعات را داشته باشند.
  • صحت و استحكام: بدين معني كه اطلاعات دست نخورده بماند و تغيير در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پيگيري انجام شود.
  • دردسترس بودن: بدين معني كه اطلاعات درموقع نياز به صورت قابل استفاده دردسترس قرار گيرد.

تهديدها

تهديدهاي امنيتي مربوط به اطلاعات رايانه اي و يا به عبارتي حملات رايانه‌اي شامل مواردي مي شود كه حداقل يكي از اصول سه گانه امنيت را مخدوش سازد. هدف از يك حمله رايانه اي در كنترل گرفتن يك يا چند رايانه به منظور از كارانداختن، مخدوش كردن يا سوءاستفاده از اطلاعات موجود در آنها ويا به كارگيري آنها براي خرابكاري در رايانه‌هاي ديگر است.كساني كه به اين حملات دست مي‌زنند يا به اصطلاح خرابكارها معمولا" سه دسته هستند:

  • افراد آماتور كه اغلب اطلاعات دقيقي از نحوه كار سيستم هاي عامل و فناوري اطلاعات نداشته و صرفا" براي تفريح از برنامه‌ها و ابزارهاي از پيش تهيه شده براي دسترسي به رايانه‌هاي محافظت نشده استفاده مي‌كنند اين افراد را SCRIPT KIDDIES يا SREKCARC مي‌نامند.
  • خرابكاران حرفه اي كه معمولا" در ازاي دريافت پول اطلاعات ذيقيمت شركتها را دراختيار رقباي آنها يا گروههاي ذينفع قرار مي‌دهند و يا در سيستم شركتهاي رقيب خرابكاري مي‌كنند. اين افراد در امور فناوري اطلاعات وارد بوده واز آسيب‌پذيريهاي سيستم هاي عامل و برنامه‌هاي مورداستفاده مطلع بوده و قادرند ردپاي خود را ناپديد سازند. اين افراد را در اصطلاح هكرها (HACKERS) مي‌گويند.
  • كاركنان فعلي شركتها و يا كاركنان سابق آنها كه به نحوي از شركت مذكور نارضايتي داشته و به قصد انتقامجويي و يا صدمه زدن در سيستم‌هاي اطلاعاتي شركت با استفاده از دانش و اطلاعات خود از سيستم‌هاي موردنظر به خرابكاري دست مي زنند.

حملات رايانه اي معمولا" در سه مرحله انجام مي شود:

1.      مرحله اول – شناسايي و جمع آوري اطلاعات درمورد رايانه هدف؛

2.      مرحله دوم – يافتن نقاط آسيب پذير و راههاي واردشدن به سيستم به عنوان يك كاربر مجاز؛

3.      مرحله سوم – درصورت امكانپذير نبودن مرحله دوم تلاش براي دسترسي به رايانه هدف از طريق ديگر و بدون استفاده از مشخصات كاربران مجاز انجام مي پذيرد.

محافظت

براي محافظت از سيستم‌هاي اطلاعاتي رايانه‌اي شناسايي قسمتهاي مختلف سيستم و آسيب پذيريهاي موجود در آن ضروري است. پس از شناسايي و رفع آسيب پذيريهاي سيستم بايد مرتباً مواظب بود كه آسيب پذيريهاي ...

محصولات مرتبط
جزوه درس پایگاه داده ها

جزوه درس پایگاه داده ها

قیمت: 49,000 ريال کد فایل:23377
جزوه درس پایگاه داده ها این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. همانطور که می دانید درس پایگاه داده ها یکی از مهمترین دروس رشته کامپیوتر، به ویژه در گرایش نرم افزار می باشد. از این رو در این پست یک جزوه بسیار کامل را برای کاربران سایت آماده کرده ایم.این جزوه تمامی سرفصل های این درس را شامل می شود و به صورت تایپ شده تنظیم شده است. تعداد صفحات جزوه : 91...
اصطلاحات مربوط به اینترنت و وب سایت

اصطلاحات مربوط به اینترنت و وب سایت

قیمت: 35,000 ريال کد فایل:23015
اصطلاحات مربوط به اینترنت و وب سایت این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. اصطلاحات مربوط به اینترنت و وب سایت فایل...
جزوة‌ درس ساختار و زبان ماشين

جزوة‌ درس ساختار و زبان ماشين

قیمت: 69,000 ريال کد فایل:22912
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه اين مجموعه به بررسي مباني تکنولوژي ريز پردازنده‏ها مي پردازد و به عنوان يک منبع درسي, براي درس ساختار و زبان ماشين در نظر گرفته شده است. تمرکز ما در اين کتاب، فهم اجزاء سخت افزاري يک سيستم ميکروکامپيوتر و نقش نرم افزار در کنترل سخت افزار است. قسمت عمده آنچه در اين مجموعه ملاحظه مي شود, از بخش هاي مختلف چند کتاب و نيز جزوه درس ساختار و زبان ماشين گردآوري شده است....
جزوه درس  ساختمان زبان ماشين

جزوه درس ساختمان زبان ماشين

قیمت: 49,000 ريال کد فایل:22911
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : این جزوه دارای شکل و فرمول می...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

حجم:9044KB | بازدید :2610

علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

حجم:5698KB | بازدید :2773

در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

حجم:3094KB | بازدید :433

برنامه ریزی استراتژیک  یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت  دستیابی اهداف  سازمانی است امروزه سازمانها ناگزیرند  که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

حجم:3053KB | بازدید :424

قسمتی از متن  تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

حجم:1308KB | بازدید :2874

قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيک‌هايي نظير پيش پردازش ،  تميز سازي،  تبديل، داده کاوي و ... براي استخراج...

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

حجم:1065KB | بازدید :3068

...

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

حجم:1005KB | بازدید :256

مفاهیم الگوریتم,  زمینه بیولوژیکی  ,زمینه تاریخی ,نمودار گردشی فرآیند,  مکانیسم GA  ,وهمچنین حل...

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

حجم:32KB | بازدید :2804

قسمتی ازمتن   lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...