چکیده :
قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
فهرست :
انواع تهدیدات
نحوه حفاظت
آشنائی با حملات DoS
حملات از نوع ( DoS ( denial-of-service
حملات از نوع ( DDoS (distributed denial-of-service
نحوه پیشگیری از حملات
چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
مزایای استفاده از BCC
0BCC چیست ؟
چرا می بایست از BCC استفاده نمود ؟
چگونه می توان از BCC استفاده نمود ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
یک حمله مهندسی اجتماعی چیست ؟
یک حمله Phishing چیست ؟
نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
توصیه هائی برای کاهش Spam
0Spam چیست ؟
چگونه می توان میزان Spam را کاهش داد ؟
آشنائی با محتویات فعال و کوکی
محتویات فعال چیست ؟
کوکی چیست ؟
جایگاه نرم افزارهای ضدویروس
نوع فایل : Word
تعداد صفحات : 53 صفحه
فرمت فایل:word(قابل ویرایش)،تعداد صفحات:19
مقدمه :
هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند میبایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روشهای حسابرسی و چارچوبها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاستها و روشهای اجرائی در یک شرکت اتخاذ میگردد.باید توجه به این مسئله داشته باشیم که با مطالعه این مقاله قادر به ارائه یک مدل تجویزی برای حسابرسی کلیه فرآیندها نخواهیم بود چرا که حسابرسی فرآیندها میبایست با در نظر گرفتن ماهیت فعالیت اجرائی توسعه یافته کسب و کار، فرهنگ سازمانی، فلسفه مدیریت اجرائی، قانونی و نظارت بر محیط زسیت و فرآیندهای کسب و کار و صنعت سازمان میباشد.
حسابرسی امنیت کامپیوتر چیست؟
حسابرسی تأیید امنیت شبکه اطلاعاتی سیستم یک فرآیند بررسی حرفهای سیستماتیک درخصوص کنترلهای مدیریت اطلاعاتی سازمان در برابر یک مجموعه از معیارهای تعریف شدهای بمنظور تعیین کفایت و اثربخشی از امنیت دادهها که بصورت یکپارچه بوده و در دسترس باشد.
مقاله فرایند امنیتی اطلاعات درباره :
روش شناسی معیار خطر
شبکه رایانه ای
نقاط قابل دسترسی اینترنت
وضعیت ایمنی سرور
امنیت فیزیکی
احتیاطها(هشدارها)
از چه نوع سیستم پشتیبانی استفاده میشود؟پ
کدام سیستمها و با چه فاصله زمانی پشتیبانی back up میشوند؟
پشتیبانها در کجا ذخیره شده اند؟
سیستمهای گزارش دهنده امنیتی
استفاده از مونیتورینگ
ایمنی اینترنت
سیستمهای تشخیص مزاحمت
رمز گذاری
الگوریتم
توسعه دهندگان
ارزیابیهای دوره ای و جدیدپروژه
آزمایشات نفوذ
تحلیل مسائل امىیتی و پرداخت های ایمن در محاسبات ابری
خلاصه مقاله:
پردازش ابری در سال های اخیر موجب تقویت جامعه حرفه ای سیستم های اطلاعاتی شده است، امروزه تحقیق و بررسی در عرصه سیستم های اطلاعاتی رابه عنوان موضوع شایعه و رایج ترکیب سیستم ها و اطلاعات آغاز نموده است در گذشته موضوع امنیت در لایه ها و بخش های مختلف از معماری محاسبات ابری بررسی شده است به دلیل نقش و تاثیر امنیت و اطمینان در محیط های پردازش ابری در این مقاله به صورت خاص امنیتی در پرداخت های مبیتنی بر پردازش ابری بررسی می شود. در حالت کلی باید عواملی مانند محل ذخیره داده ها، چگونگی محافظت از داده ها، دسترسی افراد به داده ها و سازگاری با مقررات و آیین نامه های داخلی سازمان را در نظر داشت. از این رو در این مقاله به بررسی ساختار تکنولوژی و فرآیند پرداخت های آنلاین، بررسی مسائل امنیتی رایج در پردازش ابری و ارائه ی ساختاری از پارامترها به منظور سنجش امنیت در رایانش ابری می پردازیم.
کلمات کلیدی:پرداخت های آنلاین، امنیت اطلاعات، ساختار سنجش امنیت
پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.
نحوه استناد به این مقاله:
در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
همتیان بجنوردی، سحر؛ معصومه حسینی و اسماعیل کفاشی، 1393، تحلیل مسائل امىیتی ی پرداخت های ایمن در محاسبات ابری، همایش ملی الکترونیکی دستاوردهای نوین در علوم مهندسی و پایه، تهران، مرکز پژوهشهای زمین کاو.
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (همتیان بجنوردی، سحر؛ معصومه حسینی و اسماعیل کفاشی، 1393)
برای بار دوم به بعد: (همتیان بجنوردی؛ حسینی و کفاشی، 1393)
فهرست مطالب
تعریف امنیت اطلاعاتتاریخچهاهمیت امنیت در اینترنت