loading...
همه چیز از همه جا
mrx بازدید : 12 شنبه 01 اسفند 1394 نظرات (0)

چکیده: پایگاه اطلاعاتی آماری (SDB) پایگاهی است که از آن استفاده می کنند تا اطلاعات آماری استخراج شده از ثبت ها را به استفاده کننده ها برگردانند تا برای تحلیل های آماری از آنها استفاده کنند. گاهی اوقات، با ربط دادن اطلاعات کافی داده های محرمانه ای در مورد یک شخص را می توان حدس زد. نمونه ای از ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 485 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 42

حجم فایل:2,322 کیلوبایت


چکیده:
پایگاه اطلاعاتی آماری (SDB) پایگاهی است که از آن استفاده می کنند تا اطلاعات آماری استخراج شده از ثبت ها را به استفاده کننده ها برگردانند تا برای تحلیل های آماری از آنها استفاده کنند. گاهی اوقات، با ربط دادن اطلاعات کافی داده های محرمانه ای در مورد یک شخص را می توان حدس زد. نمونه ای از اطلاعات محرمانه ذخیره شده در SDB ممکن است در مورد حقوق ها یا تاریخچه پزشکی اشخاص باشد. مسئله مهم، فراهم کردن امنیت برای SDB در مقابل افشا شدن اطلاعات محرمانه می باشد. یک پایگاه اطلاعاتی در صورتی امن خواهد بود که با سوال های در دسترس نتوان هیچگونه اطلاعاتی را از آن حدس زد. یکی از شیوه های کنترل امنیتی که در نوشته ها توصیه شده است شامل، در مورد محدودیت سوال پرسیدن است: مسئله امنیت این است تا استفاده از SDB را محدود کند، یک مکانیسم کنترل معرفی کند، به شکلی که هیچ اطلاعات محافظت شده ای را نتوان از سوال های در دسترس به دست آورد. جین و اوزمویوگلو یک مکانیسم کنترل معرفی کردند به نام Audit Expert (متخصص بازبینی) که فقط سوال های SUM، یعنی میزان خاصی از اطلاعات ثبت شده اشخاص در دسترس استفاده کننده ها هستند. این مدل سوال کردن SUM منجربه چند مسئله بهینه سازی چالش انگیز می شود. فرض کنید n تا ثبت عددی {Z1,…,Zn} در پایگاه اطلاعاتی وجود دارد. یک مسئله طبیعی این است تا تعداد سوال های SUM قابل پاسخ را به حداکثر برسانیم، یعنی تعداد جمع زیرمجموعه {Z1,…,Zn} که می توان آنها را بازگرداند، به شکلی که هیچ کدام از عددهای Zi را نتوان از این سوال ها حدس زد. در این مقاله محدوده های محکمی را برای این عدد تحت محدودیتهایی روی سایز و بُعد مجموعه های سوالی ارائه می دهیم.
mrx بازدید : 0 سه شنبه 27 بهمن 1394 نظرات (0)

چکیده: امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاري از مهم ترین سرمایه هاي یک سازمان محسوب می شوند و نقش کلیدي در آن بازي می کنند. سازمان هاي مختلف داراي نیازمندي هاي امنیتی مختلفی می باشند و با توجه به نیازهاي آن باید کنترل هاي امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1316 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 120

حجم فایل:1,294 کیلوبایت


فايل اختصاصی و ویژه بهمراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها و منابع

چکیده:

امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاري از مهم ترین سرمایه هاي یک سازمان محسوب می شوند و نقش کلیدي در آن بازي می کنند. سازمان هاي مختلف داراي نیازمندي هاي امنیتی مختلفی می باشند و با توجه به نیازهاي آن باید کنترل هاي امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر امنیتی و جامعیتی تلاش هاي بسیار زیادي صورت گرفته است. خط مشی هاي مدیریت امنیت اطلاعات محدوده وسیعی را شامل می شوند و اکثر آن ها عمومی هستند و تفاوت چندانی بین سازمان ها قائل نمی شوند.  اطلاعات  مانند ساير دارائیهای سازمانی به عنوان يک دارائی مهم و باارزش برای هر سازمان به حساب میآيد و در نتيجه نيازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند . نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یك نظام مدیریت امنیت اطلاعات را بیش از پیش آشكار می‌نماید. داشتن دید جامع و کامل از استانداردها و مورد مقایسه قرار گرفتن آنها با یکدیگر  می تواند در مدیریت مناسب امنیت اطلاعات نقش اساسی داشته باشد.  در این مقاله ضمن اشاره به برخی از ویژگیهای این نظام مدیریتی به معرفی استاندارد بین‌المللی موجود در این زمینه و نحوه رویكرد مناسب به آن اشاره شده است.

فهرست مطالب:
پیشگفتار
چکیده
مقدمه    
فصل اول: امنیت اطلاعات    
1-1-تاریخچه امنیت اطلاعات    
1-2-امنیت اطلاعات چیست؟    
1-3-نقطه آغاز امنیت اطلاعات    
1-3-1-چرا به امنیت اطلاعات نیازمندیم؟    
1-3-2-چالش انسانی امنیت اطلاعات    
1-4- اصول مهم در امنیت اطلاعات    
1-4-1- مفاهیم پایه در امنیت اطلاعات    
1-4-2- تعریف ساده ای از امنیت اطلاعات    
1-4-3- کنترل امنیت اطلاعات چگونه ممکن است؟    
1-5- روشی برای مدیریت امنیت اطلاعات    
1-5-1- برنامه جامع امنیت تجارت الکترونیک    
1-5-2- امضای دیجیتالی زیربنای امنیت تبادلات الکترونیکی    
1-5-2-1- منظور از امضای دیجیتالی چیست؟    
1-5-2-2- کاربرد امضای دیجیتالی در تجارت الکترونیکی    
1-5-2-3- تفاوت http با https در امنیت اطلاعات    
فصل دوم: مدیریت امنیت اطلاعات    
2-1-مدیریت امنیت اطلاعات چیست؟    
2-2- طرح مدیریت امنیت اطلاعات چیست؟    
2-3- سیستم مدیریت امنیت اطلاعات    
2-3- 1- سیستم مدیریت امنیت اطلاعات نظام جامع امنیت اطلاعات سازمان    
2-3-2- مشاوره و پیاده سازی سیستم مدیریت امنیت    
2-4- چرخه استمرار پیاده سازی سیستم مدیریت امنیت اطلاعات    
2-5- مراحل اجرای سیستم مدیریت امنیت اطلاعات    
2-6- تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات    
2-6-1-ارائه طرح جامع امنیت شبکه و اطلاعات    
فصل سوم: استاندارد های مدیریت امنیت اطلاعات    
3-1- تاریخچه استاندارد    
3-2- تعریف استاندارد    
3-2-1- سطوح استاندارد    
3-2-2- سازمان بین المللی استانداردسازی    
3-2-3- تعریف ایزو از ISMS    
3-3- استاندارد های امنیت    
3-4- موسسه مهندسان برق و الکترونیک(IEEE)    
3-4-1- استاندارد  IEEE802    
3-4-1-1- انواع  استاندارد های IEEE802    
3-4-1-2- استانداردIEEE802.11 WIRELESS LAN     
3-4-1-2-1- قابلیت ها و ابعاد امنیتی استاندارد IEEE802.11    
3-4-1-2-2- تقسیم بندی گروه کاری IEEE802.11    
3-4-2- استاندارد های  شبکه های محلی بی سیم    
3-4-2-1- قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم    
3-5- استاندارد های مدیریت امنیت اطلاعات    
3-5-1- انواع استاندارد های مدیریت امنیت اطلاعات     
3-5-1-1- استاندارد های خانواده ISO27000    
3-5-1-1-1- استانداردISO/IEC27001    
3-5-1-1-1-1- ممیزی داخلی در استانداردISO/IEC27001    
3-5-1-1-1-2- حوزه های  کنترل  استاندارد ISO/IEC27001    
3-5-1-1-1-3- مزایای پیاده سازی استاندارد ISO/IEC27001    
3-5-1-1-2- استاندارد ISO/IEC27002    
3-5-1-1-3- استاندارد ISO/IEC27003    
3-5-1-1-4- استاندارد ISO/IEC27004    
3-5-1-1-5- استاندارد ISO/IEC27005    
3-5-1-1-6- استاندارد ISO/IEC27006    
3-5-1-1-7-  استاندارد ISO/IEC27007    
3-5-1-1-8- استاندارد ISO/IEC27011    
3-5-1-1-9- مزایای استفاده از ISMS مبتنی بر استاندارد های سری ISO27000    
3-5-1-2-  استاندارد ISO/IEC15408    
3-5-1-3- گزارش فني ISO/IEC TR13335    
3-5-1-4- استاندارد NIST800-30    
3-5-1-4-1- مقایسه استاندارد ISO/IEC27005 با NIST800-30    
3-6- تصدیق استاندارد ها    
3-7- پیاده سازی استاندارد های امنیت شبکه    
3-7-1- مدل امنیتی وایا چیست؟    
3-7-2- نگرش ایمن افزار وایــا به امنیت در طرح حاضر    
3-7-3- خدمات وایا    
جمع بندی    
نتیجه گیری    
منابع
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 290
  • تعداد اعضا : 1
  • آی پی امروز : 578
  • آی پی دیروز : 504
  • بازدید امروز : 10,767
  • باردید دیروز : 3,458
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 14,225
  • بازدید ماه : 14,225
  • بازدید سال : 119,946
  • بازدید کلی : 2,250,159