فایل امنیت فناوری اطلاعات‎

دسته بندي : 🔺سایر » 🔺پروژه های آموزشی

اول از همه اینکه اینترنت مرزهای جغرافیایی میان کاربران متصل به خود را کمرنگ کرده و روند جهانی سازی را با ارائه قابلیتهای رسانه های ارتباطی تسهیل نموده و لذا هر کسی مستقل از محل فیزیکی خود قادر به برقراری ارتباط با آن میباشد. موتورهای جستجو بر روند این تغییر تأثیری مضاعف داشته اند؛ چراکه نتایج جستجو بر اساس موضوعات ظاهر می شوند و نه بر اساس فاصله ای که کاربر با آ نها دارد؛ بطوریکه پایگاه وب کارخانجات و شرکتهای واقع در کشورهای توسعه یافته و درحال توسعه از موقعیت یکسانی برای نظاره شدن توسط مراجعین برخوردار هستند.

دومین مسئله این است که اینترنت تأثیری شگرف در فرآیند حذف واسطه های تجاری داشته است . بعنوان مثال می توان به کاهش چشمگیر نرخ استخدام منشی در کشورهای توسعه یافته اشاره کرد که دلیل آن این است که نوشتن متن و چاپ و ارسال پیام شخصی برای افراد از طریق تسهیلاتی چون پردازشگر کلمات و پست الکترونیکی آسانتر از دیکته کردن متن برای یک منشی است. به همین ترتیب گردشگری دسته جمعی نیز درحال حاضر رو به انقراض است، چراکه گردشگران می توانند بلیطهای هوایی یا قطار و همچنین اتاقهای هتل مورد نظر خود را بصورت برخط رزرو کنند و این امر موجب صرفه جویی در هزینه و وقت مشتری شده و باعث شده بتوان با کمی دقت روی سفارشات، از یک سفر مفرح لذت بر د. پیدایش شرکتهای فروشنده کتاب،موسیقی و محصولات الکترونیکی بصورت برخط موجب تهدید و ضربه به فروشگاههای عرضه کننده اینگونه محصولات شده، اما در عین حال در بسیاری از بخشهای این صنف به گسترده تر شدن طیف بازار هدف نیز انجامیده است .

از آنجا که حرفه ها و صنایع سنتی به وجود خود ادامه می دهند، تمایل دارند افراد کمتری به استخدام درآورند و حتی ممکن است بجای ارائه خدمات امنیت فناوری اطلاعات‎ به سمت بازارهای تخصصی حرکت کنند . تأثیرات مشهود روند حذف واسطه ها که با ظهور این فناوری شروع شد برای مدتی طولانی ادامه خواهد یافت و با اهمیت روز ا فزون فناوریاطلاعات، صنایع و حرفه های بیشتری با آن جایگزین خواهندشد. سومین پیامد این است که نرخ بهره وری حداقل در صنایع وابسته به فناوری اطلاعات با شتابی چشمگیر افزایش خواهدیافت. به کمک پست الکترونیکی امکان ارسال و تبادلاطلاعات در سراسر جهان طی تنها چن د ثانیه ممکن شده،بطوریکه مباحث و مذاکرات جهانی را می توان بسیار سریعتر از گذشته پیگیری کرد و به نتیجه رساند . امور بازرگانی که تا چندی قبل از طریق پست، تلکس و تلفن انجام می شدند اکنون با بکارگیری مفاهیمی نوین در صنعت مخابرات سیار، سریعتر و کارآمدتر به انجا م می رسند و این مسئله چرخه زمانی انجام فعالیتها را کاهش داده است.

نکته آخر اینکه ایمن نگاه داشتن محل ذخیره اطلاعات و خطوط ارتباطی مخابراتی نیز در این محیط جدید الزامی است. صنعت و فناوری امروز به شدت در تکاپوی یافتن راهی برای تضمین امنیت زیرساختهای خود هستند، چراکه دست اندرکاران آن دریافته اند که بیشتر نقایص امنیتی اینترنت ناشی از وجود سخت افزارها و نرم افزارهای ناامن در آن می باشند. در این محیط ایجاد اطمینان و اعتماد به رایانه ، شبکه و داده های ذخیره شده نسبت به محیطی که در آن روابط کاری بر اساس گفتگوهای رو در رو انجام می گیرد کمابیش از اهمیت یکسانی برخوردار است. این مطلب در مورد کشورهای درحال توسعه نیز واضح است :

سازمانهایی که به سطح امنیتی مناسبی در زیر ساختهای دیجیتالی خود دست نیافته و از ارسال اطلاعات خویش به نحو مطلوبی محافظت نمی کنند شایسته اعتماد نخوا هند بود و از کاروان اقتصاد نوین جهانی عقب خواهند ماند.

فهرست :

بخش اول :  امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه

انقلاب دیجیتال

امنیت چیست ؟

پیدایش و رشد اینترنت

موضوعات مطرح در حوزه امنیت اطلاعات

مخاطرات محتمل در فضای سایبر چیستند؟

انگیزه خرابکاران امنیتی چیست؟

اهمیت امنیت برای سازمانهای کوچک و متوسط در کشورهای درحال توسعه

بسوی مفهوم نوینی از قابلیت اطمینان

جمع بندی

بخش دوم امنیت فناوری اطلاعات و کاربران منفرد – فصل اول

مقدمه

نکات ایمنی

فصل دوم : درک مفاهیم امنیتی – کلیات

چرا تمهیدات امنیتی ضرورت دارند؟

ارزیابی تهدیدات و هزینه های آنها

ایمن شدن برای شما چه هزینه هایی خواهد داشت؟

چه زمانی را به خود اختصاص میدهد؟

تا چه حد برای شما مشکل آفرین خواهد بود؟

آیا کارهایی وجود دارند که با اجرای طرح امنیتی،انجام آنها مشکل و یا غیر ممکن شود؟

آیا می توانید به تنهایی طرح را اجرا کنید یا برای اجرای آن به کمک دیگران نیاز دارید؟

تصمیم گیری در مورد طرح امنیت فردی

نقش کاربر در امنیت

امنیت یک هنر است، نه یک علم

فصل سوم : امنیت رایانه و داده

کلیات – مقدمه

امنیت فیزیکی

قانون اول

سرقت رایانه

رایانه ها آسیب پذیرند

جنبه های دیگر امنیت فیزیکی

برای محافظت از داده های خود نسخه های پشتیبان  تهیه نمایید

قانون دوم

خطای کاربر

نقص در سخت افزار

نقص در نرم افزار

نفوذها و تخریبهای الکترونیکی

اطلاعات بایگانی

از چه چیزهایی باید پشتیبان تهیه کرد؟

تصدیق هویت

شناسایی کاربر

امنیت فناوری اطلاعات‎

رمز عبور

قانون سوم

امتیازات را محدود کنید

فصل چهارم امنیت سیستم عامل  و نرم افزارهای کاربردی

کلیات – مقدمه

نرم افزارهای تجاری

مشکل کشورهای درحال توسعه

آیا بسته های به روزرسانی را باید پس از انتشار، سریعًا نصب نمود؟

پیشنهاد عملی

نرم افزارهای غیرسنتی و غیرتجاری

نرم افزارهای تجاری کوچک

نرم افزارهای متن باز

نرم افزارهای مسروقه

فصل پنجم امنیت خدمات شبکه

کلیات

اصول اولیه

قانون چهارم

پست الکترونیکی

تأثیر ارتقای پست الکترونیکی

پست الکترونیکی گمراه کننده است

چگونه می توانید از خود محافظت نمایید؟

قانون پنجم

قانون ششم

هرزنامه

آشنایی بیشتر با هرزنامه

سایر مسائل اینترنتی

اشتراک فایل

قانون هفتم

قانون هشتم

قانون نهم

پیامهای فوری

دسته بندی: 🔺سایر » 🔺پروژه های آموزشی

تعداد مشاهده: 2741 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 88

حجم فایل:2,191 کیلوبایت

 قیمت: 55,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل