پاورپوینت کامل بررسی علل آسیب پذیری سیستم های اطلاعاتی در برابر تخریب، خطا و سوء استفاده ۲۶ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل بررسی علل آسیب پذیری سیستم های اطلاعاتی در برابر تخریب، خطا و سوء استفاده ۲۶ اسلاید در PowerPoint دارای ۲۶ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل بررسی علل آسیب پذیری سیستم های اطلاعاتی در برابر تخریب، خطا و سوء استفاده ۲۶ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن پاورپوینت کامل بررسی علل آسیب پذیری سیستم های اطلاعاتی در برابر تخریب، خطا و سوء استفاده ۲۶ اسلاید در PowerPoint :
پاورپوینت بررسی علل آسیب پذیری سیستم های اطلاعاتی در برابر تخریب، خطا و سوء استفاده
مقدمه:
امروزه با رشد فناوری اطلاعات و ارتباطات امکان دستیابی سریع به اطلاعات مورد نظر از طریق جست و جو در بانک های اطلاعاتی بدون محدودیت زمانی و جغرافیایی و امکان دیدن همزمان یک سند توسط کاربران متعدد در نقاط گوناگون ،ارسال و دریافت اطلاعات به نقطه مورد نظر ، گفت و گو و تبادل نظر متنی ، صوتی و تصویری میسر گشته است.بسیاری از مراکز و موسسات دولتی و خصوصی ، بانکها،، شرکتها و ادارات در انجام وظایف خود از این فناوری بهره میگیرند تجارت الکترونیکی و کسب و کار الکترونیکی آنقدر توسعه یافته اند که زندگی ما را احاطه کرده اند و همگی ما دارای نیاز به اطلاعات دیجیتالی ایمن هستیم .مشتریان انتظار دارند که اطلاعات خصوصی دیجیتال آن ها ایمن و محرمانه نگه داشته شود با تکیه روز افزون کسب و کار بر اینترنت شما در برابر دامنه متنوعی از حملات قرار میگیرید که سیستم شما را در معرض آسیب قرار میدهد و در صورت موفقیت از کسب و کار خارج میشوید. با گسترش روابط انسانی و سهولت برقراری ارتباط با فن آوری نوین تهدید های امنیتی رنگ و بوی جدیدی به خود گرفتند.شنود تلفن شاید از همان روزهای آغازین این فناوری به صورت تلفنی توسط اپراتور های تلفن صورت میپذیرفت اما به مرور زمان پای سرویس های جاسوسی و اخلال گران به این حوزه باز شد امروزه بستر فن اوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش بخش عمده ای از اطلاعات سرویس های جاسوسی را شامل میشود
¨
امنیت اطلاعات چیست:
امنیت اطلاعات در واقع محافظت از اطلاعات در برابر طیف وسیعی از تهدیدات است که با هدف تضمین استمرار فعالیت های کاری، به حداقل رساندن ریسک کاری،و به حداکثر رساندن میزان بازده سرمایه گذاری و فرصت ها صورت میپذیرد.
امنیت اطلاعات حفظ محرمانگی،تمامیت،در دسترس بودن اطلاعات ،و همچنین سایر مواردی مانند تصدیق هویت ، مسئولیت پذیری و قابلیت اطمینان را شامل میشود
¨
¨
علت نیاز به امنیت اطلاعات چیست:
سیستم ها و شبکه ها از جمله دارائیهای مهم و حائز اهمیت به شمار میروند سازمانها و سیستم های اطلاعاتی و شبکه ها ی آنهابا طیف وسیعی از تهدیدات امنیتی از جمله کلاهبرداری کامپیوتری ،جاسوسی ،زلزله ،عملیات تروریستی مواجهند
چرا در کشورهای در حال توسعه امنیت سیستم های اطلاعاتی جدی گرفته نشده است
۱-جدی نگرفتن توانمندیهای سیستم های اطلاعاتی
۲-عدم اطلاع از استانداردهای جهانی
۳-عدم استفاده از نگرش کارآفرینی در کنار نگرش دستوری در لایه مدیریت
¨
بیان مساله:
چرا سیستم ها آسیب پذیرند:
هنگامیکه مقادیر زیادی از داده ها به شکل الکترونیکی ذخیره میشوند نسبت به زمانی که به شکل دستی وجود دارند در برابر انواع مختلف خطرات آسیب پذیر هستند از طریق شبکه های ارتباطی سیستم های اطلاعاتی در محل های مختلف به یکدیگر متصل هستند پتانسیل موجود برای دستیابی غیر مجاز و سوءاستفاده یا کلاهبرداری محدود به یک محل نیست بلکه میتواند در هر نقطه دستیابی به شبکه رخ دهد.میتوان به جریان داده ها در شبکه دسترسی پیدا کرد داده های ارزشمند را هنگام ارسال سرقت کرد و یا پیام ها را بدون اجازه تغییر داد افرادی که قادر به نفوذ در سیستم های سازمانی هستند داده های سازمانی ذخیره شده در پایگاه داده یا فایل ها را تخریب میکنند شبکه های عمومی بزرگ مانند اینترنت آسیب پذیر تر از شبکه های داخلی هستند زیرا به طور مجازی به روی همه باز هستند اینترنت آنچنان عظیم است که هنگام سوء استفاده اثرات گسترده ای را به همراه دارد هنگامیکه اینترنت تبدیل به بخشی از شبکه سازمانی میگردد آسیب پذیری سیستم های اطلاعاتی در برابر اقدامات بیگانگان هم بیشتر میشود کامپیوتر هایی که دائما به اینترنت متصل هستند برای نفوذ از سوی بیگانگان بیشتر باز هستند زیرا از ادرس های اینترنتی ثابت به مدت طولانی استفاده میکنند و به راحتی میتوان آنها را شناسایی کرد.اگر بدون دیوار آتش و یا نرم افزار ضد ویروس به اینترنت متصل شوید کامپیوتر شما ممکن است ظرف چند ثانیه غیر فعال شود اگر از کامپیوتر برای اداره کسب و کار استفاده میکنید ممکن است نتوانید به مشتریان خدمات داده و یا به تامین کنندگان خود در هنگام خرابی سفارش دهید.هم چنین ممکن است دریابید که دیگران به سیستم کامپیوتری شما رخنه کرده و احتمالا داده های ارزشمندی شامل داده های پرداخت محرمانه را از کامپیوتر سرقت کرده و یا آنها را تخریب کرده اند اگر داده های زیادی تخریب و افشا شده باشند ممکن است کسب و کار شما هرگز نتواند عملیاتی شود.
¨
پیامدهای مسائل امنیتی:
نرم افزارهای مخرب( ویروسها، کرم ها):
ویروس های کامپیوتری خود را به برنامه های نرم افزاری یا فایل های داده ضمیمه میکنند و معمولا بدون اجازه کاربر وارد میشوند برنامه ها و داده ها را تخریب کرده – حافظه کامپیوتر را کند میکنند درایوهای کامپیوتر را مجددا فرمت بندی کرده و باعث اجرای نامناسب برنامه ها میشوند کرم ها نیز مانند ویروس ها فعالیتهای شبکه کامپیوتری را بدون ضمیمه شدن مختل و یا حتی متوقف میکنند
دستیابی غیر مجاز:تصور میشود که بیشتر تهدید های امنیتی کسب و کار ار بیرون سازمان نشات میگیرد این در حالی است که بشتر افراد داخل شرکت مسائل امنیتی جدی را به وجود می آورند کارکنان اغلب به اطلاعات مهم شرکت دستیابی دارند و با وجود رویه های نامناسب امنیت داخلی به تمامی سیستم های سازمانی بدون جاگذاشتن ردی دسترسی داشته باشند
آسیب پذیری نرم افزارها:پیچیدگی،اندازه،و تقاضای تحویل بموقع برنامه های نرم افزاری به بازارها موجب افزایش در نقایص یا آسیب پذیری نرم افزار ها شده است عیوب نرم افزارتجاری نه تنها مانع عملکرد آن است بلکه آسیب پذیریهایی را ایجاد میکند که شبکه ها را به راحتی در اختیار مزاحمان قرار میدهد.
¨
مسائل امنیتی( ارائه راهکار)
۱-امنیت و کنترل قوی: بهره وری کارکنان را افزایش داده و هزینه عملیاتی را کاهش میدهد.
۲- الزامات قانونی و مقررات لازم برای مدیریت رکوردهای الکترونیکی :مقررات شرکت ها را وادار میکند که با لزوم محافظت از داده ها در برابر سوءاستفاده- دستیابی غیر مجاز –افشا شدن امنیت و کنترل را جدی بگیرند.اگر شرکت در ترکیب داده های مورد نیاز مشکل داشته باشد و یا داده ها تخریب و یا تحریف شده باشند هزینه پاسخگویی بسیار زیاد است. اکنون دادگاه ها جریمه ها ی مالی و یا حتی کیفری شدیدی برای تخریب عمدی اسناد الکترونیکی در نظر میگیرند.
۳-کنترل نرم افزاری:مانع دستیابی غیر مجاز به برنامه های نرم افزاری ، نرم افزار سیستم و برنامه های کامپیوتری میشود
۴- کنترل عملیات کامپیوتری:اطمینان حاصل میکند که رویه های برنامه نویسی شده به طور منظم و درست بر ذخیره سازی و پردازش داده اعمال میشوند
۵- کنترل امنیت داده:اطمینان حاصل میکند که فایل های داده ارزشمند در کسب و کار که در حال استفاده و یادر حافظه هستند در معرض دستیابی غیر مجاز و یا تخریب و تحریف نیستند
¨
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 