فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word دارای ۶۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word :

بخشی از فهرست مطالب فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word

بخش اول : مبانی امنیت اطلاعات    
۲-۱ مقدمه    
۲-۲ اطلاعات در سازمان    
۲-۲-۱ اهمیت اطلاعات در سازمان    
۲-۲-۲ سازمان فناوری اطلاعات    
۲-۳ تعریف امنیت اطلاعات    
۲-۳-۱ امنیت فیزیکی    
۲-۳-۲ امنیت ارتباطات    
۲-۳-۳ امنیت امواج    
۲-۳-۴ امنیت رایانه    
۲-۳-۵ امنیت شبکه    
۲-۳-۶ امنیت اطلاعات    
۲-۳-۷ نرم افزار ضد ویروس    
۲-۳-۸ کنترل های دستیابی    
۲-۳-۹ دیواره های آتش    
۲-۳-۱۰ کارت های هوشمند    
۲-۳-۱۱ بیومتری (سنجش حیاتی)    
۲-۴ مبانی راهبردی ومستندات قانونی تامین امنیت در حوزه فناوری اطلاعات    
۲-۵ ماهیت و ملاحظات اجرایی نظام مدیریت امنیت اطلاعات    
۲-۶ سلسله مراتب سازمانی در ایجاد و به کارگیری نظام مدیریت امنیت اطلاعات    
۲-۷ملاحظات هزینه ای در ایجاد و پیاده سازی نظام مدیریت امنیت اطلاعات    
۲-۸ مبانی مدیریت امنیت اطلاعات    
COBIT 2-9. تاریخچه    
بخش دوم : ارزیابی استاندارد های امنیت اطلاعات    
۲-۱۰ مقدمه    
۲-۱۱فرهنگ امنیت اطلاعات    
۲-۱۱-۱ پایه گذاری فرهنگ استاندارد در امنیت    
۲-۱۲استاندارد های رایج    
۲-۱۳  سیستم مدیریت امنیت اطلاعات    
۲-۱۴ استاندارد های مدیریت امنیت اطلاعات    
BS2-14-1. استاندارد ۷۷۹۹    
ISO/IEC2-14-2. استاندارد ۱۷۷۹۹    
ISO/IEC2-14-3. استاندارد ۲۰۰۵ : ۲۷۰۰۱    
۲-۱۵ عوامل موفقیت در طرح امنیت    
ISO/IEC TR 2-16.گزارش فنی ۱۳۳۳۵    
منابع و ماخذ :    

بخشی از منابع و مراجع فایل ورد کامل تحقیق امنیت اطلاعات و ارزیابی استاندارد های امنیت اطلاعات ۶۱ صفحه در word

در پیاده سازی آن”COBITمرتضی علاءالدینی “حاکمیت فناوری اطلاعات و نقش چارچوب

سمینار کارشناسی ارشد فروردین

سند راهبرد امنیت فضای تبادل اطلاعات کشور ((پیش نویس))، دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات

پروژه استاندارد سازی حفاظت اطلاعات ((گزارش بررسی و شناخت)) پروژه شورای پژوهشهای علمی کشور) در سازمانها”ISO معتمدی فر،مرتضی ،‌۱۳۸۷،”روش پیاده سازی استاندارد امنیت اطلاعات (

تهران انتشارات مرکز آموزش و تحقیقات صنعتی ایران

احمدلو”ارزیابی سیستم مدیریت امنیت اطلاعات”پایان نامه کارشناسی ارشد ،

صدرآملی فریبا و بهروز ترک لادانی ” تحلیل چالشها و عوامل موفقیت پیاده سازی سیستم مدیریت امنیت اطلاعات در ایران ،‌

پورمند ، “استانداردی برای مدیریت امنیت اطلاعات ” ماهنامه تدبیر،شماره ۱۳۷۸ سال

ISO17799/BS مجتهدین یزدی، ایمان. “معرفی سیستم مدیریت امنیت اطلاعات.”

Tom Carlson, “Information Security management : Understanding

ISO17799”,Lucent Technologies World Wide Services,September

Coles-Kemp E. The anatomy Of an information Security manage

System , PhD Thesis , University Of London ;

بخش اول : مبانی امنیت اطلاعات

۲-۱ مقدمه

“زندگی بشر از عصر تولید انبوه به عصر ارتباط و اطلاعات ارتقاء یافته و حرکت تکاملی کشورهای جهان به سوی جوامع اطلاعاتی و دانش بنیان کلیه فرآیند ها و فعالیت های اقتصادی ، فرهنگی ، صنعتی ، سیاسی و روابط اجتماعی را تحت تاثیر قرار داده است. چهارچوب ساختاری تشکیل دهنده این عصر را تولید ، انتقال و مدیریت اطلاعات و ارتباطات به منظور ایجاد پایگاه های دانش و معرفت فردی، گروهی ، سازمانی و کشوری تشکیل می دهد و لذا فناوری اطلاعات را که شامل فناوری های به کار گرفته شده در فرآیند مذکور می باشد برای جوامع بشری به عنوان عامل حیاتی و تعیین کننه مطرح ساخته است(عبدالمجید ریاضی،۱۳۸۸،پیشگفتار)

مطالب فوق که عیناً از پیش گفتار سند راهبردی ” نظام جامع فناوری طلاعات کشور” نقل شده است گویای توجه به اهمیت و تاثیر فناوری های اطلاعات در سطوح عالی راهبردی و مدیریت کشور می باشد. در بخش دیگری از سند مذکور گفته شده است

” در دنیای امروز اطلاعات نه تنها به عنوان یکی از منابع و دارایی های اصلی سازمان شناخته می شوند ، بلکه در حکم وسیله و ابزاری برای مدیریت اثربخش بر سایر منابع و دارایی های سازمان ( منابع مالی ،نیروی انسانی ،غیره) نیز محسوب می شود و لذا از اهمیت و ارزش ویژه ای برخوردار گشته است. اما این ارزش ها تنها در صورتی محقق و دست یافتنی خواهد بود که اطلاعات بتواند در زمان مناسب، با کیفیت مطلوب و امنیت قابل قبول در اختیار افراد مناسب قرار گیرد و ارتباطات به صورت مطلوب و بهینه در سازمان برقرارگردد. ” (عبدالمجید ریاضی ،‌۴،۱۳۸۸)

امنیت اطلاعات نمی تواند ، ایمنی سازمان ، اطلاعات یا سیستم های رایانه ای شما را ضمانت نماید . امنیت اطلاعات به تنهایی نمی تواند چتر حمایتی را بر روی اطلاعات شما بگستراند. همچنین امنیت اطلاعات ،‌جادو نیست  هیچ سحر و جادویی در بکاربردن امنیت اطلاعات وجود ندارد و مفاهیم امنیت اطلاعات، علم موشکی نیستند. در بسیاری از موارد ، امنیت اطلاعات یک طرز فکر است. طرز فکری که در حال بررسی تهدید ها و آسیب پذیری های سازمان بوده و آنها را بطور شایسته ای مدیریت می کند. متاسفانه تاریخچه امنیت سرشار از تجربه های تلخ است که سازمان ها از مدیریت بحران مناسب منحرف کرده است.بعضی ا تولید کنندگان با این ادعاکه محصولاتشان راه حلی  جامع برای مسائل امنیتی است ، در منحرف کردن سازمان ها مساعدت نموده اند (اریک میوالد ،‌۵،۱۳۸۵)

۲-۲ اطلاعات در سازمان

برای نیل به عملکرد برتر ، کسب و کار سازمان ها باید در سرمایه گذاری و چیدمان فناوری اطلاعات (جمع آوری ،‌سازماندهی و حفظ اطلاعات‌)‌ و همچنین در جلب توجه نیروی انسانی سازمان در پذیرش رفتار و ارزش های درست برای کار کردن با اطلاعات برتری داشته باشند (علی احمدی ، ۴،۱۳۸۳)

۲-۲-۱ اهمیت اطلاعات در سازمان

اطلاعات مانند خونی می باشد که در رگه ای سازمان جاری است بدون این اطلاعات روسای سازمان ها یا هیئت مدیره نمی تواند تصمیمات کلیدی بگیرد. قسمت های خرید و پرسنلی و مالی نمی توانند منابع مورد نیاز خود را برای ادامه حیاط سازمان بدست آورند. هر سازمان که داده های صحیح ، دقیق ،‌به هنگام و جامع را در اختیار داشته باشد . موفق تر است. نقش داده و اطلاعات در مدیریت سازمان ها نقش حیاتی و اساسی است. هرچه فضای اطلاعاتی یک سازمان دقیق تر ، شفاف تر ، منسجم تر و سیستماتیک تر باشد. سازمان بهتر می تواند به اهداف ش نایل آید. بنابراین امروزه ،‌اطلاعات به عنوان منبع مهم استراتژیک برای سازمان ها مطرح می باشد. (علی احمدی،۴،۱۳۸۳)

۲-۲-۲ سازمان فناوری اطلاعات

ارتباطی دو سویه میان فناوری اطلاعات و سازمان وجود دارد. فناوری اطلاعات و سیستم های اطلاعاتی باید با سازمان همراه شوند تا بتوانند اطلاعات مورد نیاز گروه های خاص از اعضای سازمان را فراهم نمایند و سازمان نیز باید از تاثیر اطلاعات آگها بوده و درهای خود را بر روی آن بگشاید تا از امتیازهای دانش فنی نوین بهره مند گردد. سیستم های اطلاعاتی بر سازمان اثر می گذارند و در طراحی سیستم های اطلاعاتی نیز باید سازمان را در نظر داشت. (علی احمدی ، ۶ ، ۱۳۸۳)

۲-۳ تعریف امنیت اطلاعات

دانش بدست آمده از طریق تحقیق ،‌مطالعه یا آموزش ،‌اطلاع ، اخبار ،‌حقایق،اطلاعات ،‌یک سیگنال یا کاراکتر ارائه داده ، چیزی مانند یک پیام، داده تجربی یا یک عکس که تغییری را در یک ساختار مانند یک طرح یا یک تئوری بیان می کند که تجربه ای فیزیکی یا فکری را نشان می دهد یا ساختار های دیگر . معیارهای اتخاذ شده برای جلوگیری از سوءاستفاده تغییرات توسط افراد غیرمجاز یا رد استفاده دانش ، حقایق اطلاعات یا توانایی ها توسط افراد غیرمجاز. به هر حال ،‌همانطور که تعریف شده ،‌امنیت اطلاعات به تنهایی نمی تواند ضمانتی برای محافظت باشد. ممکن است شما در جهان ،‌استحکامات نظامی بسیار قوی ایجاد نمائید ولی شخص با قدرت تهاجمی بیشتر به شما غلبه کند. اصطلاح امنیت اطلاعات به گام های  جلوگیری کننده ای که شما برای محافظت از اطلاعات و قابلیت هایتان بر می دارید اتلاق می گردد. شما این منابع را در برابر تهدیدات محافظت کرده و آنها را در مقابل هر نوع آسیب پذیری محافظت می کنید. (اریک میوالد ،‌۵،۱۳۸۵)

۲-۳-۱ امنیت فیزیکی

در گذشته ، همه دارایی ها مادری بودند. اطلاعات مهم نیز مادی بودند ؛  مانند کنده کاری هایی که روی سنگ ها بودند و بعداً روی کاغذ به نگارش در آمدند . برای محافظت از این دارایی ها ، از امنیت  فیزیکی همچون دیوار ها ،خندق ها و نگهبان ها استفاده می شد. برای جابجایی اطلاعات معمولاً از پیک و نگهبان استفاده می شد. خطرات همگی فیزیکی بودند. در نتیجه هیچ راهی برای بدست آوردن اطلاعات بدون قاپیدن آن و جود نداشت. در بیشتر مواقع اگر اطلاعات دزدیده میشد ،‌صاحب اصلی دیگر به آنها دسترسی نداشت. (اریک میوالد،۶،۱۳۸۵)

 ۲-۳-۲ امنیت ارتباطات

متاسفانه امنیت فیزیکی یک عیب داشت. اگر پیامی در راه دزدیده می شد. اطلاعات داخل پیام توسط دشمنان مورد استفاده قرار می گرفت. این عیب در زمان ژولیوس سزار تشخیص داده شد. راه حل ، امنیت ارتباطات بود. ژولیوس سزار ، رمزنگاری را ایجاد کرد. این سیستم رمزنویسی به او اجازه می داد که پیام را بدون قابلیت بازخوانی توسط افراد ناشناس ، بفرستد. این روش تا جنگ جهانی دوم ادامه داشت. آلمان از دستگاهی بنام  برای رمز در آوردن پیام های ارسالی یگان های نظامی ،استفاده می کرد.آلمان ها فکر می کردند تین دستگاه غیرقابل شکست است و در واقع اگر از آن درست استفاده می شد. قطعاً شکست آن خیلی سخت می شد. ولی کاربران در استفاده از آن اشتباه کردند و متحدین توانستند بعضی از پیام ها را بخوانند. (اریک میوالد،۶،۱۳۸۵)

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.