تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
فایل امنیت فناوری اطلاعات‎

فایل امنیت فناوری اطلاعات‎

دانلود مقاله امنیت فناوری اطلاعات‎

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 7 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 88

حجم فایل:2,191 کیلوبایت

  پرداخت و دانلود  قیمت: 87,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • اول از همه اینکه اینترنت مرزهای جغرافیایی میان کاربران متصل به خود را کمرنگ کرده و روند جهانی سازی را با ارائه قابلیتهای رسانه های ارتباطی تسهیل نموده و لذا هر کسی مستقل از محل فیزیکی خود قادر به برقراری ارتباط با آن میباشد. موتورهای جستجو بر روند این تغییر تأثیری مضاعف داشته اند؛ چراکه نتایج جستجو بر اساس موضوعات ظاهر می شوند و نه بر اساس فاصله ای که کاربر با آ نها دارد؛ بطوریکه پایگاه وب کارخانجات و شرکتهای واقع در کشورهای توسعه یافته و درحال توسعه از موقعیت یکسانی برای نظاره شدن توسط مراجعین برخوردار هستند.

    دومین مسئله این است که اینترنت تأثیری شگرف در فرآیند حذف واسطه های تجاری داشته است . بعنوان مثال می توان به کاهش چشمگیر نرخ استخدام منشی در کشورهای توسعه یافته اشاره کرد که دلیل آن این است که نوشتن متن و چاپ و ارسال پیام شخصی برای افراد از طریق تسهیلاتی چون پردازشگر کلمات و پست الکترونیکی آسانتر از دیکته کردن متن برای یک منشی است. به همین ترتیب گردشگری دسته جمعی نیز درحال حاضر رو به انقراض است، چراکه گردشگران می توانند بلیطهای هوایی یا قطار و همچنین اتاقهای هتل مورد نظر خود را بصورت برخط رزرو کنند و این امر موجب صرفه جویی در هزینه و وقت مشتری شده و باعث شده بتوان با کمی دقت روی سفارشات، از یک سفر مفرح لذت بر د. پیدایش شرکتهای فروشنده کتاب،موسیقی و محصولات الکترونیکی بصورت برخط موجب تهدید و ضربه به فروشگاههای عرضه کننده اینگونه محصولات شده، اما در عین حال در بسیاری از بخشهای این صنف به گسترده تر شدن طیف بازار هدف نیز انجامیده است .

    از آنجا که حرفه ها و صنایع سنتی به وجود خود ادامه می دهند، تمایل دارند افراد کمتری به استخدام درآورند و حتی ممکن است بجای ارائه خدمات امنیت فناوری اطلاعات‎ به سمت بازارهای تخصصی حرکت کنند . تأثیرات مشهود روند حذف واسطه ها که با ظهور این فناوری شروع شد برای مدتی طولانی ادامه خواهد یافت و با اهمیت روز ا فزون فناوریاطلاعات، صنایع و حرفه های بیشتری با آن جایگزین خواهندشد. سومین پیامد این است که نرخ بهره وری حداقل در صنایع وابسته به فناوری اطلاعات با شتابی چشمگیر افزایش خواهدیافت. به کمک پست الکترونیکی امکان ارسال و تبادلاطلاعات در سراسر جهان طی تنها چن د ثانیه ممکن شده،بطوریکه مباحث و مذاکرات جهانی را می توان بسیار سریعتر از گذشته پیگیری کرد و به نتیجه رساند . امور بازرگانی که تا چندی قبل از طریق پست، تلکس و تلفن انجام می شدند اکنون با بکارگیری مفاهیمی نوین در صنعت مخابرات سیار، سریعتر و کارآمدتر به انجا م می رسند و این مسئله چرخه زمانی انجام فعالیتها را کاهش داده است.

    نکته آخر اینکه ایمن نگاه داشتن محل ذخیره اطلاعات و خطوط ارتباطی مخابراتی نیز در این محیط جدید الزامی است. صنعت و فناوری امروز به شدت در تکاپوی یافتن راهی برای تضمین امنیت زیرساختهای خود هستند، چراکه دست اندرکاران آن دریافته اند که بیشتر نقایص امنیتی اینترنت ناشی از وجود سخت افزارها و نرم افزارهای ناامن در آن می باشند. در این محیط ایجاد اطمینان و اعتماد به رایانه ، شبکه و داده های ذخیره شده نسبت به محیطی که در آن روابط کاری بر اساس گفتگوهای رو در رو انجام می گیرد کمابیش از اهمیت یکسانی برخوردار است. این مطلب در مورد کشورهای درحال توسعه نیز واضح است :

    سازمانهایی که به سطح امنیتی مناسبی در زیر ساختهای دیجیتالی خود دست نیافته و از ارسال اطلاعات خویش به نحو مطلوبی محافظت نمی کنند شایسته اعتماد نخوا هند بود و از کاروان اقتصاد نوین جهانی عقب خواهند ماند.

    فهرست :

    بخش اول :  امنیت فناوری اطلاعات در عصر دیجیتال

    مقدمه

    انقلاب دیجیتال

    امنیت چیست ؟

    پیدایش و رشد اینترنت

    موضوعات مطرح در حوزه امنیت اطلاعات

    مخاطرات محتمل در فضای سایبر چیستند؟

    انگیزه خرابکاران امنیتی چیست؟

    اهمیت امنیت برای سازمانهای کوچک و متوسط در کشورهای درحال توسعه

    بسوی مفهوم نوینی از قابلیت اطمینان

    جمع بندی

    بخش دوم امنیت فناوری اطلاعات و کاربران منفرد – فصل اول

    مقدمه

    نکات ایمنی

    فصل دوم : درک مفاهیم امنیتی – کلیات

    چرا تمهیدات امنیتی ضرورت دارند؟

    ارزیابی تهدیدات و هزینه های آنها

    ایمن شدن برای شما چه هزینه هایی خواهد داشت؟

    چه زمانی را به خود اختصاص میدهد؟

    تا چه حد برای شما مشکل آفرین خواهد بود؟

    آیا کارهایی وجود دارند که با اجرای طرح امنیتی،انجام آنها مشکل و یا غیر ممکن شود؟

    آیا می توانید به تنهایی طرح را اجرا کنید یا برای اجرای آن به کمک دیگران نیاز دارید؟

    تصمیم گیری در مورد طرح امنیت فردی

    نقش کاربر در امنیت

    امنیت یک هنر است، نه یک علم

    فصل سوم : امنیت رایانه و داده

    کلیات – مقدمه

    امنیت فیزیکی

    قانون اول

    سرقت رایانه

    رایانه ها آسیب پذیرند

    جنبه های دیگر امنیت فیزیکی

    برای محافظت از داده های خود نسخه های پشتیبان  تهیه نمایید

    قانون دوم

    خطای کاربر

    نقص در سخت افزار

    نقص در نرم افزار

    نفوذها و تخریبهای الکترونیکی

    اطلاعات بایگانی

    از چه چیزهایی باید پشتیبان تهیه کرد؟

    تصدیق هویت

    شناسایی کاربر

    امنیت فناوری اطلاعات‎

    رمز عبور

    قانون سوم

    امتیازات را محدود کنید

    فصل چهارم امنیت سیستم عامل  و نرم افزارهای کاربردی

    کلیات – مقدمه

    نرم افزارهای تجاری

    مشکل کشورهای درحال توسعه

    آیا بسته های به روزرسانی را باید پس از انتشار، سریعًا نصب نمود؟

    پیشنهاد عملی

    نرم افزارهای غیرسنتی و غیرتجاری

    نرم افزارهای تجاری کوچک

    نرم افزارهای متن باز

    نرم افزارهای مسروقه

    فصل پنجم امنیت خدمات شبکه

    کلیات

    اصول اولیه

    قانون چهارم

    پست الکترونیکی

    تأثیر ارتقای پست الکترونیکی

    پست الکترونیکی گمراه کننده است

    چگونه می توانید از خود محافظت نمایید؟

    قانون پنجم

    قانون ششم

    هرزنامه

    آشنایی بیشتر با هرزنامه

    سایر مسائل اینترنتی

    اشتراک فایل

    قانون هفتم

    قانون هشتم

    قانون نهم

    پیامهای فوری


    برچسب ها: امنیت فناوری اطلاعات‎
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.