خانه » پروژه » فناوری اطلاعات » دانلود مقاله فرایند امنیتی اطلاعات
دانلود مقاله فرایند امنیتی اطلاعات

دانلود مقاله فرایند امنیتی اطلاعات

فرایند امنیتی اطلاعات
فهرست مطالب
روش شناسی معیار خطر ۳
درس ۷ فرآیند امنیتی اطلاعات ۴
ارزیابی آسیب پذیری در سطح سیستم ۶
ارزیابی خطر در سطح شبکه ۶
ارزیابی خطر در سطح سازمان ۷
حسابرسی ۷
تست نفوذ ۷
ارزیابی ۸
شبکه رایانه ای ۱۰
امنیت فیزیکی ۱۲
سیسات‌ها و روش‌ها ۱۴
احتیاط‌ها(هشدارها) ۱۶
آگاهی ۱۸
مردم ۱۹
میزان کار ۱۹
رویکرد (نگرش) ۲۰
وفاداری ۲۱
تجارت ۲۱
نتایج ارزیابی ۲۲
تدبیر ۲۳
انتخاب ترتیب گسترش سیاست‌ها ۲۴
به روز کردن تدابیر موجود ۲۶
به کارگیری ۲۷
سیستم‌های گزارش دهنده امنیتی ۲۷
استفاده از مونیتورینگ ۲۷
اسکن آسیب پذیری سیستم ۲۸
رعایت سیاست ۲۸
سیستم‌های تائید ۲۹
ایمنی اینترنت ۳۰
سیستم‌های تشخیص مزاحمت ۳۱
رمز گذاری ۳۲
الگوریتم ۳۲
مدیریت کلیدی ۳۳
ایمنی فیزیکی ۳۳
کارکنان ۳۴
آموزش آگاهی دهنده (هشدار آموزشی) ۳۵
کارکنان ۳۵
مسئولان ۳۶
توسعه دهندگان ۳۶
کارکنان ایمنی ۳۷
حسابرسی ۳۸
حسابرسی عمل به سیاست ۳۸
ارزیابی‌های دوره ای و جدیدپروژه ۳۹
آزمایشات نفوذ ۴۰
اما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف می‌شود. اگر این کالاها موجود بودند به فروش می‌رسیدند؟ آیا می‌توان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟
روش شناسی معیار خطر
ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.
بهترین وضعیت:‌ سازمان بلافاصله متوجه نفوذ می‌شود. مشکل سریعا برطرف می‌شود و اطلاعات در بیرون سازمان درز  می‌کند. کل خسارت ناچیز است.
بدترین وضعیت:‌ یکی از مشتریان متوجه نفوذ می‌شود و این قضیه را به اطلاع سازمان می‌رساند. مشکل بلافاصله برطرف نمی‌شود. اطلاعات مربوط به این نفوذ در اختیار رسانه‌ها قرار گرفته و در مطبوعات چاپ می‌شود. هزینه کل خسارت بالاست.
محتمل ترین وضعیت:‌ نفوذ بعد از مدتی تشخیص داده می‌شود. برخی اطلاعات مربوط به این حادثه به مشتریان درز می‌کند نه کل آن لذا سازمان قادر به کنترل بخش اعظم اطلاعات است. میزان کل خسارت متوسط است.……………..

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است