صفحه 1:

صفحه 2:
۶ حوادث و رخدادهای امنیتی - رشد قابل توجه رخدادها - توزیع آلودگی در دنیا و ايران - جنگ سایبری ۴ مبانی امنیت اطلاعات — تعاریف و مفاهیم اولیه - تهدیدات و حملات - اقدامات امنیتی - ناامنی و مدیریت امنیت ‎ee >‏ ۹ امليت اطلاعات و ضرورت آنا

صفحه 3:

صفحه 4:
* زندگی وابسته به رشته‌های بیتی روی خطوط * روند روبه‌رشد استفاده از شبکه در شرکت‌ها و ‎(a‏ * افزايش دسترسی و افزايش تهدیدات

صفحه 5:
حوادث و رخدادهاى امنيتى eee ern ee

صفحه 6:
و شد رو خدادهای امنیتی 02 3 امليت اطلاعات و ضرورت آنا

صفحه 7:
”> ی رشد ابزار و کاهش دانش حمله ابزار مهاجمان ‎Packet Forging Spoofing Internet Worms‏ DDoS “Sniffers _ > Back Doors Sweepers امليت اطلاعات و ضرورت آنا

صفحه 8:
* از دو نمودار قبلی بخوبی پیداست : — تعداد حملات علیه امنیت اطلاعا ‏ ۱۳ يافته است. - امروزه تدارک حمله با در اختیار دانش زیادی احتیاج ندارد (بر خا امليت اطلاعات و ضرورت آنا

صفحه 9:
نگاهی به گزارش 971 انگلیس 80% 100% اميت اطلاعات 9 شرورت آزا

صفحه 10:
2-7 نگاهی به گزارش 0۲۱ انگلیس ‏ . 100% 80% کل سازمانها -۲۰۰۸ سا امليت اطلاعات و ضرورت آنا

صفحه 11:
> نگاهی به گزارش 071 انگلیس 0 % 80% 30% اهليت اطلاعات و ضرورت آنا

صفحه 12:
— نكاهى نيه گزارش ‎DTI‏ انگلیس ۵۱-۵۲۵ ۲/۵۵ -۲ WIA = FIA ۸۱۵ - ۵۱ ۱۷-۵ ۱۱۷-۷ ۶۴۶ ۴۰ ۲۰/۴ - ۲ ۶۸ - ۵ ۶۸ - ۵ ۳۲۴-۲۵۸۵ ۳۴۰-۲۵۸۵

صفحه 13:
حوادث و رخدادهاى امنيتى توزيع الودقى در دنيا و ايران

صفحه 14:

صفحه 15:

صفحه 16:

صفحه 17:

صفحه 18:
- ایجاد اختلال در سیستم ضدهوایی عراق - توسط نیروی هوایی آمریکا با استفاده از 7 انتقال از طریق چیپ پرینتر - هر چند بعدها درست امنيت اطلاعات و ضرورت آنا 1

صفحه 19:
امنيت اطلاعات و ضرورت آنا

صفحه 20:
امنيت اطلاعات و ضرورت آنا

صفحه 21:
سیستبهاه ۲ | منبع: امنيت اطلاعات و ضرورت آنا

صفحه 22:
ean Peer ee) ‏تعار يف و مفاهيم اوليه‎

صفحه 23:
< امنیت چیست؟ * امنیت به (طور غیر رسمی) عبارتست از حفاظت از آنجه برای ما ارزشمند ۱ - در برابر حملات عمدی - در برابر رویدادهای غیرعمدی

صفحه 24:
امنیت اطلاعات مبتنی است بر تحقق سه ویژگی زیر: (Con Y) Sil pro * عدم افشای غیرمجاز داده‌ها امليت اطلاعات و ضرورت آنا

صفحه 25:
امنيت اطلاعات مبتقى ناكا ا 00 ‎(integrity) leosls oxo bir *‏ Confidentiality) ‏حفظ محرمانگی دادهها‎ * _ Authentication) cite! j>1 + * عدمانكار ‎-repudiation)‏ ‏دسترس يذيرى (/]| |1101 امليت اطلاعات و ضرورت آنا

صفحه 26:
حتتی ‏ تعاریف و مفاهیم اولیه * در تعریف سیاست‌های امنیتی: - بايد بدانيد تا جه اندازه و در جه نقاطى نياز به اقا محافظتى داريد. - سیاستهای سازمان «, ۰" ۱ - بايد بدانيد جه افرادی؛ جه سازمان دارند. امليت اطلاعات و ضرورت آنا

صفحه 27:
آسیب پذیری (61۱۱۲۷ ۰۵2۱۱6۲ ۷): سیستم که می توان از آن سوءاستفاده کرد و امنیت سیستم را نقض کرد. ۰ مه | | : تلاش ‎she‏ یک نفوذ عمدی در یک ,سید اسب 9 مرو * نفوذ (16۱۳115100): نتیجه یک حمله موفت ۰ 2

صفحه 28:
* مکانیزم امنیتی (66۱8۲15۲۱] ۲۷ ابزار و یا رویه‌ای که برای اعمال یک سیاست امنیتی به مکانیزم امنیتی گویند. امليت اطلاعات و ضرورت آنا

صفحه 29:

صفحه 30:
- افراد (عوامل انساتی) -نرمفزارها امنيت اطلاعات و ضرورت آنا

صفحه 31:
- ع 9 قرمزاسیاه 35 9 ‎by‏ - کارمندان ناراضی رقییاه ۳ - رقیبان خارجی -دولت‌های ۱ امليت اطلاعات و ضرورت آنا

صفحه 32:
-تحتی تهدید - عامل نرملفزاری * برنامه‌های کاربردی به دو صورت می‌توانند عامل خطر باشند: امليت اطلاعات و ضرورت آنا

صفحه 33:
* بدافزار (۷۵۱۷۷3۲6): یک قطعه کد. اسکریپت. و با برنامه کا خرابکاری و اختلال در امنیت سیستمها پا شبکهها منتشر مب * اهداف خرابکارانه بدافزارها: - دزدی اطلاعات محرمانه و نقض حریم - کندی و ایجاد وقفه و اختلال در - تخریب و تغییر اطلاعات - سوءاستفاده از منابع و د امليت اطلاعات و ضرورت آنا

صفحه 34:
‎(ViruS) 255‏ - يك قطعه برنامه كوجك با انتشار از طريق جسبيدن به ديكر ة ‎١ (Worm) es °‏ ‏7 برنامه کوچک مستقل با توانایی کپی شدن و بیشتر ان ‎(Trojan Horse) |,,; 1 °‏ - مخفى در يك برنامه مفيد يا به * بات (80۲) شبکه بات (]!

صفحه 35:

صفحه 36:
‎(Prevention) <i. °‏ — جلوگیری از خسارت ‏۶ تشخیص و ردیابی (۲۲31۲9 6 51080 ‏< تشخیص 06۱60000 ‏* میزان خسارت ‏امليت اطلاعات و ضرورت آنا

صفحه 37:
tb « اقدامات امنیتی * مراتب مقابله با نفوذ و تهاجم در سیستم اطلاعاتی /ارتباطی تواممات و عملات

صفحه 38:
۷ perme | os NT ee ee dL

صفحه 39:

صفحه 40:
امنيت اطلاعات و ضرورت آنا

صفحه 41:

صفحه 42:
* مصالحه بین امنیت» کارآبی و عملکرد * مصالحه بین امنیته کارایی و هزینه * میزان امنیت مورد انتظار کاربران؟ * میزان ناامنی قابل تحمل سازمان؟ امنيت اطلاعات و ضرورت آنا

صفحه 43:
منیت معمولاًقربانی افزایش کارآیی و مقیاس پذبری * امنیت بالا هزینه‌بر است. * کاربران عادی امنیت را به عنوان مانع در می‌کنند و از سیاستهای امنیتی . امنيت اطلاعات و ضرورت آنا

صفحه 44:
آن لذت می‌برند. * ملاحظات امنیتی در هنگام طرا نظر گرفتهنمی‌شود امليت اطلاعات و ضرورت آنا

صفحه 45:
”2 سیستم مدیریت امنیت اطلاعات Management امليت اطلاعات و ضرورت آنا

صفحه 46:

صفحه 47:
امليت اطلاعات و ضرورت آنا

صفحه 48:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان