علوم مهندسی کامپیوتر و IT و اینترنت

رویکرد حاکمیت امنیت اطلاعات در رایانش ابری

roykarde_hakemiyate_amniate_etelaat_dar_rayaneshe_abri

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “رویکرد حاکمیت امنیت اطلاعات در رایانش ابری”

رویکرد حاکمیت امنیت اطلاعات در رایانش ابری

اسلاید 1: رویکرد حاکمیت امنیت اطلاعات در رایانش ابریسینا افشاری نیادانشجوی کارشناسی ارشد مدیریت فناوری اطلاعاتدانشگاه تربیت مدرس

اسلاید 2: معرفی رایانش ابریمنبع: Velte et al, 2010رايانش ابري به عنوان یک پارادايم جديد، با هدف ایجاد:پوياییقابلیت اتکاانعطاف پذيریQoSشبکه بزرگي از گره هامجازي سازي21 / 2سینا افشاری نیا

اسلاید 3: معرفی رایانش ابری (ادامه)منبع: Zhu 201021 / 3سینا افشاری نیا

اسلاید 4: معرفی رایانش ابری (ادامه)منبع: Linthicum, 201021 / 4سینا افشاری نیا

اسلاید 5: برنامه ریزی استراتژیک سیستم های اطلاعاتیپروژه های تشکیل دهندۀ برنامه ريزي استراتژيک سيستم هاي اطلاعاتي (Doherty & Fulford, 2006)اصلاح سيستم هاي اطلاعاتي فعليبهبود سيستم هاي اطلاعاتي موجودتوجه به پروژه هاي جديد توسعه سيستم هاي اطلاعاتيتوجه ويژه به فناوري زيرساختارهاي جديدسرمايه گذاري در پروژه هاي پژوهشي نوآورانهتاثیرگذاری بر سیاسات های امنیتی21 / 5سینا افشاری نیا

اسلاید 6: راه حل های امنیت اطلاعاتتمرکز مدیریت استراتژیک امنیت بر تقاضای منابع و هزینۀ دستیابی به آن هاجنبه های اصلی امنیت (Papazoglou et al, 2007)تصديق هويتيکپارچگي داده هاقابل اطمينان بودن داده هاکنترل دسترسيعدم انکار سرويسمنبع: Stallings, 200321 / 6سینا افشاری نیا

اسلاید 7: راه حل های امنیت اطلاعات (ادامه)کاستی های راه حل های امنیتی (Anderson & Choobineh, 2008)تمرکز بر مقایسۀ راه حل هاعدم برخورداری از رویکردی جامعدیدگاه جهانشمول نسبت به ریسکریسک های امنیتی (Posthumus & Solms, 2004)پدیده های طبیعینارسایی فنیریسک های مرتبط با انسان21 / 7سینا افشاری نیا

اسلاید 8: اجزای سیاست های امنیت اطلاعاتاجزاي سياست هاي امنيتي اطلاعات (Doherty & Fulford, 2006)استفاده هاي شخصي از سيستم هاي اطلاعاتيامنيت فيزيکي زيرساختار و منابع اطلاعاتبرنامه ريزي اقتضاييدسترسي به اينترنتافشاي اطلاعاتتخلفات امنيتيرايانش سياررمزنگاريمديريت دسترسي کاربرانتوسعه و نگهداري نرم افزارهاجلوگيري از ويروس ها و کرم هامنبع: Laborde et al, 200721 / 8سینا افشاری نیا

اسلاید 9: ذخیره سازی در ابرمنبع: Joint et al, 200921 / 9سینا افشاری نیاقراردادهای سطح خدماتامنیت اطلاعات، مهمترین نگرانی در رایانش ابریشباهت ذخیره سازی در ابر، به خدمات الکترونیکی

اسلاید 10: نگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابرینگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابری (Brodkin, 2008)قوانين مربوط به دسترسي کاربراننظم و قانون پذيريمحل داده هاتفکيک کردن داده هاي مشتريان مختلفقابليت بازيابيبرقراري امکان تحقيق و رسيدگيتداوم پذيري 21 / 10سینا افشاری نیا

اسلاید 11: قوانین مربوط به دسترسی کاربرانمجوزهای دسترسی به حساب مشتریانایجاد حس مسئولیت پذیری در کاربران تهدیدات امنیتی با مداخلۀ انساننظم و قانون پذیریسياست هاي آزمون امنيت و سياست هاي افشاي نقاط ضعفدسترسی به داده ها به محض نیازرويه ها و سياست هاي توسعه نرم افزاراستانداردهای امنیتینگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابری (ادامه)21 / 11سینا افشاری نیا

اسلاید 12: محل داده هاقوانین مربوط به حریم شخصی کاربرانقوانین کشورها در رابطه با اطلاعات شهروندانتوافقنامه هايي براي پيروي از نيازهاي محلي و منطقه اي تفکيک داده هاي مشتريان مختلفحفظ محرمانگی اطلاعاترمزنگاری اطلاعاتابرهای اختصاصینگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابری (ادامه)21 / 12سینا افشاری نیا

اسلاید 13: قابلیت بازیابیامکان آزمایش و اصلاح سنجه های امنیتیپرداخت غرامتافزونگی مخازن ذخیره سازی داده هازمان نیاز برای بازیابیامکان تحقیق و رسیدگیروش های استاندارد افشاسازی و بازرسیبازرسی فعالیت های غیر قانونیقراردادهای بازرسینگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابری (ادامه)21 / 13سینا افشاری نیا

اسلاید 14: تداوم پذیریماشین های مجازیامکان استقلال از سخت افزارامنیت و قابلیت اتکانگرانی های امنیتی در انتخاب عرضه کنندۀ خدمات ابری (ادامه)21 / 14سینا افشاری نیا

اسلاید 15: مشکل بودن توافق کامل بر کنترل امنيت و پيشگيري نبود استانداردهای رایانش ابریابزار کنترل و مديريت تغيير سياست ها، فرآيندها، ارتباطات و آموزشپيچيدگی، عدم انعطاف پذيري و کاهش بازدهينتیجه گیری21 / 15سینا افشاری نیا

اسلاید 16: نتیجه گیری (ادامه)موانع قانونی برخی از کشورهاداده های حساستفاوت رويکرد به مهارت ها، ادراکات و دانش امنيت اطلاعاتحاکمیت امنیت اطلاعات21 / 16سینا افشاری نیا

اسلاید 17: برنامه ريزي براي امنيت سيستم هاي اطلاعاتيشناسايي دارايي هاشناسايي تهديدات و خساراتي که از حملات موفق به بار مي آيندکشف ضعف هاي امنيتي سيستمبررسي ريسک هاي امنيتينظارت بر کنترل اثربخشتعيين مقياس براي کاهش ريسکتوصیه ها21 / 17سینا افشاری نیا

اسلاید 18: نهادينه کردن قانون مندي، مسئوليت پذيري، آگاهي، دقت و گزارش دهياتخاذ راهبرد اولویت با امنیتهمراستایی فرآيندها و فناوري هاي موجود، با نيازمندي هاي برنامه هاي کاربردي در حال ظهور تعريف پروژه هاي قابل اجرا در دانشگاه هاتوصیه ها21 / 18سینا افشاری نیا

اسلاید 19: منابعAnderson E E, Choobineh J (2008) Enterprise Information Security Strategies, Computers & Security (27) pp.22-29 Brodkin J (2008) Gartner: Seven Cloud-Computing Security Risks, available at <http://www.networkworld.com/news/2008/070208-cloud.html>, last accessed on 8/27/2009Doherty N F, Fulford H (2006) Aligning the Information Security Policy with the Strategic Information Systems Plan, Computers & Security (25) pp.55–63Joint A, Baker E, Eccles E (2009) Hey, You, Get Off of That Cloud?, Computer Law & Security Review (25), 2009, pp.270-274Laborde R, Kamel M, Barrère F, Benzekri A (2007) Implementation of a Formal Security Policy Refinement Process in WBEM Architecture, Journal of Network and Systems Management (15:2) pp.241-266.Linthicum D S (2010) Cloud Computing and SOA Convergence in Your Enterprise: A Step-by-Step Guide, Pearson Education. The Addison-Wesley Information Technology Series21 / 19سینا افشاری نیا

اسلاید 20: منابعPapazoglou M P, Traverso P, Dustdar S, Leymann F (2007) Service-Oriented Computing: State of the Art and Research Challenges, Computer (40:11) pp. 64-71Posthumus S, Solms R V (2004) A framework for the Governance of Information Security, Computers & Security (23) pp.638-646Stallings W (2003) Network Security Essentials: Applications and Standards, 2nd Edition, New Jersey: Pearson EducationVelte A T, Velte T J, Elsenpeter R (2010) Cloud Computing: A Practical Approach, MacGraw-Hill.Zhu J (2010) Cloud Computing Technologies and Applications, In. Handbook of Cloud Computing, eds. Furht B, Escalante A, NY: Springer21 / 20سینا افشاری نیا

اسلاید 21: با تشکرسینا افشاری نیا

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید