استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری…

فرمت فایل دانلودی: doc

فرمت فایل اصلی: doc

تعداد صفحات: 15

حجم فایل: 194 کیلوبایت

قیمت: 5000 تومان

ذخیره صفحه به صورت PDF

چند فایل مشابه:


  • دانلود تحقیق با موضوع شبکه های متصل کامپیوتری (Grid Computing)، در قالب word و در 78 صفحه، قابل ویرایش. مقدمه تحقیق: Computing Grid یا شبکه های متصل کامپیوتری، مدل شبکه ای جدیدی است که با استفاده از پردازشگرهای… فرمت فایل دانلودی: doc فرمت فایل اصلی: doc تعداد صفحات: 78 حجم فایل: 1,573 کیلوبایت قیمت: 8500 تومان دانلود تحقیق با موضوع شبکه های متصل کامپیوتری (Grid Computing)، در قالب word و در 78 صفحه، قابل ویرایش. مقدمه تحقیق: Computing Grid یا شبکه های متصل کامپیوتری، مدل شبکه ای جدیدی است که با استفاده از پردازشگرهای متصل…

  • دانلود تحقیق در مورد بررسی زیرساخت شبکه های کامپیوتری، در قالب doc و در 43 صفحه، قابل ویرایش، شامل مقدمه، عناصر مربوط به زیرساخت منطقی، پروتکل های شبکه، مدل های شبکه ای، چرا پروتکل TCP/IP؟ ، اجزای پروتکل TCP/IP، پروتکل های… فرمت فایل دانلودی: zip فرمت فایل اصلی: doc تعداد صفحات: 43 حجم فایل: 325 کیلوبایت قیمت: 10600 تومان دانلود تحقیق در مورد بررسی زیرساخت شبکه های کامپیوتری، در قالب doc و در 43 صفحه، قابل ویرایش، شامل: مقدمه عناصر مربوط به زیرساخت منطقی پروتکل های شبکه مدل های شبکه ای چرا پروتکل TCP/IP؟ اجزای…

  • دانلود تحقیق با موضوع امنیت شبکه های کامپیوتری، در قالب word و در 42 صفحه، قابل ویرایش. بخشی از ابتدای تحقیق: انواع حملات با توجه به نوع تأثیر: 1. غیرفعال (Passive): در این حملات، اطلاعات و یا سرویس ها توسط Hacker... … فرمت فایل دانلودی: docx فرمت فایل اصلی: doc تعداد صفحات: 42 حجم فایل: 1,704 کیلوبایت قیمت: 5800 تومان دانلود تحقیق با موضوع امنیت شبکه های کامپیوتری، در قالب word و در 42 صفحه، قابل ویرایش. بخشی از ابتدای تحقیق: انواع حملات با توجه به نوع تأثیر: 1. غیرفعال (Passive): در این حملات، اطلاعات…

  • از شبکه های کامپیوتری می توان برای مقاصد مختلفی (در شرکتها، یا برای افراد عادی) استفاده کرد. در شرکتها شبکه می تواند دسترسی به منابع اطلاعاتی را برای تمام کارکنان فراهم آورد. در این شبکه معمولاً از مدل مشتری- سرویس دهنده (که در آن منابع مشترک روی کامپیوترهای قدرتمندی موسوم به server قرار می گیرند) ا… فرمت فایل دانلودی: rar فرمت فایل اصلی: doc تعداد صفحات: 37 حجم فایل: 408 کیلوبایت قیمت: 10000 تومان از شبکه های کامپیوتری می توان برای مقاصد مختلفی (در شرکتها، یا برای افراد عادی) استفاده کرد. در شرکتها شبکه می…

  • دانلود گزارش کارآموزی با موضوع شبکه، سخت افزار، مشاوره و پشتیبانی از شبکه های کامپیوتری، در قالب word و در 11 صفحه، قابل ویرایش. بخشی از متن گزارش کارآموزی: اینجانب... دانشجوی سال آخر رشته فناوری اطلاعات دانشگاه آزاد اسلامی مشهد، … فرمت فایل دانلودی: zip فرمت فایل اصلی: doc تعداد صفحات: 11 حجم فایل: 177 کیلوبایت قیمت: 0 تومان دانلود گزارش کارآموزی با موضوع شبکه، سخت افزار، مشاوره و پشتیبانی از شبکه های کامپیوتری، در قالب word و در 11 صفحه، قابل ویرایش. بخشی از متن گزارش کارآموزی: اینجانب … دانشجوی سال آخر رشته فناوری…

فهرست مطالب:

مقدمه

شبکه های کامپیوتری

امنیت اطلاعات در شبکه های کامپیوتری

استراتژی

دشمنان، انگیزه ها، انواع حملات اطلاعاتی

انواع حملات اطلاعاتی

ویژگی هر یک از انواع حملات

قسمتی از متن:

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است. سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند. اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا مصرف کننده اطلاعات نباشیم، در مرحله نخست می بایست فرآیندهای تولید، عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان (محلی، جهانی) در سریعترین زمان ممکن فراهم نمائیم. سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است. پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد. اطلاعات ارائه شده می تواند بصورت محلی (اینترانت) و یا جهانی (اینترنت) مورد استفاده قرار گیرد. فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا و یا تعمدا دچار اختلال و یا مشکل گردد، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما، وجود نخواهد داشت. سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده، از تدبیر و دوراندیشی فاصله نگیرند. در میدان عرضه و ارائه اطلاعات، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند. آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است؟ آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است؟ آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است؟ آیا اطلاعات قابل عرضه سازمان ما، در سریعترین زمان و با کیفیتی مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد؟ حضور یک سازمان در عرصه جهانی، صرفا داشتن یک وب سایت با اطلاعات ایستا نخواهد بود. امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد. کاربران اینترنت برای پذیرش سایت سازمان ما، دلایل موجه ای را دنبال خواهند کرد. در این هنگامه سایت داشتن و راه اندازی سایت، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است، فراموش نگردد. سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست؟

بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان اطلاعات، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود. در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص، بدترین نوع استفاده از اطلاعات بوده که قطعا به سرانجام مطلوبی ختم نخواهد شد.

عبارات و واژگان کلیدی:

  • شبکه های کامپیوتری
  • امنیت اطلاعات در شبکه های کامپیوتری
  • استراتژی
  • انواع حملات اطلاعاتی
  • ویژگی هر یک از انواع حملات

کلیک برای خرید