دانلود پایان نامه، پروژه، مقاله

دانلود جزوه، پروژه، پایان نامه، مقاله، تحقیق، طرح توجیهی، آموزشی، نمونه سوال و ...

دانلود پایان نامه، پروژه، مقاله

دانلود جزوه، پروژه، پایان نامه، مقاله، تحقیق، طرح توجیهی، آموزشی، نمونه سوال و ...

مقاله دیواره آتش FIREWALL

مقاله دیواره آتش FIREWALL


مقاله دیواره آتش FIREWALL

چکیده: دیوار آتش سیستمی  است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

بسته های TCP و IP قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و منتظر می مانند تا طبق معیار های حفاظتی و امنیتی پردازش شوند.

فهرست:

  • مقدمه
  • مبانی طراحی دیوار آتش
  • لایه اول دیوار آتش
  • لایه دوم دیوار آتش
  • لایه سوم دیوار آتش
  • فیلتر های حالت مند و هوشمند
  • دیوار آتش مبتنی بر پراکسی
  • بهترین پیشنهاد
  • دیوار آتش شخصی
  • راهکارهای تامین امنیت در سطح شبکه
  • نتیجه گیری
...

فرمت فایل: PPT (پاورپوینت) قابل ویرایش تعداد صفحات: 27


برای دانلود فایل اینجا کلیک کنید


مقاله درباره فرآیند های امنیت اطلاعات


مقاله درباره فرآیند های امنیت اطلاعات



چکیده: ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود اما واقعیت چیز دیگری و اینکار عملا ممکن نیست بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید شرح کار خود را بر اساس این معیارها تنظیم کنید

فهرست :

  • روش شناسی معیار خطر
  • درس  فرآیند امنیتی اطلاعات
  • ارزیابی آسیب پذیری در سطح سیستم
  • ارزیابی خطر در سطح شبکه
  • ارزیابی خطر در سطح سازمان
  • حسابرسی
  • تست نفوذ
  • ارزیابی
  • شبکه رایانه ای
  • امنیت فیزیکی
  • سیسات‌ها و روش‌ها
  • احتیاط‌ها(هشدارها)
  • آگاهی
  • مردم
  • میزان کار
  • رویکرد (نگرش)
  • وفاداری
  • تجارت
  • نتایج ارزیابی
  • تدبیر
  • انتخاب ترتیب گسترش سیاست‌ها
  • به روز کردن تدابیر موجود
  • به کارگیری
  • سیستم‌های گزارش دهنده امنیتی
  • استفاده از مونیتورینگ
  • اسکن آسیب پذیری سیستم
  • رعایت سیاست
  • سیستم‌های تائید
  • ایمنی اینترنت
  • سیستم‌های تشخیص مزاحمت
  • رمز گذاری
  • الگوریتم
  • مدیریت کلیدی
  • ایمنی فیزیکی
  • کارکنان
  • آموزش آگاهی دهنده (هشدار آموزشی)
  • کارکنان
  • مسئولان
  • توسعه دهندگان
  • کارکنان ایمنی
  • حسابرسی
  • حسابرسی عمل به سیاست
  • ارزیابی‌های دوره ای و جدید پروژه
  • آزمایشات نفوذ
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 42

برای دانلود فایل اینجا کلیک کنید