
تحقيق : بررسي فن آوري امنيت اطلاعات و ارتباطات با نگاه ويژه به بانكداري الكترونيكي
فرمت : word
تعداد صفحه : 158
قیمت : مبلغ ۱۶ هزار تومان
فهرست مطالب اين تحقيق عبارتند از :
مقدمه :
با گسترش فناوري اطلاعات و ارتباطات، امنيت به يكي از مهمترين مباحث در فرآيند طراحي و مديريت سازمانها تبديل شده است. به خصوص در سيستمهاي بانكداري يكي از اصليترين مسائل مطرح، تأمين امنيت لازم براي انواع سيستمها و سرويسهاي بانكي است.
اصولاً امنيت بانك در دو سطح قابل بررسي است. سطح اول مربوط به امنيت پيامهايي است كه بين بانك و مشتريان مبادله ميشود. اين نوع امنيت شامل تصديق اصالت كاربران، صحت (عدم تغيير داده در زمان انتقال)، عدم انكار (جلوگيري از انكار هر يك از طرفين بعد از انجام كامل تراكنش)، محدود ساختن دسترسي به سيستم براي كاربران مجاز و تصديق اصالت شده (براساس سياست امنيتي تعيين شده) و حفظ محرمانگي است. سطح دوم از مسائل امنيتي مرتبط با سيستم بانك الكترونيكي، امنيت محيطي است كه دادههاي بانكي و اطلاعات مشتريان در آن قرار ميگيرد. اين نوع امنيت با اعمال كنترلهاي داخلي و يا ديگر احتياطهاي امنيتي امكانپذير ميشود.
امروزه ديگر به فن آوري امنيت به ديد يک محصول نگريسته نميشود، بلکه به اتفاق نظر اکثر متخصصين اين فن، امنيت يک فرآيند است؛ فرآيندي که مطابق با شکل زير بايد به چرخة حيات يک تشکل تزريق شود
با ديد فرآيند گونه بودن امنيت ميتوان به اين نتيجه رسيد که مقولة امنيت لازم است که در تمامي پيکرة يک سازمان يا تشکل لحاظ شود و نه تنها بر روي اطلاعات يا تجهيزات آن تشکل يا سازمان. موضوعات موجود در مقولة ........
فهرست مطالب
1 مقدمه
1-1 فاكتورهاي امنيتي
1-2 فرآيند امنسازی
2 آشنايي با پروتکلهاي امنيتي
2-1 پروتکل PKI
2-2 SET
2.2.1 مدل SET
2-3 S-HTTP
2-4 S-MIME
2-5 SSL
2-6 SEPP
2-7 PCT
3 برنامهريزي امنيتي
3-1 برنامهريزي استراتژيك امنيت
3.1.1 سياستهاي برنامهريزي استراتژيك
3-2 برنامهريزي سياستهاي امنيتي
3.2.1 استراتژيهاي طراحي سياستها
3-3 نمونهاي از سياستهاي مديريتي امنيتي بانکداري
3-4 سياستهاي مديريتي
3.4.1 نظارت مديريتي
3.4.2 كنترلهاي امنيتي
3.4.3 مديريت ريسكهاي حقوقي و حيثيت
3-5 سياستهاي اجزاي سيستم
3.5.1 سياست سازمان
3.5.2 سياست امنيت اطلاعات
3.5.2.1 طبقهبندي اطلاعات
3.5.3 سياست امنيت كاركنان
3.5.3.1 اصول اخلاقي
3.5.3.2 سياست كلمات عبور
3.5.3.3 سياست عمومي نرمافزار
3.5.3.4 شبكهها
3.5.3.5 اينترنت
3.5.3.6 كامپيوترهاي قابلحمل و laptop ها
3.5.4 سياست كامپيوتر و شبكه
3.5.4.1 سياست مديريت سيستم
3.5.4.2 سياست شبكه
3.5.4.3 سياست توسعة نرمافزار
4 تحليل مخاطرات
4-1 مراحل مديريت مخاطرات
4.1.1 تعيين منابع و موجوديها
4.1.2 تعيين خطرات امنيتي ممكن
4.1.3 استخراج آسيبپذيريها
4.1.4 شناسايي حفاظهاي موجود و در دست اقدام
4.1.5 ارزيابي مخاطرات
4.1.6 ارائه راهكارهاي مقابله با مخاطرات
4.1.7 ريسك در سيستمهاي بانکي
4.1.7.1 ريسك عمليات
4.1.7.2 ريسك محرمانگي
4.1.7.3 ريسك حقوقي
4.1.7.4 ريسك حيثيت
4.1.7.5 ريسك اعتبار
4.1.7.6 ريسك نرخ بهره
4.1.7.7 ريسك تسويه
4.1.7.8 ريسك قيمت
4.1.7.9 ريسك مبادلة خارجي
4.1.7.10 ريسك تراكنش
4.1.7.11 ريسك استراتژيك
4.1.7.12 مثالهايي از انواع ريسک
5 حفاظهاي امنيتي و سياستهاي آنها
5-1 امنيت فيزيكي
5.1.1 كنترل دسترسي فيزيكي
5.1.2 اعتبار سنجي فيزيکي
5.1.3 منبع تغذيه وقفه ناپذير2
5.1.4 سياستهاي امنيت فيزيكي
5.1.4.1 محافظت ساختماني و جلوگيري از دزدي
5.1.4.2 محافظت در برابر آتش
5.1.4.3 محافظت در برابر آب / مايعات
5.1.4.4 محافظت در برابر حوادث طبيعي
5.1.4.5 محفاظت از سيم کشيها
5.1.4.6 محفاظت در مقابل برق
5-2 تعيين هويت و تصديق اصالت (I & A)
5.2.1 سياستهاي تشخيص هويت
5-3 كنترل دسترسي
5.3.1 سياستهاي كنترل دسترسي
5-4 رمزنگاري
5.4.1.1 محافظت از محرمانگي دادهها
5.4.1.2 محافظت از تماميت دادهها
5.4.1.3 عدم انکار
5.4.1.4 تصديق اصالت داده
5.4.1.5 مديريت کليد
5.4.2 سياستهاي رمزنگاري
5-5 محافظت در برابر كدهاي مخرب
5.5.1 اقسام برنامههاي مزاحم و مخرب
5.5.2 سياستهاي ضد کدهاي مخرب
5-6 ديواره آتش
5.6.1 سياستهاي ديواره آتش
5-7 سيستمهاي تشخيص نفوذ
5.7.1 سياستهاي تشخيص نفوذ
5-8 شبكه خصوصي مجازي ( (VPN
5-9 امنيت سيستم عامل
5.9.1 محكمسازي سيستم
5.9.2 سياستهاي امنيت سيستمعامل
5.9.2.1 امنيت در سرورها
5.9.2.2 امنيت در سيستم هاي Desktop
6 نگهداري و پشتيباني امنيتي
6-1 نظارت و ارزيابي امنيتي
6.1.1 سياستهاي نظارت امنيتي
6-2 نصب، پيكربندي و كنترل تغييرات
6.2.1 سياستهاي مديريت پيكربندي
6-3 سيستمهايي با دسترسي بالا
6.3.1 مديريت تحملپذيري خطا
6.3.2 پشتيبانگيري
6.3.3 خوشهبندي
6.3.4 سياستهاي دسترسپذيري بالا
6-4 مديريت حوادث
6.4.1 سياستهاي مديريت حوادث
6-5 آموزش و تربيت امنيتي
6.5.1 سياستهاي آموزش و آگاهي رساني
7 ضميمه الف – برخي از تهديدات متداول
8 ضميمه ب – برخي از آسيبپذيريهاي متداول
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
امنيت شبكه , شبکه كامپيوتري , فن آوری اطلاعات و ارتباطات , فن آوری اطلاعات و ارتباطات ,
|