» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
فروشگاه ساز رایگان فایل فروشگاه ساز رایگان فایل
خطرات تهديد كننده سيستم هاي فناوری اطلاعات محمدزاهری 1398/10/09 دسته بندی : پروژه و مقاله 0

چکیده. 7

فصل اول. 8

معرفی.. 8

1- معرفی.. 9

1-2-  مقدمه. 9

1-3- شرح و بيان مساله. 10

1-4- اهميت وضرورت و اهداف تحقيق.. 11

1-5- سئوالات و فرضيه هاي تحقيق.. 11

1-6- اصطلاحات و مفاهيم تحقيق.. 12

فصل دوم. 16

ادبیات تحقیق.. 16

2- ادبيات تحقيق.. 17

2-1- پيشينه تحقيق.. 17

2-2-معماری سرویس گرا 19

2-2-1- سرویس چیست؟. 19

2-2-2- انواع سرویس... 21

2-2-3- معماری سرویس گرا چیست؟. 23

2-2-4- اجزاء معماری سرویس گرا 27

2-2-5- مفاهیم مهم سرویس گرایی.. 30

2-2-5-1- چگونه سرویسها منطق را محصور می کنند؟. 30

2-2-5-2- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟. 31

2-2-5-3- چگونه سرویسها با هم ارتباط برقرار می کنند؟. 32

2-2-5-4- چگونه سرویسها طراحی می شوند؟. 32

2-2-5-5- توصیفات سرویسها 32

2-2-5-6- فراداده ها و قرارداد سرویس... 33

2-2-5-7- تبلیغ توصیف و کشف سرویس... 34

2-2-5-8- محل ثبت.. 35

2-2-5-9- همنوا سازی و همخوانی.. 35

2-2-6- اصول و مشخصه های معماری سرویس گرا 35

2-2-6-1-  سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند. 36

2-2-6-2- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند. 36

2-2-6-3- سرویسها دارای طراحی پیمانه ای هستند. 37

2-2-6-4- سرویسها دارای اتصال سست اند. 37

2-2-6-5- سرویسها قابل کشف اند. 38

2-2-6-6- محل سرویسها برای سرویس گیرندگان نا پیدا است.. 38

2-2-6-7- سرویسها مستقل از روش انتقال هستند. 38

2-2-6-8- سرویسها مستقل از سکو هستند. 39

2-2-6-9- سرویسها قابل استفاده مجدد هستند. 39

2-2-6-10- سرویسها قابل ترکیب اند. 40

2-2-6-11- سرویسها دارای استقلال داخلی اند. 40

2-2-6-12- سرویسها بی حالتند. 41

2-3- سیستم مدیریت امنیت اطلاعات.. 41

2-3-1- امنیت اطلاعات چیست؟. 41

2-3-2- چرا امنیت اطلاعات مورد نیاز است؟. 42

2-3-3- مدل سیستم مدیریت امنیت اطلاعات.. 43

2-3-3-1- مدل PDCA به کار برده مطابق فرآیندهای ISMS. 44

2-3-4- قلمرو. 44

2-3-4-1- تعاریف و قراردادها 45

2-3-4-1-1- امنیت اطلاعاتی.. 45

2-3-4-1-2- ارزیابی ریسک... 45

2-3-4-1-3- مدیریت ریسک... 45

2-3-5- سیاست گذاری امنیتی.. 45

2-3-5-1- سیاست گذاری امنیت اطلاعاتی.. 45

2-3-5-2- مستندات سیاست گذاری امنیتی.. 46

2-3-6- امنیت سازمانی.. 47

2-3-6-1- زیر ساخت امنیت اطلاعاتی.. 47

2-3-7- طبقه بندی و کنترل دارائی ها 47

2-3-7-1- موجودی دارایی ها 47

2-3-8- طبقه بندی اطلاعات.. 48

2-3-8-1- دستورالعمل های طبقه بندی اطلاعات.. 49

2-3-9- امنیت فیزیکی و محیطی.. 50

2-3-9-1- محیط های امن.. 50

2-3-9-2- فضای امن فیزیکی.. 50

2-3-10- مدیریت ارتباط و عملیات.. 51

2-3-10-1- مستند سازی رویه ها 51

2-3-10-2- کنترل تغییرات.. 52

2-3-11- کنترل دسترسی  53

2-3-11-1- سیاست گذاری و نیازهای سازمانی.. 53

2-3-11-2- قواعد کنترل دسترسی.. 54

2-3-12- نکات قابل توجه در ممیزی سیستم. 54

2-3-12-1- مکانیزم های کنترلی ممیزی سیستم. 54

فصل سوم. 56

روش شناسي تحقيق.. 56

3- روش شناسي تحقيق.. 57

3-1- مقدمه. 57

3-2- روش تحقیق.. 57

3-4- روش ها و ابزارهای تجزيه و تحليل.. 58

3-4-1- ضریب آلفای کرونباخ.. 58

3-5- جامعه آماری و مشخصات آن. 59

فصل چهارم. 60

تجزيه و تحليل.. 60

4- تجزيه و تحليل داده‌ها 61

4-1- مقدمه. 61

4-2- تحليل.. 61

4-3- وزن بندی شاخص ها براساس اهداف کنترلی و کنترلها 67

4-4- راهکارهای امنیتی.. 70

فصل پنچم. 73

ارزیابی.. 73

5- ارزیابی.. 74

5-1- هدف از ارزیابی.. 74

5-2- تعریف متریک: 74

5-3- تحلیل و طراحی سرویس... 75

5-4- مراحل تحلیل مدلهای سرویسگرا 75

5-5- طراحی مدل سرویسگرای تحلیلی.. 76

5-6- معیارهای ازریابی سرویسها در سیستمهای مدیریت امنیت اطلاعات بر پایه سرویسگرایی.. 76

5-6-1- قابلیت استفاده مجدد: 77

5-6-2- قرارداد رسمی براي تعامل.. 78

5-6-3- اتصال سست سرویس ها 79

5-6-4- پنهان سازي پیاده سازي داخلی.. 79

5-6-5- قابلیت ترکیب پذیري.. 80

5-6-6- خود مختاري سرویس ها 81

5-6-7- بی وضعیت سرویس ها 82

5-6-8- قابلیت شناسایی و کشف.. 83

5-7- بررسي فاكتور دانه بندي سرويس ها 83

5-7-1- انعطاف پذیری : 83

5-7-2- کارایی.. 84

5-7-3- پيچيدگي.. 84

فصل ششم. 85

نتیجه گیری.. 85

5- نتیجه گیری وپیشنهادها 86

5-1- مقدمه. 86

5-2- نتيجه‌گيري.. 86

5-3- محدوديت‌هاومشکلات.. 87

5-4- پيشنهادات.. 87

منابع. 89

مراجع : 91

-

خرید و دانلود | 20,000 تومان
نوع فایل :doc | تعداد صفحات :93
گزارش تخلف به پلیس سایت
مطالب مرتبط