پایان نامه امنیت اطلاعات

دسته بندي : فنی و مهندسی » کامپیوتر و IT
چکیده:
امنیت یعنی دور بودن از هرگونه ریسک"ایمنی"، دور بودن از هرگونه شک، عصبانیت یا ترس"اعتماد به نفس"، هرچیزی که به ما اعتماد وایمنی بدهد مانند:گروه یا سازمان حفاظت شخصی: در صورت مشاهده هرحرکت مشکوکی سریعا به این سازمان زنگ میزنیم. به منظور حفاظت از اطلاعات حیاتی(مانند حفاظت از رمز و رموزات تجاری، سوابق پزشکی افراد و...)و در زمانی که به اشخاص اجازه دسترسی داده می شود به امنیت نیاز داریم. امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع تهدیدات داخلی و خارجی امن می شود. امنیت شبکه مبحث بسیار داغ شبکه ها ی امروزی است. با افزایش ارتباطات اینترنتی واجرای حجم زیادی از عملیات تجاری از طریق شبکه، امنیت شبکه بسیار حائز اهمیت می باشد.
هدف از ارائه این سمینار معرفی اصول و مبانی امنیت اطلاعات در فضای مجازی می باشد که به تعاریف امنیت اطلاعات و مفاهیم شبکه، امنیت شبکه، فایروال ها، پراکسی ها، اینترنت،امنیت در اینترنت و پرداخت آنلاین طی فصول مختلف می پردازیم. در مبحث امنیت اطلاعات، به اهمیت امنیت اطلاعات و کنترل امنیت اطلاعات می پردازیم. در بحث شبکه، به تعریف شبکه، مفاهیم امنیت شبکه، انواع تهدیدها ونحوه حفاظت از حملات به تفصیل مورد بحث و بررسی قرار می گیرد. برای حفظ امنیت نیاز است تا مراحل اولیه ایجاد امنیت و سیستم عامل ها و برنامه های کاربردی مناسب لحاظ شود. در ادامه  به فایروال ها وکاربرد پراکسی ها در امنیت شبکه پرداخته شده است. در مبحث امنیت اینترنت وتجارت الکترونیک ، تعریف مختصری از اینترنت، تجارت الکترونیک وهمچنین پرداخت آنلاین آورده شده است و انواع تهدیدهای شبکه شامل هکرها،کرم ها،کدهای مخرب و ویروس ها مورد بررسی قرار می گیرد. همچنین انواع فناوریهای حفاظت وایمنی در تجارت الکترونیک، روشهای تامین امنیت به تفصیل مورد بحث وبررسی قرار می گیرد.

فهرست:
چکیده  
فصل 1-    مقدمه    
فصل 2-    امنیت اطلاعات     
2-1- مقدمه
2-2-     تعریف امنیت اطلاعات    
2-3-     تاریخچه  امنیت اطلاعات    
2-4-     مبانی امنيت اطلاعات    
2-5-  اهميت امنيت اطلاعات و ايمن سازی کامپيوترها     
2-6-  کنترل امنیت اطلاعات    
2-6-1 مدیریتی 
2-6-2- منطقی
2-6-3- فیزیکی
2-7-  نتیجه گیری
فصل 3-امنیت شبکه    
3-1 مقدمه
3-2- تعریف شبکه 
3-3- تقسيم بندی شبکه  
3-3-1-  تقسیم بندی بر اساس نوع عملکرد    
3-3-2-  تقسیم بندی بر اساس نوع توپولوژی    
3-3-2-1-  توپولوژی ستاره ای     
3-3-2-2- توپولوژی خطی    
3-3-2-3- توپولوژی حلقوی     
3-3-3- تقسیم بندی براساس حوزه جغرافیایی    
3-3-3-1-  شبکه های محلی    
3-3-3-2-  شبکه های شهری    
3-3-3-3-  شبکه های WAN    
3-4- کابل در شبکه    
3-4=1-  کابلutp  
3-4-2- کابل کواکسيال.    
3-4-3- فيبر  نوری
3-5- مفاهیم امنیت شبکه    
3-6-  انواع و منابع تهدیدهای شبکه    
3-6-1- آشنایی با حملات DOS    
3-6-1-1-  حملات از نوع DOS 
3-6-2-  دسترسی غیر مجاز    
3-6-3-  تخریب اطلاعات    
3-6-4-  اجرای فرامین غیر قانونی   
3-7-  مدیریت امنیت شبکه   
3-7-1-  برای منازل کوچک   
3-7-2-  برای کسب و کارهای متوسط   
3-7-3-  برای کسب و کارهای بزرگ   
3-7-4-  برای دانشکده   
3-7-5- برای دولت بزرگ   
3-8- فایروال ها در امنیت شبکه
3-8-1-  معرفی فایروال
3-8-2-  انواع فایروال
3-8-2-1-  فایروالهای سخت افزاری    
3-8-2-1-1- محل قرار گیری فایروال سخت افزاری در شبکه    
3-8-2-2-  فایروالهای نرم افزاری
3-8-2-2-1- چگونگی کار یک فایروال نرم افزاری    
3-8-3-  عملکرد کلی فایروال ومشکلات استفاده از آن    
3-9- پراکسی در امنیت شبکه
3-9-1- تفاوت پراکسی با فایروال
3-9-1-1- تفاوت پراکسی با packet filter 
3-9-1-2- تفاوت پراکسی با State full Packet filter 
3-9-2-  پراکسی ها یاApplicationGateways 4 0
3-9-3 - مزایای پراکسی ها بعنوان ابزاری برای امنیت    
3-9-4- برخی انواع پراکسی    
3-10-  نتیجه گیری 
فصل4- امنیت در اینترنت    
4-1 مقدمه
4-2- معرفی شبکه اینترنت    
4-3- تعاریف آنلاین وآفلاین    
4-4- تاریخچه اینترنت در جهان    
4-4-1- تاریخچه اینترنت در ایران    
4-5-  تعریف امنیت اطلاعات در اینترنت    
4-6- انواع تهديدات اینترنتی
4-6-1- هکرها
4-6-2- کد های  مخرب 
4-6-2-1- ويروس ها    
4-6-2-2- برنامه های تروجان    
4-6-2-3- کرم ها     
4-6-3- حملات از نوعDDOS 
4-6-3-1- نحوه پيشگيری از حملات DDOS    
4-6-3-2- چگونگی آگاهی از حملات از نوعDDOS     
4-6-3-3- عملیات لازم در صورت بروز يک تهاجم    
4-6-3-4- اقدامات لازم وضروری در صورت بروز تهاجم    
4-6-4- حملات  مهندسی اجتماعی    
4-6-5- حملات Phishing    57
4-6-5-1- نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری    
4-6-6- آشنائی با محتويات فعال و کوکی     
4-6-6-1- انواع کوکی ها    
4-6-6-1-1- Presistent cookie.    
4-6-6-1-2- Cookie.    
 4-7- مزايای استفاده ازBCC در پست الکترونیک    
4-7-1- دلایل استفاده از BCC    
4-7-1-1- محرمانگی     
4-7-1-2- پيگيری    
 4-7-2- نکاتی راجع به spam در پست الکترونیک     
4-7-2-1- توصيه هائی برای کاهش هرزنامه    
4-8- چند عادت خوب امنيتی
 4-8-1- چگونگی به حداقل رساندن امکان دستيابی افراد به اطلاعات     
4-9-  نتیجه گیری
فصل5- امنیت درتجارت الکترونیک و پرداخت آنلاین..    
5-1 مقدمه
5-2- مفهوم کلی تجارت الکترونیک
 5-3-  مفهوم کلی پرداخت الکترونیکی    
5-3-1- پول الکترونیکی    .
5-4- امنیت در تجارت الکترونیک
5-5- فناوریهای تجارت الکترونیک
 5-5-1- انواع فناوریهای تجارت الکترونیک    
5-5-1-1-  افراد    
5-5-1-2- راهبرد    
5-5-1-3- مدیریت    
5-5-1-4- اعتبار    
5-6- نرم افزارهای تجارت الکترونیک و مسائل امنیتی آن
5-6-1- روشهای تامین امنیت    
5-6-1-1- رمزگذاری    
5-6-1-1-1- SSL..    
5-6-1-1-2- SET.     
5-6-1-2- صحه گذاری یا تائید هویت    
5-6-1-3- حفاظهای امنیتی    
5-7- انواع فناوریهای حفاظت و ایمنی در تجارت الکترونیک
5-7-1- مسیریاب    
5-7-2- دیواره آتش    
5-7-3- سیستمهای کشف تجاوز    
5-7-3-1-  سیستم کشف تجاوز شبکه ای NIDS    
5-7-3-2-  سیستم های فریب    
5-7-3-3- رمزنگاری    
5-7-3-4-  امضا دیجیتالی    
5-8-  ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی
5-9-  نتیجه گیری
فصل6- نتیجه گیری و پیشنهادات..    
6-1-  نتیجه گیری 
 6-2-  پیشنهادات
فصل7- پیوست ها  
7-1- واژه نامه فارسي به انگليسي    
7-2- واژه نامه انگليسي به فارسي    
7-3-  فهرست منابع
چکیده انگلیسی
طرح انگلیسی پشت جلد
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 27 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: dox

تعداد صفحات: 50

حجم فایل:1,460 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    در قالب Word و قابل ویرایش