{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه بررسی اصول امنیتی بانکها و بانکهای الکترونیکی

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

 

1      مقدمه. 6

1-1        فاكتورهاي امنيتي.. 6

1-2       فرآيند امن‌سازی... 8

2      آشنايي با پروتکلهاي امنيتي.. 10

2-1       پروتکل PKI. 10

2-2        SET.. 11

2.2.1          مدل SET.. 12

2-3        S-HTTP  14

2-4       S-MIME.. 14

2-5        SSL.. 15

2-6       SEPP.. 16

2-7        PCT.. 16

3      برنامه‌ريزي امنيتي.. 18

3-1       برنامه‌ريزي استراتژيك امنيت... 18

3.1.1          سياست‌هاي برنامه‌ريزي استراتژيك.... 18

3-2       برنامه‌ريزي سياست‌هاي امنيتي.. 19

3.2.1          استراتژي‌‌هاي طراحي سياست‌ها22

3-3       نمونه‌اي از سياست‌هاي مديريتي امنيتي بانکداري... 23

3-4       سياستهاي مديريتي.. 23

3.4.1          نظارت مديريتي.. 23

3.4.2          كنترل‌هاي امنيتي.. 25

3.4.3          مديريت ريسك‌هاي حقوقي و حيثيت... 29

3-5        سياستهاي اجزاي سيستم.. 31

3.5.1          سياست سازمان.. 32

3.5.2          سياست امنيت اطلاعات... 32

3.5.2.1        طبقه‌بندي اطلاعات.. 32

3.5.3          سياست امنيت كاركنان.. 35

3.5.3.1        اصول اخلاقي.. 36

3.5.3.2        سياست كلمات عبور36

3.5.3.3        سياست عمومي نرم‌افزار37

3.5.3.4        شبكه‌ها38

3.5.3.5        اينترنت... 39

3.5.3.6        كامپيوترهاي قابل‌حمل و laptop ها39

3.5.4          سياست كامپيوتر و شبكه. 40

3.5.4.1        سياست مديريت سيستم. 40

3.5.4.2        سياست شبكه. 45

3.5.4.3        سياست توسعة نرم‌افزار47

4      تحليل مخاطرات.. 48

4-1       مراحل مديريت مخاطرات... 48

4.1.1          تعيين منابع و موجودي‌ها49

4.1.2          تعيين خطرات امنيتي ممكن.. 49

4.1.3          استخراج آسيب‌پذيري‌ها50

4.1.4          شناسايي حفاظهاي موجود و در دست اقدام. 51

4.1.5          ارزيابي مخاطرات... 52

4.1.6          ارائه راهكارهاي مقابله با مخاطرات... 53

4.1.7          ريسك در سيستمهاي بانکي.. 54

4.1.7.1        ريسك عمليات.. 54

4.1.7.2        ريسك محرمانگي.. 54

4.1.7.3        ريسك حقوقي.. 55

4.1.7.4        ريسك حيثيت... 56

4.1.7.5        ريسك اعتبار56

4.1.7.6        ريسك نرخ بهره56

4.1.7.7        ريسك تسويه. 57

4.1.7.8        ريسك قيمت... 57

4.1.7.9        ريسك مبادلة خارجي.. 57

4.1.7.10       ريسك تراكنش.... 57

4.1.7.11       ريسك استراتژيك... 58

4.1.7.12       مثال‌هايي از انواع ريسک... 58

5      حفاظ‌هاي امنيتيو سياست‌هاي آنها62

5-1       امنيت فيزيكي.. 62

5.1.1          كنترل دسترسي فيزيكي.. 62

5.1.2          اعتبار سنجي فيزيکي.. 64

5.1.3          منبع تغذيه وقفه ناپذير264

5.1.4          سياست‌هاي امنيت فيزيكي.. 65

5.1.4.1        محافظت ساختماني و جلوگيري از دزدي.. 65

5.1.4.2        محافظت در برابر آتش.... 66

5.1.4.3        محافظت در برابر آب / مايعات.. 67

5.1.4.4        محافظت در برابر حوادث طبيعي.. 67

5.1.4.5        محفاظت از سيم کشي‌ها67

5.1.4.6        محفاظت در مقابل برق.. 68

5-2       تعيين هويت و تصديق اصالت (I & A)69

5.2.1          سياست‌هاي تشخيص هويت... 70

5-3       كنترل دسترسي.. 70

5.3.1          سياست‌هاي كنترل دسترسي.. 71

5-4       رمزنگاري... 73

5.4.1.1        محافظت از محرمانگي داده‌ها76

5.4.1.2        محافظت از تماميت داده‌ها76

5.4.1.3        عدم انکار77

5.4.1.4        تصديق اصالت داده77

5.4.1.5        مديريت کليد. 77

5.4.2          سياست‌هاي رمزنگاري... 78

5-5       محافظت در برابر كدهاي مخرب... 79

5.5.1          اقسام برنامه‌هاي مزاحم و مخرب... 80

5.5.2          سياست‌هاي ضد کدهاي مخرب... 82

5-6       ديواره آتش.... 83

5.6.1          سياست‌هاي ديواره آتش.... 86

5-7       سيستم‌هاي تشخيص نفوذ. 89

5.7.1          سياست‌هاي تشخيص نفوذ. 90

5-8       شبكه خصوصي مجازي ( (VPN... 92

5-9       امنيت سيستم عامل.. 93

5.9.1          محكم‌سازي سيستم.. 94

5.9.2          سياست‌هاي امنيت سيستم‌عامل.. 95

5.9.2.1        امنيت در سرورها96

5.9.2.2        امنيت در سيستم هاي Desktop. 97

6      نگهداري و پشتيباني امنيتي.. 98

6-1       نظارت و ارزيابي امنيتي.. 98

6.1.1          سياست‌هاي نظارت امنيتي.. 101

6-2       نصب، پيكربندي و كنترل تغييرات... 103

6.2.1          سياست‌هاي مديريت پيكربندي... 104

6-3       سيستم‌هايي با دسترسي بالا.. 105

6.3.1          مديريت تحمل‌پذيري خطا 107

6.3.2          پشتيبان‌گيري... 108

6.3.3          خوشه‌بندي... 109

6.3.4          سياست‌هاي دسترس‌پذيري بالا.. 109

6-4       مديريت حوادث... 110

6.4.1          سياست‌هاي مديريت حوادث... 112

6-5       آموزش و تربيت امنيتي.. 113

6.5.1          سياست‌هاي آموزش و آگاهي رساني.. 114

7      ضميمه الف – برخي از تهديدات متداول. 116

8      ضميمه ب – برخي از آسيب‌پذيري‌هاي متداول. 119