پایان نامه بررسی اصول امنیتی بانکها و بانکهای الکترونیکی
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
2 آشنايي با پروتکلهاي امنيتي.. 10
3-1 برنامهريزي استراتژيك امنيت... 18
3.1.1 سياستهاي برنامهريزي استراتژيك.... 18
3-2 برنامهريزي سياستهاي امنيتي.. 19
3.2.1 استراتژيهاي طراحي سياستها22
3-3 نمونهاي از سياستهاي مديريتي امنيتي بانکداري... 23
3.4.3 مديريت ريسكهاي حقوقي و حيثيت... 29
3.5.2 سياست امنيت اطلاعات... 32
3.5.2.1 طبقهبندي اطلاعات.. 32
3.5.3 سياست امنيت كاركنان.. 35
3.5.3.3 سياست عمومي نرمافزار37
3.5.3.6 كامپيوترهاي قابلحمل و laptop ها39
3.5.4 سياست كامپيوتر و شبكه. 40
3.5.4.1 سياست مديريت سيستم. 40
3.5.4.3 سياست توسعة نرمافزار47
4-1 مراحل مديريت مخاطرات... 48
4.1.1 تعيين منابع و موجوديها49
4.1.2 تعيين خطرات امنيتي ممكن.. 49
4.1.4 شناسايي حفاظهاي موجود و در دست اقدام. 51
4.1.6 ارائه راهكارهاي مقابله با مخاطرات... 53
4.1.7 ريسك در سيستمهاي بانکي.. 54
4.1.7.9 ريسك مبادلة خارجي.. 57
4.1.7.12 مثالهايي از انواع ريسک... 58
5 حفاظهاي امنيتيو سياستهاي آنها62
5.1.1 كنترل دسترسي فيزيكي.. 62
5.1.3 منبع تغذيه وقفه ناپذير264
5.1.4 سياستهاي امنيت فيزيكي.. 65
5.1.4.1 محافظت ساختماني و جلوگيري از دزدي.. 65
5.1.4.2 محافظت در برابر آتش.... 66
5.1.4.3 محافظت در برابر آب / مايعات.. 67
5.1.4.4 محافظت در برابر حوادث طبيعي.. 67
5.1.4.5 محفاظت از سيم کشيها67
5.1.4.6 محفاظت در مقابل برق.. 68
5-2 تعيين هويت و تصديق اصالت (I & A)69
5.2.1 سياستهاي تشخيص هويت... 70
5.3.1 سياستهاي كنترل دسترسي.. 71
5.4.1.1 محافظت از محرمانگي دادهها76
5.4.1.2 محافظت از تماميت دادهها76
5.4.2 سياستهاي رمزنگاري... 78
5-5 محافظت در برابر كدهاي مخرب... 79
5.5.1 اقسام برنامههاي مزاحم و مخرب... 80
5.5.2 سياستهاي ضد کدهاي مخرب... 82
5.6.1 سياستهاي ديواره آتش.... 86
5.7.1 سياستهاي تشخيص نفوذ. 90
5-8 شبكه خصوصي مجازي ( (VPN... 92
5.9.2 سياستهاي امنيت سيستمعامل.. 95
5.9.2.2 امنيت در سيستم هاي Desktop. 97
6 نگهداري و پشتيباني امنيتي.. 98
6-1 نظارت و ارزيابي امنيتي.. 98
6.1.1 سياستهاي نظارت امنيتي.. 101
6-2 نصب، پيكربندي و كنترل تغييرات... 103
6.2.1 سياستهاي مديريت پيكربندي... 104
6-3 سيستمهايي با دسترسي بالا.. 105
6.3.1 مديريت تحملپذيري خطا 107
6.3.4 سياستهاي دسترسپذيري بالا.. 109
6.4.1 سياستهاي مديريت حوادث... 112
6-5 آموزش و تربيت امنيتي.. 113
6.5.1 سياستهاي آموزش و آگاهي رساني.. 114