{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه بررسی امنیت در اینترنت و بانکداری

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

 

1      مقدمه. 2

1-1        فاكتورهاي امنيتي.. 2

1-2       فرآيند امن‌سازی... 4

2      آشنايي با پروتکلهاي امنيتي.. 6

2-1       پروتکل PKI. 6

2-2        SET.. 7

2.2.1          مدل SET.. 8

2-3        S-HTTP  10

2-4       S-MIME.. 10

2-5        SSL.. 11

2-6       SEPP.. 12

2-7        PCT.. 12

3      برنامه‌ريزي امنيتي.. 14

3-1       برنامه‌ريزي استراتژيك امنيت... 14

3.1.1          سياست‌هاي برنامه‌ريزي استراتژيك.... 14

3-2       برنامه‌ريزي سياست‌هاي امنيتي.. 15

3.2.1          استراتژي‌‌هاي طراحي سياست‌ها18

3-3       نمونه‌اي از سياست‌هاي مديريتي امنيتي بانکداري... 19

3-4       سياستهاي مديريتي.. 19

3.4.1          نظارت مديريتي.. 19

3.4.2          كنترل‌هاي امنيتي.. 21

3.4.3          مديريت ريسك‌هاي حقوقي و حيثيت... 25

3-5        سياستهاي اجزاي سيستم.. 27

3.5.1          سياست سازمان.. 28

3.5.2          سياست امنيت اطلاعات... 28

3.5.2.1        طبقه‌بندي اطلاعات.. 28

3.5.3          سياست امنيت كاركنان.. 31

3.5.3.1        اصول اخلاقي.. 32

3.5.3.2        سياست كلمات عبور32

3.5.3.3        سياست عمومي نرم‌افزار33

3.5.3.4        شبكه‌ها34

3.5.3.5        اينترنت... 35

3.5.3.6        كامپيوترهاي قابل‌حمل و laptop ها35

3.5.4          سياست كامپيوتر و شبكه. 36

3.5.4.1        سياست مديريت سيستم. 36

3.5.4.2        سياست شبكه. 41

3.5.4.3        سياست توسعة نرم‌افزار43

4      تحليل مخاطرات.. 44

4-1       مراحل مديريت مخاطرات... 44

4.1.1          تعيين منابع و موجودي‌ها45

4.1.2          تعيين خطرات امنيتي ممكن.. 45

4.1.3          استخراج آسيب‌پذيري‌ها46

4.1.4          شناسايي حفاظهاي موجود و در دست اقدام. 47

4.1.5          ارزيابي مخاطرات... 48

4.1.6          ارائه راهكارهاي مقابله با مخاطرات... 49

4.1.7          ريسك در سيستمهاي بانکي.. 50

4.1.7.1        ريسك عمليات.. 50

4.1.7.2        ريسك محرمانگي.. 50

4.1.7.3        ريسك حقوقي.. 51

4.1.7.4        ريسك حيثيت... 52

4.1.7.5        ريسك اعتبار52

4.1.7.6        ريسك نرخ بهره52

4.1.7.7        ريسك تسويه. 53

4.1.7.8        ريسك قيمت... 53

4.1.7.9        ريسك مبادلة خارجي.. 53

4.1.7.10       ريسك تراكنش.... 53

4.1.7.11       ريسك استراتژيك... 54

4.1.7.12       مثال‌هايي از انواع ريسک... 54

5      حفاظ‌هاي امنيتيو سياست‌هاي آنها58

5-1       امنيت فيزيكي.. 58

5.1.1          كنترل دسترسي فيزيكي.. 58

5.1.2          اعتبار سنجي فيزيکي.. 60

5.1.3          منبع تغذيه وقفه ناپذير260

5.1.4          سياست‌هاي امنيت فيزيكي.. 61

5.1.4.1        محافظت ساختماني و جلوگيري از دزدي.. 61

5.1.4.2        محافظت در برابر آتش.... 62

5.1.4.3        محافظت در برابر آب / مايعات.. 63

5.1.4.4        محافظت در برابر حوادث طبيعي.. 63

5.1.4.5        محفاظت از سيم کشي‌ها63

5.1.4.6        محفاظت در مقابل برق.. 64

5-2       تعيين هويت و تصديق اصالت (I & A)65

5.2.1          سياست‌هاي تشخيص هويت... 66

5-3       كنترل دسترسي.. 66

5.3.1          سياست‌هاي كنترل دسترسي.. 67

5-4       رمزنگاري... 69

5.4.1.1        محافظت از محرمانگي داده‌ها72

5.4.1.2        محافظت از تماميت داده‌ها72

5.4.1.3        عدم انکار73

5.4.1.4        تصديق اصالت داده73

5.4.1.5        مديريت کليد. 73

5.4.2          سياست‌هاي رمزنگاري... 74

5-5       محافظت در برابر كدهاي مخرب... 75

5.5.1          اقسام برنامه‌هاي مزاحم و مخرب... 76

5.5.2          سياست‌هاي ضد کدهاي مخرب... 78

5-6       ديواره آتش.... 79

5.6.1          سياست‌هاي ديواره آتش.... 82

5-7       سيستم‌هاي تشخيص نفوذ. 85

5.7.1          سياست‌هاي تشخيص نفوذ. 86

5-8       شبكه خصوصي مجازي ( (VPN... 88

5-9       امنيت سيستم عامل.. 89

5.9.1          محكم‌سازي سيستم.. 90

5.9.2          سياست‌هاي امنيت سيستم‌عامل.. 91

5.9.2.1        امنيت در سرورها92

5.9.2.2        امنيت در سيستم هاي Desktop. 93

6      نگهداري و پشتيباني امنيتي.. 94

6-1       نظارت و ارزيابي امنيتي.. 94

6.1.1          سياست‌هاي نظارت امنيتي.. 97

6-2       نصب، پيكربندي و كنترل تغييرات... 99

6.2.1          سياست‌هاي مديريت پيكربندي... 100

6-3       سيستم‌هايي با دسترسي بالا.. 101

6.3.1          مديريت تحمل‌پذيري خطا 103

6.3.2          پشتيبان‌گيري... 104

6.3.3          خوشه‌بندي... 105

6.3.4          سياست‌هاي دسترس‌پذيري بالا.. 105

6-4       مديريت حوادث... 106

6.4.1          سياست‌هاي مديريت حوادث... 108

6-5       آموزش و تربيت امنيتي.. 109

6.5.1          سياست‌هاي آموزش و آگاهي رساني.. 110

7-منابع. 112

8      ضميمه الف – برخي از تهديدات متداول. 113

9      ضميمه ب – برخي از آسيب‌پذيري‌هاي متداول. 116