دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود پروژه توریست و تأثیر آن بر امنیت ملی

» :: دانلود پروژه توریست و تأثیر آن بر امنیت ملی

چکیده
درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد.
تحقیق دارای ۵ فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است.
در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است.
در فصل چهارم به توصیف و تحلیل یافته ها در ۸ بخش (انگیزه های جهانگردی و انواع جهانگرد- حقوق و تکالیف جهانگردان غیر مسلمان در کشور- اثرات جهانگردی و حضور توریست در کشور- امنیت و تأثیر جهانگردی بر آن- عوامل مهم در رونق جهانگردی- روش جاری و تخلفاتی که علیه و توسط توریست در کشور انجام می شود- آمار مربوط به توریست ها و علل عقب ماندگی صنعت توریسم در کشور) پرداخته شده است.
در فصل پنجم نتایج تحقیق و سپس پیشنهادات ارائه گردیده است.

مقدمه
سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است.
جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و امنیت و اطمینانی که در وضعیت حمل و نقل اهم از زمین، هوایی، دریایی بوجود آمد. جریان مسافرتها سرعت بخشید وبدینسان موجودیت خود را در کشورهای پیشرفته ارائه نمود .
جهانگردی، پیشه انسانهایی است که در اندیشه وسعت نگاه خود اقناع حس کنجکاوی، رنج سفر را بر عافیت حضر می خرند و پنجه در پنجه شدائد به کشف ناگفته ها و نادیده ها می پردازند. دیگران از اندوخته های آنان بهره برده و در سکون و آرامش خود به رمز هزاران سؤال نهفته پی می برند. این نوع جهانگردی که به زمانهای دور مربوط می شود، امروزه چهره متفاوتی پیدا کرده است. در عصر حاضر میلیون ها تن در طول سال به انگیزه مشاهده آثار باستانی و طبیعی، آشنایی با آداب و رسوم سنت های ملی و مذهبی، شرکت در جشنواره ها، بازدید از اماکن مقدسه دینی که غالباً آمیزه ای از عشق، هنر و مهارت است، قدم بر عرصه کشورهایی می گذارند که صدها سال قبل محل سکونت و حیات آدمیان بوده است.
توریست به عنوان عنصر اصلی جهانگردی محسوب که با ورود خودبه یک کشور موجبات اشتغال و ارزآوری و همچنین دارای مزایای ارتباطی، سیاسی، فرهنگی و تأثیرات بین الملل است.
در این تحقیق سعی شده با مشخص نمودن وضعیت حقوقی جهانگردان غیر مسلمان و ارائه مزایا و معایب صنعت توریست و اشاره به خطرات حضور افراد خارجی در کشور با ارائه پیشنهاد در این خصوص افزایش توریست و چگونگی کنترل صحیح آنها در کشور عزیزمان باشیم.

مسأله پژوهش
گردشگری امروز یکی از اقتصادی ترین فعالیت ها در چرخه ملی کشورها، به خصوص از جهت اشتغال و ارزآوری و رونق مناطق مختلف تلقی می شود که علاوه بر آن دارای مزایای ارتباطی، سیاسی، فرهنگی تأثیرات بین الملل خاصی است. به همین دلیل اغلب کشورهای جهان که دارای میراث فرهنگی غنی و نیز مناطق طبیعی هستند و از این فعالیت به منزله ابزاری راهبردی در توسعه اقتصادی استفاده می کنند.
کشورها علی رغم داشتن استعدادهای فراوان، وجود منابع عظیم گردشگری، جاذبه های فرهنگی و طبیعی چنانکه شایسته است، نتوانسته در زمینه بهره گیری از درآمدها و ورودی های گردشگری عرصه بین الملل به جایگاه در خور مقام خود دست یابد. در مسئله گردشگری یکی از عوامل مهم وجود افراد خارجی است که توریست نامیده می شود و با ورود خود به کشور باعث ایجاد رونق اقتصادی ارتباطی و فرهنگی بین المللی در کشور می شود. که باید کنترل دقیق روی این افراد صورت گیرد بنابراین این موضوع را در بحث اطلاعات قرار داد. و اداره کل اتباع خارجه مسئول کنترل این افراد هستند.

اهمیت مسئله پژوهش
با توجه به مسئله گردشگریو توریست که بیان شد از لحاظ اقتصاد، ارتباطی، فرهنگی و تأثیرات بین المللی مزایای زیادی برای کشور دارد. توریست می تواند در کشور مفید یا مضر باشد. پس باید آنها را کنترل نمود تا بتوان مزایای وجود آنها در کشور استفاده نمود. بنابراین با کنترل صحیح آنها از جاسوسی، جمع آوری اخبار و ترویج فرهنگ غرب جلوگیری کرد و این خود اهمیت توریست و جهانگردی در کشور را می رساند.

اهداف پژوهش
اهدافی که در این پژوهش می توان دنبال کرد شناخت صنعت جهانگردی و آثار آن در جامعه ما شناسایی انواع خارجیانی که به کشور وارد می شوند و اهدافی که از ورود به کشور دارند، دادن پیشنهاد در خصوص کنترل هرچه بیشتر توریست و چگونگی جذب بهتر آنها از دیگر اهدافی است که در پژوهش می توان ذکر کرد.

انگیزه های جهانگردی
مسئله جهانگردی و سیاحت که از دیرباز مورد توجه بوده است. اساساً برای ارضای حس کنجکاوی، کسب اطلاعات، آگاهی و کشف راز آفرینش، تفحص در اموال مردم سرزمین های دیگر با وجود جاذبه های طبیعی و مصنوعی، آثار و بناهای تألیفی و باستان، اماکن مقدسه، تفریحات، استراحت و مسائلی از این قبیل که نام برده شد. لیکن نیاز به سفر برای فرار از محیط نیز انگیزه ای برای مسافرت است. چه اینکه سفرزاده نیازهای گوناگون انسان است که می توان این طور نام برد:

۱- نیاز روانی ۲- نیاز اقتصادی ۳- نیاز اجتماعی ۴- نیاز سیاسی
در بحث نیاز اجتماعی، آشنایی با آداب و سنن، رسوم و شناخت افکتر و ایده ها از دیرباز مورد توجه بوده است و چون تفاهم اندیشه کاری بس دشوار بوده از همان ابتدای امر سیاحت چاره مؤثر این کار شناخته شده و به عنوان یک نیاز اجتماعی موردقبول قرار گرفت.
در بحث نیاز سیاسی، گسترش صلح جهانی وپایداری این صلح در صحنه سیاست بین الملل امری بس ضروری است و صنعت جهانگردی نقش مهمی دارد.

انواع جهانگردی
جهانگردی با توجه به منظور ومقصود و انگیزه ای که جهانگرد دارد به طبقات مختلف تقسیم می شود. به عبارت دیگر هدف و انگیزه جهانگرد از مسافرت انواع مختلف را به وجود می آورد.
در مورد بحث قبلی اشاره شد سکه یکی از انگیزه های جهانگردی رهایی از محیط استراحت، فشار زندگی روزمره و یا تشنج شهر نشینی است که این انگیزه در ارتباط با سن مورد بحث است:
۱- جهانگردی جوانان، نیاز به آزادی خود نمایی به چشم می خورد. جهانگردی سازمان یافته و گشت هایمنظم را پذیرا نیستند.
۲- جهانگردی میان سالان
نیاز به امنیت بیشتر است. نیاز به آزادی کاهش و خود محوری دیده نمی شود. متقاضی جهانگردی در سطح مناسب و گشتهای منظم است.
۳- جهانگردی سالخوردگان
انگیزه و امنیت در این گروه مشهودتر است.
از نظر قصد مسافرت
۱- تفریحی ۲- ورزشی ۳- شهری ۴- فرهنگی ۵- تجاری ۶- کنفرانس ها
از نظر نحوه مسافرت
۱- به صورت انفرادی با اخذ ویزای شخصی
۲- توسط آژانس های مسافرتی کشور خود توریست با هماهنگی با آژانس مسافرتی کشور میزبان به صورت تور تحت پ.شش اداره کل اتباع خارجه با هماهنگی استانها به سیاحت خود می پردازند.
اقای والنس اسمیت گردشگر را بر حسب نوع انگیزه به گونه ای دیگر طبقه بندی می کند که شامل گردشگر قومی، هنری، تاریخی طبعیت گرا، تفریحی و کاری می باشد.
کوهن ( ۱۹۷۹-۱۹۷۲) نوعی تقسیم بندی گردشگری ابداع کرد که تا اندازه ای به شناخت مفهوم واقعی گردشگر و اثری که ممکن است بر جمعیت میزبان داشته باشد یاری می رساند. او بر اساس میزان علاقه گردشگر به کسب تجربه در جامعه ناآشنای میزبانس آن را به چهار نوع عمده تقسیم کرده است.

۱- کاوشگر ۲- بدون مقصر ۳- گردشگری توده ای انفرادی ۴- گردشگری توده ای سازمان یافته
که دو نوع اول غیر نهادینه می باشند و دونوع بعدی نهادینه می باشد. دو نوع کاوشگر و بدون مقصد، در پی یافتن چیزهای تازه، نا آشنا و شگفت انگیز هستند. آنان خودشان مقدمات مسافرت شان را فراهم می کنند، از تسهیلات می گیرند و تماس زیادی با ساکنان محل دارند. گوهن این گروه را مسافران نهادینه شده می نامد.
دو گروه دیگر نحو سفر و محل اقامت خود را از طریق بنگاه های مسافرتی تنظیم می کنند. و به دنبال همه کس سپند هستند.

فهرست مطالب :
فصل اول: کلیات
مقدمه
مسأله پژوهشی
اهمیت مسأله پژوهشی
اهداف پژوهش
پرسش های تحقیق
تعاریف و اصطلاحات

فصل دوم : بررسی پیشینه پژوهش
بررسی پیشینه پژوهش

فصل سوم: روش تحقیق
روش پژوهش

فصل چهارم : یافته های پژوهش
بخش اول: انگیزه های جهانگردی و انواع جهانگرد
بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور
بخش سوم: اثرات جهانگردی و حضور توریست در کشور
بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست
بخش پنجم: امنیت و تأثیر جهانگردی بر آن
بخش ششم: آمارهای مربوط به توریست
بخش هفتم: علل عقب ماندگی صنعت توریست در کشور
بخش هشتم: عوامل مهم در دولت جهانگردی

فصل پنجم :‌نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات

فصل ششم : منابع و مآخذ و پیوست
منابع و مآخذ
پیوست ها

خرید و دانلود محصول

1395/03/09
دانلود پروژه توریست و تأثیر آن بر امنیت ملی , توریست , تاثیر بر امنیت ملی


ادامه مطلب ...

ارائه پروتکل امنیت شبکه های بی سیم

» :: ارائه پروتکل امنیت شبکه های بی سیم
شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه

خرید و دانلود محصول

1395/04/22
امنیت شبکه وایرلس , پایان نامه مسیریابی شبکه , پایان نامه مهندسی کامپیوتر , پروتکل مسیریابی بدون حالت محیط حریصانه , پروتکل مسیریابی تغییر وضعیت دروازه سرگروه , پروتکل مسیریابی منبع پویا , پروتکل مسیریابی منطقه , پروتکل مسیریابی منظم زمانی , پروتکل های پیشتاز , پر


ادامه مطلب ...

بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

» :: بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست یاد گرفتم. بر آنیم به امید خدا هر انچه را آموختیم برای استفاده سایر دانشجویان بر روی کاغذ بیاوریم تا شاید راهی باشد برای انان که می خواهند پای بر این عرصه بگذارند. در بخش اول به معرفی شرکت و بخشهای مختلف آن پرداخته ایم. در بخش دوم نگاهی کلی به مفهوم دامنه و هاست خواهیم داشت و اینکه هاستها از چه طریقی و به چه نحوی فضا را در اختیار ما قرار می دهند. در بخش سوم به دیتا سنتر ها (Data Center) یا مراکزی که فضا را در اینترنت فراهم می کنند، نحوه عملکرد، ساختار و … آنها می پردازیم. در فصل آخر نیز پیشنهادات و نظرات خود را در مورد شرکت، عملکرد و دوره کارآموزی بیان خواهم نمود. امید که مورد توجه دانشجویان و استاد گرامی قرار گیرد.

فهرست :

مقدمه

بخش اول (معرفی شرکت)

درباره شرکت قاصدک

معرفی بخشها و فعالیتهای مختلف شرکت

بخش دوم (فضای اینترنتی HOST )

مقدمه

معرفی و مقایسه هاست لینوکس و ویندوز

کار با هاست لینوکس

وضعیت و رتبه بندی هاستینگ در ایران

نتیجه گیری و خلاصه فصل

بخش سوم (مرکز داده ها Data Center)

تاریخچه Data Center

تعاریف دیتا سنتر

چگونگی استفاده از دیتا سنتر

ارتباط با دیتا سنتر

تجهیزات دیتا سنتر

ویژگیهای اصلی دیتا سنتر

نحوه در اختیار گرفتن یک سرور وب

معیارهای نرم افزاری یک دیتا سنتر

پیش نیازمندیهای یک دیتا سنتر

بخش چهارم (نظرات و پیشنهادات)

نظرات

پیشنهادات

خرید و دانلود محصول

1395/04/22
ارتباط با دیتا سنتر , تجهیزات دیتا سنتر , تعاریف دیتا سنتر , کار با هاست لینوکس , گزارش کارآموزی , گزارش کارآموزی رشته کامپیوتر , معرفی و مقایسه هاست لینوکس و ویندوز , معیارهای نرم افزاری یک دیتا سنتر , نحوه در اختیار گرفتن یک سرور وب , وضعیت و رتبه بندی هاستینگ د


ادامه مطلب ...

پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

» :: پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP
شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

طرح مساله

اهداف

ساختار

فصل دوم : مروری بر موضوع

معرفی تاریخچه و معماری پروتکلهای کلیدی ims

معرفی پروکسی P_CSCF

معرفی پروکسی I_CSCF

معرفی پروکسی S_CSCF

معرفی سرور HSS

معماری امنیتی IMS

ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

تفاوتهای سیگنالینگ VOIP SIP و IMS SIP

کیفیت سرویس

استفاده مفید و موثر از منابع

فشرده سازی پیامها

ثبت نام قبل از دعوت ایجاد نشست

امنیت

مکانیزم های امنیتی IMS SIP

شناسه ISIM

احراز هویت

محرمانگی

یکپارچگی

ثبت نام کاربر SIP در IMS

مراحل انجام ثبت نام کاربر در شبکه IMS

دیاگرام ثبت نام در IMS از طریق IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

مقدمه

آسیب پذیری ها در پروتکل AKA شبکه IMS

آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

حمله وابسته به زمان

فصل چهارم : روش مدل سازی TVRA

مقدمه

مراحل و چرخه مدل سازی به روش TVRA

مراحل طراحی سیستم از طریق مدل سازی TVRA

تعیین اهداف امنیتی

تعیین نیازمندی های امنیتی

تعیین سرمایه ها و دارایی های سیستم

دسته بندی آسیب پذیری ها و تهدیدها

تعیین ریسک ها

تعیین تمهیدات امنیتی

کمی سازی تهدیدها برای اولویت بندی

نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

نتیجه گیری

فعالیت های آتی

مراجع

خرید و دانلود محصول

1395/04/22
آسیب پذیری ها در پروتکل AKA شبکه IMS , احراز هویت , تعیین اهداف امنیتی , تعیین تمهیدات امنیتی , تفاوتهای سیگنالینگ VOIP SIP و IMS SIP , ثبت نام کاربر SIP در IMS , شناسه ISIM , فشرده سازی پیامها , کیفیت سرویس , مراحل و چرخه مدل سازی به روش TVRA , معرفی سرور HSS , معم


ادامه مطلب ...

راهنمای امنیت سیستم های کنترل صنعتی

» :: راهنمای امنیت سیستم های کنترل صنعتی

یکی از مباحثی که برای تمامی کشور ها بسیار مهم و حیاتی است، مبحث امنیت سیستم های کامپیوتری و صنعتی می باشد. اما چرا؟! چرا ما باید به امنیت سیستم های صنعتی و کامپیوتری اهمیت بدهیم؟! دلیل بسیار واضح هست. الخصوص برای افرادی که در کشور ایران زندگی می کنند. دیگر مانند گذشته جنگ و نبردهای نظامی در جبه ها صورت نمی گیرد، امروزه مرز جنگ های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم های زیرساخت صنعتی اهمیت داد. برای چند لحظه تصور کنید که ویروس استاکس نت می توانست با موفقیت اهداف خودش را انجام داده و در عملکرد سانتریفیوژ های نیروگاه هسته ای اختلال ایجاد کند، چه اتفاقی می افتاد؟! اما ما باید چی کار کنیم تا بتوانیم در این نبردهای الکترونیکی بر دشمنان خود غلبه کنیم؟ متاسفانه کشور هایی مانند آلمان، آمریکا، چین، فرانسه، ایتالیا، روسیه و الخصوص اسرائیل دانش بسیار غنی در زمینه امنیت و طراحی سیستم های صنعتی و کامپیوتری دارند. بطوری که بنده اصلا توانایی توصیف قدرت آنها الخصوص اسرائیلی ها را ندارم. کافیست فقط در مورد پروژه هایی که دانشگاه های موجود در این کشور ها انجام می دهند تحقیق و پژوهشی انجام بدهید، به راحتی تفاوت را متوجه خواهید شد. اما دلیل اینکه آنها در این صنعت به همچین قدرتی رسیده اند چیزی جزء سرمایه گذاری، مدیریت درست نوابغ و اشتراک تجربه های علمی خود نبوده است، چیزی که متاسفانه در کشور ما وجود ندارد و همواره با رفتن نوابغ علمی هم وضعیت بدتر و بدتر می شود.

خرید و دانلود محصول

1394/08/28
امنیت , سیستم های کنترلی , امنیت سیستم , دانلود کتاب , امنیت سیستم های صنعتی


ادامه مطلب ...

کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

» :: کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

براى یک مؤسسه تجارى، چه چیزى مى تواند مهم تر از داده ها باشد؟ صرف نظر از اینکه این داده ها اطلاعات مشترى باشند یا حقوق مالکیت معنوى، یا هر داده با ارزش دیگر به هرترتیب براى سازمان ها حیاتى هستند. اما متاسفانه اکثر مدیران عامل نمى دانند که باید این مسئله را در اولویت کارى خود قرار دهند. در حقیقت، بر اساس نتایج نظرسنجى هاى انجام شده از کاربران (که توسط مؤسسهPonemon انجام شد)، تقریباً نیمى از تصمیم گیرنده هاى پاسخ دهنده در حوزه فناورى معتقد بودند نمى توانند مشکلات امنیتى خود را برطرف کنند؛ زیرا این مسئله توجه مدیران عامل را به قدر کافى جلب نمى کند. اکنون، به عنوان یک مدیر عامل درک مى کنم که امنیت از نظر شما چطور ممکن است نسبت به مسائل تجارى دیگر اولویت ثانوى پیدا کند. مى دانم که شما باید یک سازمان را با سودآورى مناسب و به طور موفقیت آمیز، بدون درگیر شدن با جزئیات فنى اداره کنید. اما به عنوان یک فرد باسابقه در حوزه امنیت، همچنین شاهد بوده ام که نادیده گرفتن خطرات امنیتی مى تواند هزینه هاى سنگینى را براى یک شرکت به بار آورد. شما نمى توانید همه مشکلات مربوط به امنیت داده را برطرف کنید، اما مى توانید آنها را اولویت بندى نمایید. همان طور که درباره همه مسائل دیگر هم همینطور است، محافظت از داده هاى حیاتى اقدامى است که باید با هزینه و بهره ورى سازمانى متعادل شود.

خرید و دانلود محصول

1394/08/28
مدیر , امنیت فناوری , فناوری اطلاعات , دانلود کتاب


ادامه مطلب ...

راهنمای امنیت سیستم های کنترل صنعتی

» :: راهنمای امنیت سیستم های کنترل صنعتی

یکی از مباحثی که برای تمامی کشور ها بسیار مهم و حیاتی است، مبحث امنیت سیستم های کامپیوتری و صنعتی می باشد. اما چرا؟! چرا ما باید به امنیت سیستم های صنعتی و کامپیوتری اهمیت بدهیم؟! دلیل بسیار واضح هست. الخصوص برای افرادی که در کشور ایران زندگی می کنند. دیگر مانند گذشته جنگ و نبردهای نظامی در جبه ها صورت نمی گیرد، امروزه مرز جنگ های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم های زیرساخت صنعتی اهمیت داد. برای چند لحظه تصور کنید که ویروس استاکس نت می توانست با موفقیت اهداف خودش را انجام داده و در عملکرد سانتریفیوژ های نیروگاه هسته ای اختلال ایجاد کند، چه اتفاقی می افتاد؟! اما ما باید چی کار کنیم تا بتوانیم در این نبردهای الکترونیکی بر دشمنان خود غلبه کنیم؟ متاسفانه کشور هایی مانند آلمان، آمریکا، چین، فرانسه، ایتالیا، روسیه و الخصوص اسرائیل دانش بسیار غنی در زمینه امنیت و طراحی سیستم های صنعتی و کامپیوتری دارند. بطوری که بنده اصلا توانایی توصیف قدرت آنها الخصوص اسرائیلی ها را ندارم. کافیست فقط در مورد پروژه هایی که دانشگاه های موجود در این کشور ها انجام می دهند تحقیق و پژوهشی انجام بدهید، به راحتی تفاوت را متوجه خواهید شد. اما دلیل اینکه آنها در این صنعت به همچین قدرتی رسیده اند چیزی جزء سرمایه گذاری، مدیریت درست نوابغ و اشتراک تجربه های علمی خود نبوده است، چیزی که متاسفانه در کشور ما وجود ندارد و همواره با رفتن نوابغ علمی هم وضعیت بدتر و بدتر می شود.

خرید و دانلود محصول

1394/08/28
امنیت , سیستم های کنترلی , امنیت سیستم , دانلود کتاب , امنیت سیستم های صنعتی


ادامه مطلب ...

کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

» :: کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

براى یک مؤسسه تجارى، چه چیزى مى تواند مهم تر از داده ها باشد؟ صرف نظر از اینکه این داده ها اطلاعات مشترى باشند یا حقوق مالکیت معنوى، یا هر داده با ارزش دیگر به هرترتیب براى سازمان ها حیاتى هستند. اما متاسفانه اکثر مدیران عامل نمى دانند که باید این مسئله را در اولویت کارى خود قرار دهند. در حقیقت، بر اساس نتایج نظرسنجى هاى انجام شده از کاربران (که توسط مؤسسهPonemon انجام شد)، تقریباً نیمى از تصمیم گیرنده هاى پاسخ دهنده در حوزه فناورى معتقد بودند نمى توانند مشکلات امنیتى خود را برطرف کنند؛ زیرا این مسئله توجه مدیران عامل را به قدر کافى جلب نمى کند. اکنون، به عنوان یک مدیر عامل درک مى کنم که امنیت از نظر شما چطور ممکن است نسبت به مسائل تجارى دیگر اولویت ثانوى پیدا کند. مى دانم که شما باید یک سازمان را با سودآورى مناسب و به طور موفقیت آمیز، بدون درگیر شدن با جزئیات فنى اداره کنید. اما به عنوان یک فرد باسابقه در حوزه امنیت، همچنین شاهد بوده ام که نادیده گرفتن خطرات امنیتی مى تواند هزینه هاى سنگینى را براى یک شرکت به بار آورد. شما نمى توانید همه مشکلات مربوط به امنیت داده را برطرف کنید، اما مى توانید آنها را اولویت بندى نمایید. همان طور که درباره همه مسائل دیگر هم همینطور است، محافظت از داده هاى حیاتى اقدامى است که باید با هزینه و بهره ورى سازمانى متعادل شود.

خرید و دانلود محصول

1394/08/28
مدیر , امنیت فناوری , فناوری اطلاعات , دانلود کتاب


ادامه مطلب ...