فایل ورد کامل مطالعه علمی فصل دوم پایاننامه درباره مبانی نظری و پیشینه بررسی تفاوتهای معنادار پیش و پس از استقرار سیستم مدیریت امنیت اطلاعات (ISMS) در سازمانها
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مطالعه علمی فصل دوم پایاننامه درباره مبانی نظری و پیشینه بررسی تفاوتهای معنادار پیش و پس از استقرار سیستم مدیریت امنیت اطلاعات (ISMS) در سازمانها صفحه می باشد دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مطالعه علمی فصل دوم پایاننامه درباره مبانی نظری و پیشینه بررسی تفاوتهای معنادار پیش و پس از استقرار سیستم مدیریت امنیت اطلاعات (ISMS) در سازمانها کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
مبانی نظری و پیشینه تحقیق برای فصل دوم پایان نامه آیا تفاوت معنی داری ، قبل و بعد از استقرار سیستم مدیریت امنیت اطلاعات (ISMS) ، وجود دارد؟
۲-۲ اطلاعات در سازمان
برای نیل به عملکرد برتر ، کسب و کار سازمان ها باید در سرمایه گذاری و چیدمان فناوری اطلاعات (جمع آوری ،سازماندهی و حفظ اطلاعات) و همچنین در جلب توجه نیروی انسانی سازمان در پذیرش رفتار و ارزش های درست برای کار کردن با اطلاعات برتری داشته باشند (علی احمدی ، ۴،۱۳۸۳).
۲-۲-۱ اهمیت اطلاعات در سازمان
اطلاعات مانند خونی می باشد که در رگه ای سازمان جاری است بدون این اطلاعات روسای سازمان ها یا هیئت مدیره نمی تواند تصمیمات کلیدی بگیرد. قسمت های خرید و پرسنلی و مالی نمی توانند منابع مورد نیاز خود را برای ادامه حیاط سازمان بدست آورند. هر سازمان که داده های صحیح ، دقیق ،به هنگام و جامع را در اختیار داشته باشد . موفق تر است. نقش داده و اطلاعات در مدیریت سازمان ها نقش حیاتی و اساسی است. هرچه فضای اطلاعاتی یک سازمان دقیق تر ، شفاف تر ، منسجم تر و سیستماتیک تر باشد. سازمان بهتر می تواند به اهداف ش نایل آید. بنابراین امروزه ،اطلاعات به عنوان منبع مهم استراتژیک برای سازمان ها مطرح می باشد. (علی احمدی،۴،۱۳۸۳).
۲-۲-۲ سازمان فناوری اطلاعات
ارتباطی دو سویه میان فناوری اطلاعات و سازمان وجود دارد. فناوری اطلاعات و سیستم های اطلاعاتی باید با سازمان همراه شوند تا بتوانند اطلاعات مورد نیاز گروه های خاص از اعضای سازمان را فراهم نمایند و سازمان نیز باید از تاثیر اطلاعات آگها بوده و درهای خود را بر روی آن بگشاید تا از امتیازهای دانش فنی نوین بهره مند گردد. سیستم های اطلاعاتی بر سازمان اثر می گذارند و در طراحی سیستم های اطلاعاتی نیز باید سازمان را در نظر داشت. (علی احمدی ، ۶ ، ۱۳۸۳)
۲-۳ تعریف امنیت اطلاعات
دانش بدست آمده از طریق تحقیق ،مطالعه یا آموزش ،اطلاع ، اخبار ،حقایق،اطلاعات ،یک سیگنال یا کاراکتر ارائه داده ، چیزی مانند یک پیام، داده تجربی یا یک عکس که تغییری را در یک ساختار مانند یک طرح یا یک تئوری بیان می کند که تجربه ای فیزیکی یا فکری را نشان می دهد یا ساختار های دیگر . معیارهای اتخاذ شده برای جلوگیری از سوءاستفاده تغییرات توسط افراد غیرمجاز یا رد استفاده دانش ، حقایق اطلاعات یا توانایی ها توسط افراد غیرمجاز. به هر حال ،همانطور که تعریف شده ،امنیت اطلاعات به تنهایی نمی تواند ضمانتی برای محافظت باشد. ممکن است شما در جهان ،استحکامات نظامی بسیار قوی ایجاد نمائید ولی شخص با قدرت تهاجمی بیشتر به شما غلبه کند. اصطلاح امنیت اطلاعات به گام های جلوگیری کننده ای که شما برای محافظت از اطلاعات و قابلیت هایتان بر می دارید اتلاق می گردد. شما این منابع را در برابر تهدیدات محافظت کرده و آنها را در مقابل هر نوع آسیب پذیری محافظت می کنید. (اریک میوالد ،۵،۱۳۸۵)
۲-۳-۱ امنیت فیزیکی
در گذشته ، همه دارایی ها مادری بودند. اطلاعات مهم نیز مادی بودند ؛ مانند کنده کاری هایی که روی سنگ ها بودند و بعداً روی کاغذ به نگارش در آمدند . برای محافظت از این دارایی ها ، از امنیت فیزیکی همچون دیوار ها ،خندق ها و نگهبان ها استفاده می شد. برای جابجایی اطلاعات معمولاً از پیک و نگهبان استفاده می شد. خطرات همگی فیزیکی بودند. در نتیجه هیچ راهی برای بدست آوردن اطلاعات بدون قاپیدن آن و جود نداشت. در بیشتر مواقع اگر اطلاعات دزدیده میشد ،صاحب اصلی دیگر به آنها دسترسی نداشت. (اریک میوالد،۶،۱۳۸۵)
۲-۳-۲ امنیت ارتباطات
متاسفانه امنیت فیزیکی یک عیب داشت. اگر پیامی در راه دزدیده می شد. اطلاعات داخل پیام توسط دشمنان مورد استفاده قرار می گرفت. این عیب در زمان ژولیوس سزار تشخیص داده شد. راه حل ، امنیت ارتباطات بود. ژولیوس سزار ، رمزنگاری را ایجاد کرد. این سیستم رمزنویسی به او اجازه می داد که پیام را بدون قابلیت بازخوانی توسط افراد ناشناس ، بفرستد. این روش تا جنگ جهانی دوم ادامه داشت. آلمان از دستگاهی بنام برای رمز در آوردن پیام های ارسالی یگان های نظامی ،استفاده می کرد.آلمان ها فکر می کردند تین دستگاه غیرقابل شکست است و در واقع اگر از آن درست استفاده می شد. قطعاً شکست آن خیلی سخت می شد. ولی کاربران در استفاده از آن اشتباه کردند و متحدین توانستند بعضی از پیام ها را بخوانند. (اریک میوالد،۶،۱۳۸۵)
۲-۳-۳ امنیت امواج
گذشته از اشتباهات در سیستم های کددهی، رمزنگاری خوب نیز منجر به سخت شدن کدشکنی می شود. پس تلاش هایی انجام شد تا راههایی دیگری جهت دریافت اطلاعاتی ک ه بصورت رمز شده فرستاده می شد. پیدا شود. در دهه ۱۹۵۰ متوجه شدند که دستیابی به پیام می تواند بوسیله مشاهده سیگنال های الکترونیکی که روی خطوط تلفن فرستاده می شود. میسر است. تمام دستگاه های الکترونیکی ، امواج الکترومغناطیسی تولید می کنند که شامل تلگراف ها و دستگاه های کد دهی می شود.دستگاه های رمزنگار پیام ها را دریافت ، تبدیل و نهایتاً از طریق خطوط تلفن همراه ارسال می کند. آنان فهمیدند که سیگنال های الکتریکی موجود بر روی خطوط تلفن ، پیام اصلی را نشان می دهند. این به معنای قابلیت بازیابی اطلاعات با امکانات خوب از طریق خطوط تلفنی می Tempest باشد. این مساله، یعنی امنیت امواج ، امریکا را مجبور کرد تا برنامه به نام ایجاد کند. این برنامه استاندارد هایی را برای امواج الکتریکی برای سیستم های رایانه ای مورد استفاده در محیط های خیلی حساس تعیین می کرد. هدف این برنامه کاهش امواج تولید شده ، به منظور جلوگیری از امکان جمع آوری اطلاعات می باشد. (اریک میوالد ، ۸، ۱۳۸۵)
۲-۳-۴ امنیت رایانه
در اوایل دهه ۱۹۷۰، دیوید بل و لئونارد لاژادولا مدلی برای استفاده های امنیتی بز رایانه ارائه دادند. این مدل بر مبنا نظر دولت در مورد طبقه بندی اطلاعات شکل گرفت. (طبقه بندی نشده ، محرمانه ، سری ، فوق سری) و سطوح مختلف دسترسی به اطلاعات تعیین شد. اگر شخصی اجازه دسترسی بالایی داشته باشد ، می تواند به فایل هایی ..
..
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 