مقاله : امنیت اطلاعات در اینترنت
قالب بندی : Word
شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
فهرست :
انواع تهدیدات
نحوه حفاظت
آشنائی با حملات DoS
حملات از نوع ( DoS ( denial-of-service
حملات از نوع ( DDoS (distributed denial-of-service
نحوه پیشگیری از حملات
چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
مزایای استفاده از BCC
0BCC چیست ؟
چرا می بایست از BCC استفاده نمود ؟
چگونه می توان از BCC استفاده نمود ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
یک حمله مهندسی اجتماعی چیست ؟
یک حمله Phishing چیست ؟
نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
توصیه هائی برای کاهش Spam
0Spam چیست ؟
چگونه می توان میزان Spam را کاهش داد ؟
آشنائی با محتویات فعال و کوکی
محتویات فعال چیست ؟
کوکی چیست ؟
جایگاه نرم افزارهای ضدویروس
فهرست مطالب
امنیت طلاعات اختلال سیستمهای اطلاعات:آسیب پذیری سیستمبی حفاظیانواع تهدیدات: روش های حمله به تسهیلات پردازشیرو شهای حمله برنامه نویسی به سیستم های کامپیوترینحوه گسترش ویروس کامپیوتری سازماندهی امنیتتعداد اسلاید:30 صفحه
مناسب جهت ارائه سمینار و گزارش
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:13
فهرست مطالب
تهدیدهای امنیت اطلاعاتتهدیدهای امنیتی داده در سرورهای وب
توضیحات
هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت دسترسی مشکل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS مایکروسافت[3] بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.
یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، کار اصلیCPU[4]، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم خرابکار[5] باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری[6] است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS)[7] گویند.
به علاوه برای تمرکز بر روی برطرف کردن خطرها، تهدیدها و اطمینان از سلامتی و انجام عادی عملیات سیستمهای اطلاعاتی، infosec با مدیریت بحران ها، حفاظت و اختفای مبادلات تجاری و همچنین محافظت و حراست از مدارکی که دارای ارزش قانونی در مشکلات حقوقی هستند، ارتباط دارد. این ارتباط شامل مواردی همچون رمزنگاری[8]، مدیریت تراکنش، پیشگیری از نابودی و سرقت داده، بی عیبی رسانه ذخیره سازی بر خط[9] و برون خط[10] و تحلیل متوسط زمان خطا، توسعه و گسترش سیستمهای مزاحم یاب[11] (شناسایی ورود افراد بدون اجازه ورود)، امنیت پاسخ ضمنی و بحثهای تحلیل کدهای مخرب و سیستمهای توافقی[12] می باشد.
جنگ اطلاعاتی، تاکتیک های نفوذ و دفاع متقابل، ترمیم خرابی، سیستمهای کنترل دسترسی، فناوری شناسایی بایومتریک[13] و پایگاه داده وابسته به آن، مفهوم فیلترها، شناسایی ویروس و تروجان[14]، برنامه نویسی سیستمهای جاسازی شده[15] برای کاربردهای امنیتی، کارتهای هوشمند، نظارت دیجیتال، امضای دیجیتال، کلید سند شخص ثالث[16] و سیستمهای مدیریت تصدیق و تائید صحت کلید همه و همه جزء حوزه infosec هستند.
هر یک یا همه موارد بالا ممکن است برای شما مهم باشد، تا بتوانید امنیت مطمئنی در سیستمهای اطلاعاتی که از سیستم عامل ویندوز سرور به همراه IIS استفاده می کنند، فراهم آورید.
مقدمه
ظهور فناوریهای جدید بهطور مداوم موجبات تحول در جوامع امروزی را پدید میآورد که در این میان فناوری اطلاعات از مهمترین و مؤثرترین این فناوریها میباشد. فناوری اطلاعات بهعنوان ابزاری نیرومند در دست صاحبان کسب و کار مطرح گشته است و بهسرعت نحوه انجام فعالیتها، تعاملات و ... را دگرگون ساخته است. با توسعه یافتن شبکههای اطلاعاتی و ارتباطی (و در رأس آنها اینترنت) سازمانها با مقادیر انبوهی از اطلاعات روبرو شدهاند که فرصتها و تهدیدات زیادی را برایشان به ارمغان آورده است. بهتدریج به دلیل مزایای گسترده فناوری اطلاعات در قیاس با روشهای سنتی ارزان بودن، آسان و سریع بودن، سازمانها به سمت الکترونیکی شدن کسب و کار خود پیش رفتهاند. البته در کنار این مزایا، معایبی نیز بروز نموده است که بخشی از آن مربوط به جنبه سخت افزاری (نظیر ابزار، وسایل و ...) این فناوری و بخش دیگر مربوط به بعد نرم افزاری آن (نظیر محتوا، مدیریت و ...) میباشد (کناپ و همکاران، 78، 2008).
یکی از مهمترین عوامل در پذیرش تکنولوژیهای جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است. سازمانهای امروزی، کسب و کار را در گستره جهان و در محیطی غنی با اطلاعات انجام میدهند. وجود شبکههایی نظیر اینترنت، دسترسی به اطلاعات و تسهیل ارتباطات را به همراه دارد. به این ترتیب اطلاعات معادل سرمایه بوده و به همان مقدار نیازمند نگهداری مناسب میباشد. علی رغم این توضیحات باید اذعان نمود که آسیبهای ناشی از عملکرد صحیح در قبال این امر تقریباً برای تمامی سازمانها اثرات مخربی به دنبال دارد که سالانه هزینههای زیادی را به اقتصاد و کسب و کارهای حاضر در آن تحمیل میکند (اسمیت، 2009، 275-275-282) محرمانه بودن، صحت و در دسترس بودن اطلاعات، صفاحتی هستند که هدف از پیاده سازی امنیت اطلاعات را تشکیل میدهند (فارن، 2008، 76).
در این تحقیق، سعی بر آن است تا عوامل مؤثر در امنیت اطلاعات در بانکداری الکترونیک شناسایی و با یکی از تکنیکهای نوین تصمیم گیری چند معیاره فازی رتبه بندی شوند.
اهمیت و ضرورت پژوهش
در وضعیت کنونی، پیاده سازی امنیت اطلاعات فرآیندی پیچیده، زمانبر و پرهزینه و در ماهیت، دانش بین رشتهای است (توماس، ون وسولمز، 2005) نکته هم این است که امنیت اطلاعات ماهیتی میان رشتهای دارد و طیف وسیعی را از جمله امنیت پرسنلی، کنترل دسترسی کاربر، امنیت شبکه و مباحث قانونی و فرهنگ و ... را شامل میشود (توماس و تریفو، 2007، 10-91) که این امر، مدیریت نمودن آن را مشکل ساخته است. تجربه نشان داده است که سازمانها به دلایل ضعف مدیریتی بهطور پیش فعالانه با این مقوله برخورد نمیکنند و بعد از واقعه به فکر علاج میافتند. در هر حال، امروزه امنیت اطلاعات بهعنوان بخش پیوستهای از مدیریت محیط IT، در سازمانها پذیرفته شده است و پستی تحت عنوان مدیر امنیت اطلاعات در تمام سازمانهای پیشرو بهویژه بانکها ایجاد شده است (شایان، 1387). با توجه به موارد مطرح شده باید اذعان نمود نیاز به مدلی جامع، تلفیق شده و مطابق با مسائل روز درزمینه مدیریت امنیت اطلاعات برای بانکها ضروری و حیاتی به نظر میرسد (ون وسولمز، 2005) و باید این تفکر قدیمی و از کارافتاده را که "امنیت اطلاعات بهوسیله تکنولوژیها و ابزارهای فنی حاصل میشود" به دست فراموشی سپرد (چانگ، مینکی، 2006، 343) استفاده از بانکداری الکترونیکی، ابزاری قدرتمند برای کسب مزیت رقابتی بانکهای ایرانی محسوب میشود. اما در این حال تحقیقات نشان دادهاند که بانکهای ایرانی دچار موانعی چون فقدان دیدگاه استراتژیک و کمبود نیروهای متخصص درزمینه استقرار بانکداری الکترونیکی هستند (ایراندوست، 1385).
اهداف تحقیق
شناسایی عوامل تأثیرگذار بر امنیت اطلاعات در بانکداری الکترونیک در شعبه مرکزی بانک ملت.رتبه بندی عوامل تأثیرگذار بر امنیت اطلاعات در بانکداری الکترونیک با بهکارگیری تکنیک تاپسیس فازیارائه راهکارهایی جهت ارتقا امنیت اطلاعات در بانکداری الکترونیک.1-5 چارچوب نظری پژوهش
1-5-1 امنیت اطلاعات در بانکداری الکترونیکبا رشد سریع تجارت الکترونیکی، مؤسسات دولتی و خصوصی احساس خطر بیشتری در رابطه با حفاظت از امنیت اطلاعات خود درک نمودند. توسعه امنیت الکترونیکی بهعنوان یک رشته، سازمانها را قادر میسازد تا سمت و سوی گستردهتری از تشابهات بین حملات رخ داده در محیط امنیت آنها را درک کرده و اقدام متقابل مناسب را ایجاد نمایند (اسمیت، 2009، 275-282) حفاظت از حریم شخصی اطلاعات محرمانه، تبدیل به معیار سنجش موفقیت در جهان کسب و کار شده است؛ زیرا اعتبار سازمانها را بهبود بخشیده و اعتماد افراد را جلب مینماید (پارکر، 2003).
هر حوزه در حال بسط تجارت الکترونیک، شاهد سه پدیده مهم و کلیدی بوده است. اولین آنها، توسعه فزاینده اطلاعات ذخیره شده حساس ایمن در وب سراچهها هستند که در معرض حملات قرار میگیرند. دو مورد دیگر، نیاز به بهینه سازی استراتژی تبلیغات با در نظر گرفتن محدودیتهای ظرفیت فناوری اطلاعات و گزینش تکنولوژی شخصی برای توزیع خدمات شخصی شده به هر یک از مشتریان آنلاین میباشد. در این میان، امنیت تجارت الکترونیکی بهطور فزاینده اهمیت مییابد، زیرا مسئله بحث انگیز پیچیدهای است و با مسائل گوناگونی ارتباط دارد (وارنر و هوتچمسون، 2006، 27-13).
فهرست مطالب
عنوان صفحه
فصل اول کلیات تحقیق. 1
1-1 مقدمه. 2
1-2 بیان مسئله. 3
1-3 اهمیت و ضرورت پژوهش... 4
1-4 اهداف تحقیق. 6
1-5 چارچوب نظری پژوهش... 6
1-5-1 امنیت اطلاعات در بانکداری الکترونیک... 6
1-5-2 عوامل مؤثر بر امنیت اطلاعات در بانکداری الکترونیک... 8
1-5-2-1 دیدگاه انسانی.. 9
1-5-2-2 عوامل کسب و کار. 9
1-5-2-3 متغیرهای فنی.. 9
1-6 مدل مفهومی پژوهش... 10
1-7 سؤالات تحقیق. 11
1-8 فرضیههای تحقیق. 11
1-9 قلمرو تحقیق. 11
1-10 جامعه آماری.. 11
1-11 روش تحقیق. 12
1-12 ابزار گردآوری دادهها12
1-13 تعریف مفهومی واژگان. 12
فصل دوم: ادبیات تحقیق. 1
2-1 قدمه. 14
2-2 ویژگیهای اطلاعات کسب و کار. 15
2-3 اهمیت امنیت اطلاعات.. 18
2-4 جایگاه مدیریت امنیت اطلاعات.. 25
2-5 بانکداری الکترونیک... 32
2-6 مدل نهایی پژوهش... 41
2-7 پیشینه تحقیق. 44
فصل سوم روش شناسی تحقیق. 47
3-1 مقدمه. 48
3-2 جامعه آماری.. 48
3-3 نمونه آماری.. 49
3-4 متغیر های مستقل و وابسته. 50
3-5 روش تحقیق. 51
3-6 روش گرد آوری اطلاعات.. 51
3-6-1 روش کتابخانه ای.. 52
3-6-2 روش میدانی.. 52
3-7 تعیین روایی( اعتبار) پرسشنامه. 52
فصل چهارم تجزیه و تحلیل دادهها60
4-1مقدمه. 61
4-2آمار توصیفی متغیرهای جمعیت شناختی.. 61
4-2-1 آمار توصیفی متغیر سن.. 61
4-2-2 آمار توصیفی متغیر جنسیت.. 63
4-2-4 آمار توصیفی متغیر سابقه. 65
4-3 آمار استنباطی.. 66
4-3-1 آزمون های نرمالیتی متغیرها66
4-3-2 آزمون فرضیات مربوط به فرضیه اول. 67
4-3-2 آزمون فرضیات مربوط به متغیر عوامل انسانی.. 68
4-3-3 آزمون فرضیات مربوط به متغیر عوامل فنی وتکنولوژی.. 69
4-3-4 رتبه بندی با تکنیک تاپسیس فازی:71
فصل پنجم نتیجه گیری و پیشنهادات.. 75
5-1 مقدمه. 76
5-2 نتایج حاصل از آزمون فرضیات.. 76