👈فول فایل فور یو ff4u.ir 👉

پایان نامه امنيت اطلاعات و ارتباطات در بانکها

ارتباط با ما

دانلود


پایان نامه امنيت اطلاعات و ارتباطات در بانکها
عنوان پایان نامه: امنيت اطلاعات و ارتباطات در بانکها
قالب بندی: word
تعداد صفحات: 124
شرح مختصر:
با گسترش فناوري اطلاعات و ارتباطات، امنيت به يكي از مهمترين مباحث در فرآيند طراحي و مديريت سازمان‌هاتبديل شده است. به خصوص در سيستم‌هاي بانكداري يكي از اصلي‌ترين مسائل مطرح، تأمين امنيت لازم براي انواع سيستم‌ها و سرويس‏هاي بانكي است.
اصولاً امنيت بانك در دو سطح قابل بررسي است. سطح اول مربوط به امنيت پيام‏هايي است كه بين بانك و مشتريان مبادله مي‏شود. اين نوع امنيت شامل تصديق اصالت كاربران، صحت (عدم تغيير داده در زمان انتقال)، عدم انكار (جلوگيري از انكار هر يك از طرفين بعد از انجام كامل تراكنش)، محدود ساختن دسترسي به سيستم براي كاربران مجاز و تصديق اصالت شده (براساس سياست امنيتي تعيين شده) و حفظ محرمانگي است.
سطح دوم از مسائل امنيتي مرتبط با سيستم بانك الكترونيكي، امنيت محيطي است كه داده‌هاي بانكي و اطلاعات مشتريان در آن قرار مي‏گيرد. اين نوع امنيت با اعمال كنتر‏ل‏هاي داخلي و يا ديگر احتياط‏هاي امنيتي امكان‏پذير مي‏شود.
فهرست مطالب:
 1 مقدمه. 6
1-1 فاكتورهاي امنيتي.. 6
1-2 فرآيند امن‌سازی... 7
2 آشنايي با پروتکلهاي امنيتي.. 9
2-1 پروتکل PKI. 9
2-2 SET.. 10
2.2.1 مدل SET.. 11
2-3 S-HTTP 13
2-4 S-MIME.. 13
2-5 SSL.. 14
2-6 SEPP.. 15
2-7 PCT.. 15
3 برنامه‌ريزي امنيتي.. 17
3-1 برنامه‌ريزي استراتژيك امنيت... 17
3.1.1 سياست‌هاي برنامه‌ريزي استراتژيك.... 18
3-2 برنامه‌ريزي سياست‌هاي امنيتي.. 18
3.2.1 استراتژي‌‌هاي طراحي سياست‌ها21
3-3 نمونه‌اي از سياست‌هاي مديريتي امنيتي بانکداري... 22
3-4 سياستهاي مديريتي.. 23
3.4.1 نظارت مديريتي.. 23
3.4.2 كنترل‌هاي امنيتي.. 25
3.4.3 مديريت ريسك‌هاي حقوقي و حيثيت... 28
3-5 سياستهاي اجزاي سيستم.. 30
3.5.1 سياست سازمان.. 31
3.5.2 سياست امنيت اطلاعات... 31
3.5.2.1 طبقه‌بندي اطلاعات.. 32
3.5.3 سياست امنيت كاركنان.. 35
3.5.3.1 اصول اخلاقي.. 35
3.5.3.2 سياست كلمات عبور35
3.5.3.3 سياست عمومي نرم‌افزار37
3.5.3.4 شبكه‌ها37
3.5.3.5 اينترنت... 38
3.5.3.6 كامپيوترهاي قابل‌حمل و laptop ها39
3.5.4 سياست كامپيوتر و شبكه. 40
3.5.4.1 سياست مديريت سيستم. 40
3.5.4.2 سياست شبكه. 45
3.5.4.3 سياست توسعة نرم‌افزار47
4 تحليل مخاطرات.. 48
4-1 مراحل مديريت مخاطرات... 48
4.1.1 تعيين منابع و موجودي‌ها49
4.1.2 تعيين خطرات امنيتي ممكن.. 49
4.1.3 استخراج آسيب‌پذيري‌ها50
4.1.4 شناسايي حفاظهاي موجود و در دست اقدام. 51
4.1.5 ارزيابي مخاطرات... 52
4.1.6 ارائه راهكارهاي مقابله با مخاطرات... 53
4.1.7 ريسك در سيستمهاي بانکي.. 54
4.1.7.1 ريسك عمليات.. 54
4.1.7.2 ريسك محرمانگي.. 55
4.1.7.3 ريسك حقوقي.. 55
4.1.7.4 ريسك حيثيت... 56
4.1.7.5 ريسك اعتبار56
4.1.7.6 ريسك نرخ بهره56
4.1.7.7 ريسك تسويه. 57
4.1.7.8 ريسك قيمت... 57
4.1.7.9 ريسك مبادلة خارجي.. 57
4.1.7.10 ريسك تراكنش.... 57
4.1.7.11 ريسك استراتژيك... 58
4.1.7.12 مثال‌هايي از انواع ريسک... 58
5 حفاظ‌هاي امنيتي و سياست‌هاي آنها63
5-1 امنيت فيزيكي.. 63
5.1.1 كنترل دسترسي فيزيكي.. 63
5.1.2 اعتبار سنجي فيزيکي.. 65
5.1.3 منبع تغذيه وقفه ناپذير265
5.1.4 سياست‌هاي امنيت فيزيكي.. 66
5.1.4.1 محافظت ساختماني و جلوگيري از دزدي.. 66
5.1.4.2 محافظت در برابر آتش.... 67
5.1.4.3 محافظت در برابر آب / مايعات.. 68
5.1.4.4 محافظت در برابر حوادث طبيعي.. 68
5.1.4.5 محفاظت از سيم کشي‌ها68
5.1.4.6 محفاظت در مقابل برق.. 69
5-2 تعيين هويت و تصديق اصالت (I & A)70
5.2.1 سياست‌هاي تشخيص هويت... 71
5-3 كنترل دسترسي.. 71
5.3.1 سياست‌هاي كنترل دسترسي.. 73
5-4 رمزنگاري... 75
5.4.1.1 محافظت از محرمانگي داده‌ها77
5.4.1.2 محافظت از تماميت داده‌ها77
5.4.1.3 عدم انکار78
5.4.1.4 تصديق اصالت داده78
5.4.1.5 مديريت کليد. 78
5.4.2 سياست‌هاي رمزنگاري... 79
5-5 محافظت در برابر كدهاي مخرب... 80
5.5.1 اقسام برنامه‌هاي مزاحم و مخرب... 81
5.5.2 سياست‌هاي ضد کدهاي مخرب... 83
5-6 ديواره آتش.... 84
5.6.1 سياست‌هاي ديواره آتش.... 87
5-7 سيستم‌هاي تشخيص نفوذ. 90
5.7.1 سياست‌هاي تشخيص نفوذ. 91
5-8 شبكه خصوصي مجازي ( (VPN... 93
5-9 امنيت سيستم عامل.. 94
5.9.1 محكم‌سازي سيستم.. 95
5.9.2 سياست‌هاي امنيت سيستم‌عامل.. 96
5.9.2.1 امنيت در سرورها97
5.9.2.2 امنيت در سيستم هاي Desktop. 97
6 نگهداري و پشتيباني امنيتي.. 99
6-1 نظارت و ارزيابي امنيتي.. 99
6.1.1 سياست‌هاي نظارت امنيتي.. 102
6-2 نصب، پيكربندي و كنترل تغييرات... 104
6.2.1 سياست‌هاي مديريت پيكربندي... 105
6-3 سيستم‌هايي با دسترسي بالا.. 106
6.3.1 مديريت تحمل‌پذيري خطا 108
6.3.2 پشتيبان‌گيري... 109
6.3.3 خوشه‌بندي... 110
6.3.4 سياست‌هاي دسترس‌پذيري بالا.. 110
6-4 مديريت حوادث... 111
6.4.1 سياست‌هاي مديريت حوادث... 113
6-5 آموزش و تربيت امنيتي.. 114
6.5.1 سياست‌هاي آموزش و آگاهي رساني.. 115
7 ضميمه الف – برخي از تهديدات متداول. 1178 ضميمه ب – برخي از آسيب‌پذيري‌هاي متداول. 120

👇 تصادفی👇

حواشی دلدادگیسیستم تعلیق اتومبیلسمینار آماده: مقایسه روش های دستی و RTM در ساخت کامپوزیتهاترجمه کاربردی ترین لغات انگلیسی در رشته مدیریتمجموعه 40 عدد درام لوپ برای ارگ 2016بررسی رابطه اعتیاد به اینترنت با ویژگی های شخصیتی و احساس تنهایی در بین جوانان (فرمت ورد word و با قابلیت ویرایش)تعداد صفحات76کسب و کار آنلاینفیلم آموزش فوق العاده مایکروسافت پروجکت 2016کتاب رجوع همزاد ✅فایل های دیگر✅

#️⃣ برچسب های فایل پایان نامه امنيت اطلاعات و ارتباطات در بانکها

پایان نامه امنيت اطلاعات و ارتباطات در بانکها

دانلود پایان نامه امنيت اطلاعات و ارتباطات در بانکها

خرید اینترنتی پایان نامه امنيت اطلاعات و ارتباطات در بانکها

👇🏞 تصاویر 🏞