رویکردهای نوین در امنیت اطلاعات

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 948

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_245

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

هر سیستم اطلاعات در برابر مخاطرات و تهدیدهای بالقوه اسیب پذیر است سیستمهای اطلاعات با کنترلهایی نظیر رویه های امنیتی، حفاظهای فیزیکی یا نرم افزار شناسایی حفاظت می شوند این کنترل ها برای پیشگیری بازدارندگی شناسایی ، بازیابی و تصحیح سیستمهای اطلاعات به کار می روند کنترل های عمومی شامل امنیت فیزیکی، کنترلهای دسترسی کنترلهای امنیت داده، کنترلهای ارتباطات شبکه و کنترلهای مدیریتی هستند کنترلهای زیست سنجی برای شناسایی کاربران از طریق بررسی ویژگیهای فیزیکی آنها مانند اثر انگشت و نوع صدا به کار می روند کنترلهای نرم افزاری معمولا درون نرم افزار قرار میگیرند آنها از داده ها در هنگام ورود پردازش و خروج حفاظت می کنند.

کلیدواژه ها:

نویسندگان

پروانه مهندسی

کارشناسی ارشد مدیریت دولتی

محمدحسین زیرک جا

کارشناسی ارشد مدیریت فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Doll, M. W., et al., Defending the Digital Frontier. New ...
  • Mitre, "CVE List Exceeds 5000 Security Issues, " September 9, ...
  • Fadia, A., Network Security: _ Hacker's Perspective. Boston, MA: Premier ...
  • Damle, P., "Social Engineering: A Tip of the Iceberg, " ...
  • Elbirt, A. J., "Information Warfare: Are You at Risk? IEEE ...
  • Zetter, K., and S. Miastkowski, "Viruses: The Next Generation, " ...
  • Doughty, K, , "Implementing Enterprise Security, " Information Systems Control ...
  • نمایش کامل مراجع