تحقیق فرایند امنیتی اطلاعات 7793
مهندسی کامپیوتر. شما میتوانید به سایت تحقیق فرایند امنیتی اطلاعات مراجعه کنید. این سایت دارای بالغ و بیش از تعداد 85 هزار عدد پایان نامه و فایل با متن کامل و فرمت word و pdf است. همچنین، برای تحقیق در مورد تحقیق فرایند امنیتی اطلاعات 7793، میتوانید از روش تحقیق مهندسی کامپیوتر یا Research تحقیق فرایند امنیتی اطلاعات استفاده کنید.
تحقیق فرایند امنیتی اطلاعات
دسته بندي : مهندسی » مهندسی کامپیوتر
دانلود تحقیق با موضوع فرایند امنیتی اطلاعات،در قالب word و در 40 صفحه، قابل ویرایش.بخشی از متن تحقیق:اما اگر اين حادثه سبب شود كه توليد كننده توليد را چهار روز به تاخير بياندازد چه؟ اين بدان معناست كه توليد اين كالاي با ارزش براي 4 روز متوقف ميشود. اگر اين كالاها موجود بودند به فروش ميرسيدند؟ آيا ميتوان ميزان اين خسارت را به شيوه اي منطقي تعيين كرد؟روش شناسي معيار خطرظاهرا در زمان سنجش خطر ميزان پرسشها بسيار بيش از پاسخهاست. اگر بتوان اين خطرها را بر حسب ارزش مالي تعيين كرد اين فرآيند بسيار ساده تر خواهد بود. اما واقعيت چيز ديگري و اينكار عملا ممكن نيست. بنابراين بايد از اطلاعات موجود در جهت سنجش خطر بهره جست. براي هر خطر خلاصه اي از بهترين ، بدترين و محكمترين وضعيت تهيه كنيد. سپس براي هر معيار خطر (پول،زمان،منابع،شهرت و زيان تجاري) ميزان آسيب هر وضعيت را مشخص كنيد. شرح كار خود را بر اساس اين معيارها تنظيم كنيد.بهترين وضعيت: سازمان بلافاصله متوجه نفوذ ميشود. مشكل سريعا برطرف ميشود و اطلاعات در بيرون سازمان درز ميكند. كل خسارت ناچيز است.بدترين وضعيت: يكي از مشتريان متوجه نفوذ ميشود و اين قضيه را به اطلاع سازمان ميرساند. مشكل بلافاصله برطرف نميشود. اطلاعات مربوط به اين نفوذ در اختيار رسانهها قرار گرفته و در مطبوعات چاپ ميشود. هزينه كل خسارت بالاست.محتمل ترين وضعيت: نفوذ بعد از مدتي تشخيص داده ميشود. برخي اطلاعات مربوط به اين حادثه به مشتريان درز ميكند نه كل آن لذا سازمان قادر به كنترل بخش اعظم اطلاعات است. ميزان كل خسارت متوسط است.ويژگيهاي محتمل ترين وضعيت را ميتوان بر اساس شرايط/ امنیتی حقيقتي حاكم بر سازمان تعيين نمود. در برخي موارد محتمل ترين وضعيت بدترين وضعيت است.اكنون براي هر خطر معين نتايج احتمالي هر معيار خطر را مشخص نمائيد. پرسشهاي زير را بپرسيد:- هزينه يك نفوذ موفق چقدر است؟ زمان گفتگو و رديابي كاركنان، زمان مشاوره و هزينه تجهيزات جديد- اصلاح يك نفوذ موفق چقدر زمان ميبرد؟ آيا يك نفوذ موفق بر محصول جديد يا برنامههاي توليد موجود تاثير ميگذارد؟- اين حادثه چه تاثيري نام و شهرت سازمان دارد؟- آيا يك نفوذ موفق باعث شكست تجاري ميشود؟ اگر بله، چه مقدار و به چه صورت؟زماني كه به هر سوال پاسخ ميدهيد جدولي بكشيد كه نتايج احتمالي هر خطر را نشان دهد. سپس ميتوانيد از اين اطلاعات براي گسترش روشهاي مناسب مديريت خطر استفاده كنيد.درس 7 فرآيند امنيتي اطلاعاتايمني اطلاعات يك فرآيند پويشگرا در مديريت خطر است. بر خلاف يك الگوي واكنشي كه در آن سازمان قبل از اقدام براي محافظت از منابع اطلاعاتي حادثه اي را تجربه ميكند، مدل پويشگرا قبل از بروز تخلف اقدام ميكند. در مدل واكنش ميزان كل هزينه مربوط به امور امنيتي نامشخص است.
دسته بندی: مهندسی » مهندسی کامپیوتر
تعداد مشاهده:
125
مشاهده
فرمت فایل دانلودی:.zip
فرمت فایل اصلی: Word
تعداد صفحات: 40
حجم فایل:216
کیلوبایت
30,000
در قالب word و در 40 صفحه، قابل ویرایش.
فرایند امنیتی اطلاعات دانلود تحقیق فرایند امنیتی اطلاعات تحقیق در مورد فرایند امنیتی اطلاعات تحقیق فرایند امنیتی اطلاعات تحقیق درباره فرایند امنیتی اطلاعات تحقیق راجع به فرایند امنیتی اطلاعات تحقیق آماده فرایند امنیتی اطلاعات تحقیق در مورد فرا
تحقیق آماده فرایند امنیتی اطلاعات|تحقیق در مورد فرا|تحقیق در مورد فرایند امنیتی اطلاعات|تحقیق درباره فرایند امنیتی اطلاعات|تحقیق راجع به فرایند امنیتی اطلاعات|تحقیق فرایند امنیتی اطلاعات|دانلود تحقیق فرایند امنیتی اطلاعات|فرایند امنیتی اطلاعات