این پایان نامه (پایان نامه امنیت داده ها) یکی از جامع ترین و کاملترین پایان نامه ها در حوزه امنیت داده می باشد. در این پایان نامه نکات نکارش کاملا رعایت شده است و یک پایان نامه کامل و بدون نقص می باشد. این پایان نامه مناسب برای دانشجویان رشته کامپیوتر و فناوری اطلاعات در مقاطع کاردانی، کارشناسی و حتی کارشناسی ارشد می باشد. این پایان نامه در پنج فصل تنظیم و گردآوری شده است و در آخر حاوی دو ضمیمه جامع در حوزه امنیت داده ها می باشد. به جرأت می توان گفت که مطالب موجود در این پایان نامه را در کمتر جایی پیدا خواهید کردید.
قیمت این پروژه تنها ۲۰,۰۰۰ تومان می باشد.
در ادامه چکیده و فهرست مطالب این پایان نامه آورده شده است.
چکیده:
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد. امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر. امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود.
کلیدواژه: امنیت داده¬ها – محرمانگی – حفاظت اطلاعات – امنیت کامپیوتری
فهرست مطالب:
۱- مقدمه ۱
۱-۱ مقدمه ۲
۱-۲ تهدیدها و حملات ۶
۱-۲-۱ تهدیدهای طبیعی ۶
۱-۲-۲ تهدیدات غیر عمد ۷
۱-۲-۳ تهدیدات عمدی ۷
۱-۳ حملات علیه منابع یک شبکه ۱۰
۱-۴ انواع حملات در مقابل کانال امن ۱۲
۱-۵ سرویسهای امنیتی ۱۳
۱-۶ زیرساخت امنیت اطلاعات ۱۴
۲- مروری بر تحقیقات گذشته ۲۰
۲-۱ مروری بر تاریخ ۵۵۰۰ سالهی رمزنگاری ۲۱
۳- آشنايي با پروتکلهاي امنيتي ۳۱
۳-۱ پروتکل PKI 32
۳-۲ SET 33
۳-۲-۱ مدل SET 35
۳-۳ S-HTTP 37
۳-۴ S-MIME 37
۳-۵ SSL 38
۳-۶ SEPP 39
۳-۷ PCT 39
۴- حفاظهاي امنيتي و سياستهاي آنها ۴۱
۴-۱ امنیت فیزیکی ۴۲
۴-۱-۱ كنترل دسترسي فيزيكي ۴۲
۴-۱-۲ اعتبار سنجي فيزيکي ۴۴
۴-۱-۳ منبع تغذيه وقفه ناپذير ۴۴
۴-۱-۴ سياستهاي امنيت فيزيكي ۴۵
۴-۲ تعيين هويت و تصديق اصالت (I & A) 50
۴-۳ سياستهاي تشخيص هويت ۵۱
۴-۴ كنترل دسترسي ۵۲
۴-۴-۱ سياستهاي كنترل دسترسي ۵۴
۴-۵ رمزنگاري ۵۶
۴-۵-۲ سياستهاي رمزنگاري ۶۲
۴-۶ محافظت در برابر كدهاي مخرب ۶۳
۴-۶-۱ اقسام برنامه های مزاحم و مخرب ۶۴
۴-۶-۲ سياستهاي ضد کدهاي مخرب ۶۶
۴-۷ ديواره آتش ۶۸
۴-۷-۱ سياستهاي ديواره آتش ۷۲
۴-۸ سيستمهاي تشخيص نفوذ ۷۵
۴-۸-۱ سياستهاي تشخيص نفوذ ۷۷
۴-۹ شبكه خصوصي مجازي ( (VPN 79
۴-۱۰ امنيت سيستم عامل ۸۱
۴-۱۰-۱ محكمسازي سيستم ۸۲
۴-۱۰-۲ سياستهاي امنيت سيستمعامل ۸۳
۵- نتیجه گیری ۸۶
۵-۱ نتیجه گیری ۸۷
۶- ضميمه الف – برخي از تهديدات متداول ۸۸
۷- ضميمه ب – برخي از آسيبپذيريهاي متداول ۹۲
منابع۹۶