نتایج جستجو برای: امنیت اطلاعات
تعداد نتایج: 114834 فیلتر نتایج به سال:
پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی ...
هدف این تحقیق که با بررسی تحقیق های پیشین به دست آمده است، بررسی امنیت در سیستمهای اطلاعاتی حسابداری و تهدید ات مربوط به آن است. نتایج تحقیق نشان می دهد، تغییرات سریع در فناوری اطلاعات و بکارگیری سیستم ها و نرم افزارهای جدید سبب شده تا رایانه ها خیلی سریع تر و آسان تر از گذشته مورد استفاده قرار گیرند.از طرف دیگر این فناوری پیشرفته خطرات تازه و البته مهمی را در مورد نحوه ی تأمین امنیت و اطمینان ...
ریسک جزیی ذاتی و جدایی ناپذیراز زندگی و تجارت است. همواره شرایط عدم اطمینانی که ناشی ازاطلاعات و دادههای ناقص و یا متغیرهای غیرقابلکنترل است، با فرصتها و تهدیداتی همراه است. در عصرحاضر بسیاری از سازمانها به شدت به سیستمهای اطلاعاتی خود متکیاند و مدیریت امنیت اطلاعات به یکیاز موضوعات مهم سازمانی تبدیل شدهاست. با توجه به این واقعیت که در استفاده از سیستمهای امنیتاطلاعات نیز ریسکهایی وجود دارد، یک...
سابقه و هدف: امروزه با ظهورسیستم پرونده پزشکی الکترونیک بیمار، باید در تمام مراحل ورود داده، ذخیره سازی، استفاده و انتقال داده بحث امنیت ومحرمانگی اطلاعات مورد توجه قرارگیرد. هدف از این پژوهش ارزیابی الزامات محرمانگی و امنیت اطلاعات برای پیاده سازی سیستم پرونده پزشکی الکترونیک در همه بیمارستان های شهر اصفهان در سال 1393 است. مواد و روش ها: پژوهش حاضر یک مطالعه کاربردی است که به روش تحلیلی در سا...
امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...
چکیده ندارد.
اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...
در این پروژه روش های تشخیص نفوذ به سیستم های کامپیوتری بررسی شده و دو راهکار در این زمینه ارایه شده است. هر دو روش ارایه شده از جمله روش های تشخیص ناهنجاری هستند روش های تشخیص ناهنجاری این مزیت را نسبت به روش های تشخیص امضا دارند که با تغییر الگوی حملات که بسادگی امکان پ1ذیر است. دچار خطا در تشخیص نمی شوند. راهکار اول تکنیکی بر پایه قوانین فازی برای تشخیص نفوذ ارایه می دهد این راهکار از مزایا...
بعد از مفاهیمی چون تولید انبوه، ناب و انعطاف پذیر و با توجه به پاسخ گو نبودن این مفاهیم به بازار پر تلاطم امروزی مفهومی به نام چابکی شکل گرفت که در واقع در ادامه تکامل مفاهیم قبلی است. با این تفاوت که به مفاهیم قبلی مفهوم سرعت را نیز اضافه میکند. از طرفی چون امروزه دیگر رقابت سازمان با سازمان مطرح نیست و در واقع این زنجیره های تامین سازمان ها هستند که با هم رقابت می کنند، ادغام این دو مفهوم با ...
چکیده : با گسترش روز افزون سیستم های توزیع شده، مدیریت، تعامل و ترکیب این سیستم ها با مشکلاتی مواجه شده است. یکی از تحولات سیستم های توزیع شده در دهه اخیر وب سرویس ها و دیگری سیستم های عامل سیار می باشند عامل سیار و وب سرویس ها ،دو تکنولوژی هستند که نواقص یکدیگر را جبران میکنند و نقش به سزایی را در برنامه های کاربردی الکترونیکی ایفا میکنند. وب سرویس ها بطور ذاتی بستری برای گسترش عامل سیار فراه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید