نتایج جستجو برای: ارزیابی امنیت اطلاعات

تعداد نتایج: 221307  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده مدیریت 1392

محیط رقابتی کسب و کار و وابستگی شدید به خدمات باعث شده است که سازمان¬ها بر پایه میزان توانایی در ارائه مستمر و دائمی خدمات، مورد ارزیابی قرار گیرند. هر سازمانی که با هدف پشتیبانی از فرایندهای کسب و کار، خدمات it را به مشتریانش تحویل می دهد به ساختار مناسبی نیاز دارد. در گذشته، این ساختار برمبنای کارکردها و توانایی های فنی بود. اما امروزه¬ این رویکرد دیگر مناسب نیست. itil برای سازمان ¬ها یک راه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

یکی از آخرین مفاهیم استفاده شده برای حفظ امنیت اطلاعات، مدیریت امنیت اطلاعات است و آخرین رویکردی که برای مدیریت امنیت اطلاعات استفاده شده است، رویکردهای کل نگری هستند که در حوزه های مختلفی ایجاد شده اند. در این تحقیق قصد داریم به بررسی مدیریت امنیت اطلاعات در سیستم خدمات آموزش بپردازیم؛ به این منظور، با بررسی بسیاری از رویکردها و مدل های امنیت اطلاعات، متدی را برای پیاده سازی مدیریت امنیت ارائ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصاد...

ژورنال: مدیریت بحران 2019

هم راستا قراردادن کلیه امور، فرایندها و فعالیت‌ها با جامعه اطلاعاتی در بستر فناوری اطلاعات و ارتباطات، به نوعی حرکت بسوی حاکمیت فناوری اطلاعات است. دولت الکترونیک از جمله الزامات اساسی جامعه اطلاعاتی و نهادینه شدن حاکمیت فناوری اطلاعات است و ارزیابی امنیت اطلاعات در این فضا ضرورتی اجتناب ناپذیر است. هدف این تحقیق ارایه یک مدل نظری متقن و معتبر برای ارزیابی امنیت اطلاعات دولت الکترونیک به عنوان ...

Journal: :Journal of Entomological Society of Iran 2022

در بررسی­های فونستیک سال 2011 دامنه جنوبی رشته کوه­های زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع­ آوری شناسایی شد. این که برای اولین بار ایران گزارش می­شود، همراه با ویژگی­های افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2010
ویدا صیفوری

امروزه، به واسطة فناوری اطلاعات و ارتباطات، اطلاعات به وفور در دسترس همگان قرار دارد؛ اما صرف داشتن اطلاعات نمی تواند کارساز و مفید باشد، بلکه تجزیه و تحلیل و نحوة کاربرد این اطلاعات حائز اهمیت است. تفکرانتقادی برپایة اطلاعات به تقسیم بندی، تجزیه و تحلیـل، و کاربرد اطلاعات می پردازد و برهمین اساس با ارائة نظریه های جدید به روند تولید علم کمک می کند. اساساً تفکر انتقادی، تفکری عمیق و منطقی است که...

زمینه: هدف این پژوهش بررسی رابطه بین مدیریت امنیت اطلاعات و اخلاق کاری در بین کارکنان دانشگاه آزاد اسلامی واحد مشهد است. روش: پژوهش پیش‌رو از نوع «توصیفی- همبستگی» است. جامعه آماری در این پژوهش 118 نفر از کارشناسان سازمان مرکزی دانشگاه آزاد اسلامی واحد مشهد هستند که به کمک فرمول کوکران تعداد 90 نفر با روش نمونه‌گیری تصادفی انتخاب شدند. داده‌ها با استفاده از پرسشنامه جمع آوری شد. و در نهایت داده...

ژورنال: مدیریت صنعتی 2020

هدف: هدف از پژوهش حاضر، شناسایی شاخص‌های دارای اولویت، بر اساس تحلیل کیفی نتایج پژوهش‌های انجام‌‎شده و همچنین ارائه چارچوب سنجش عملکرد زنجیره تأمین خدمات امنیت اطلاعات است. روش: روش‌شناسی این پژوهش، توصیفی و کیفی بوده و در دو مرحله انجام شده است. ابتدا به‌کمک روش فراترکیب، 133 مقاله بررسی و پس از ارزیابی، 28 مقاله تأیید شدند. سپس با بهره‌گیری از روش CASP، 15 ﻣﻘﺎﻟـﻪ ﺑﺮای اﺟـﺮای ﺗﺤﻠﻴـﻞ ﻛﻴﻔـﻲ ﻣﺤﺘ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید