نتایج جستجو برای: ارزیابی امنیت اطلاعات
تعداد نتایج: 221307 فیلتر نتایج به سال:
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...
محیط رقابتی کسب و کار و وابستگی شدید به خدمات باعث شده است که سازمان¬ها بر پایه میزان توانایی در ارائه مستمر و دائمی خدمات، مورد ارزیابی قرار گیرند. هر سازمانی که با هدف پشتیبانی از فرایندهای کسب و کار، خدمات it را به مشتریانش تحویل می دهد به ساختار مناسبی نیاز دارد. در گذشته، این ساختار برمبنای کارکردها و توانایی های فنی بود. اما امروزه¬ این رویکرد دیگر مناسب نیست. itil برای سازمان ¬ها یک راه ...
یکی از آخرین مفاهیم استفاده شده برای حفظ امنیت اطلاعات، مدیریت امنیت اطلاعات است و آخرین رویکردی که برای مدیریت امنیت اطلاعات استفاده شده است، رویکردهای کل نگری هستند که در حوزه های مختلفی ایجاد شده اند. در این تحقیق قصد داریم به بررسی مدیریت امنیت اطلاعات در سیستم خدمات آموزش بپردازیم؛ به این منظور، با بررسی بسیاری از رویکردها و مدل های امنیت اطلاعات، متدی را برای پیاده سازی مدیریت امنیت ارائ...
هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصاد...
هم راستا قراردادن کلیه امور، فرایندها و فعالیتها با جامعه اطلاعاتی در بستر فناوری اطلاعات و ارتباطات، به نوعی حرکت بسوی حاکمیت فناوری اطلاعات است. دولت الکترونیک از جمله الزامات اساسی جامعه اطلاعاتی و نهادینه شدن حاکمیت فناوری اطلاعات است و ارزیابی امنیت اطلاعات در این فضا ضرورتی اجتناب ناپذیر است. هدف این تحقیق ارایه یک مدل نظری متقن و معتبر برای ارزیابی امنیت اطلاعات دولت الکترونیک به عنوان ...
در بررسیهای فونستیک سال 2011 دامنه جنوبی رشته کوههای زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع آوری شناسایی شد. این که برای اولین بار ایران گزارش میشود، همراه با ویژگیهای افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز
امروزه، به واسطة فناوری اطلاعات و ارتباطات، اطلاعات به وفور در دسترس همگان قرار دارد؛ اما صرف داشتن اطلاعات نمی تواند کارساز و مفید باشد، بلکه تجزیه و تحلیل و نحوة کاربرد این اطلاعات حائز اهمیت است. تفکرانتقادی برپایة اطلاعات به تقسیم بندی، تجزیه و تحلیـل، و کاربرد اطلاعات می پردازد و برهمین اساس با ارائة نظریه های جدید به روند تولید علم کمک می کند. اساساً تفکر انتقادی، تفکری عمیق و منطقی است که...
زمینه: هدف این پژوهش بررسی رابطه بین مدیریت امنیت اطلاعات و اخلاق کاری در بین کارکنان دانشگاه آزاد اسلامی واحد مشهد است. روش: پژوهش پیشرو از نوع «توصیفی- همبستگی» است. جامعه آماری در این پژوهش 118 نفر از کارشناسان سازمان مرکزی دانشگاه آزاد اسلامی واحد مشهد هستند که به کمک فرمول کوکران تعداد 90 نفر با روش نمونهگیری تصادفی انتخاب شدند. دادهها با استفاده از پرسشنامه جمع آوری شد. و در نهایت داده...
هدف: هدف از پژوهش حاضر، شناسایی شاخصهای دارای اولویت، بر اساس تحلیل کیفی نتایج پژوهشهای انجامشده و همچنین ارائه چارچوب سنجش عملکرد زنجیره تأمین خدمات امنیت اطلاعات است. روش: روششناسی این پژوهش، توصیفی و کیفی بوده و در دو مرحله انجام شده است. ابتدا بهکمک روش فراترکیب، 133 مقاله بررسی و پس از ارزیابی، 28 مقاله تأیید شدند. سپس با بهرهگیری از روش CASP، 15 ﻣﻘﺎﻟـﻪ ﺑﺮای اﺟـﺮای ﺗﺤﻠﻴـﻞ ﻛﻴﻔـﻲ ﻣﺤﺘ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید