نتایج جستجو برای: کنترل های امنیت اطلاعات
تعداد نتایج: 536764 فیلتر نتایج به سال:
طبق آمار سازمان جهانی جهانگردی، کشور ایران در رتبه پنجم جاذبه های طبیعی، و در رتبه دهم جاذبه های باستانی و تاریخی قرار دارد.بنابراین، بررسی سطوح عملکردی گردشگران در ارتباط با مکان های گردشگری، از نظر مدیریت صحیح و کنترل رفتار آنان و ارتقاء آگاهی های عمومی در سطوح مختلف، در مهار تروریسم گردشگر و ارتقاء امنیت ملی نقش به سزایی دارد و این امر،توسعه کشوررا درابعاد اقتصادی، اجتماعی، فرهنگی، سیاس...
در سالهای اخیر, شبکههای اجتماعی آنلاین, رشد قابل توجهی از نظر تعداد کاربران و محبوبیت داشتهاند. در شبکههای اجتماعی, کاربران از طریق اشتراک اطلاعات مختلف با یکدیگر در ارتباط هستند. یکی از مهمترین مشکلات شبکههای اجتماعی, فاششدن اطلاعات خصوصی کاربران و در نتیجه نقض حریم خصوصی آنها میباشد. بخصوص اینکه فراهمکنندگان شبکههای اجتماعی, کنترل کاملی بر روی اطلاعات کاربران دارند. زیرا فراهمکنندگان...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو ر...
فناوری کامپیوتر و شبکه های کامپیوتری بخش وسیعی از زندگی امروزی را تشکیل داده است. اکثر افراد در کار روزانه، ارتباطات، حمل و نقل و حتی اوقات فراغت از این سیستم ها استفاده می کنند. استفاده از این سیستم ها مانع از شناخت کاستی ها و نقایص آنها نمی گردد. علت این امر گزارش های روزانه ای است که اغلب در مورد حوادث نـاشی از بـروز خطا در سیـستم های کامپیـوتری و ایجاد شـکاف های امنیـتی منتشر مـی شود. این آ...
هدف اصلی این پایان نامه ضمن بررسی و توضیح پاره ای از عوامل زبانی و غیر زبانی دخیل در یادگیری زبان انگیسی، توصیف و بررسی بعضی از خطاهای زبان آموزان در یادگیری سازه "فعل+حرف اضافه" است . این پایان نامه از چهار فصل تشکیل شده است که در فصل اول به برخی ملاحظات نظری درباره یادگیری زبان اول و دوم پرداخته شده است . از جمله عوامل موثر در یادگیری زبان دوم، زبان آموزی کودک و نقش آن در مطالعات مربوط به یاد...
با توجه به استفاده روز افزون از تبادلات اطلاعاتی، مالی و فیزیکی در زنجیره های تأمین و همچنین نقش تقویت پذیری سفارش ها در کارایی زنجیره های تأمین، ضرورت بررسی نقش مدیریت امنیت اطلاعات در تقویت پذیری سفارش ها بیش از پیش احساس می گردد. برخی محققین، تأثیر سیستم های مدیریت امنیت اطلاعات isms بر یکپارچگی فرایندهای سازمانی، بهبود عملکرد کسب و کار و افزایش دقت و صحت تبادلات اطلاعاتی را بررسی کرده اند، ...
تداوم کسبوکار یک سازمان و بقای آن در عرصهی رقابت، در گرو موفقیت در حفظ امنیت اطلاعات حیاتی خود و ذینفعان است. استاندارد ISO/IEC 27001 برای نخستین بار در سال 2005 مجموعهای از کنترلهای امنیتی فیزیکی، مدیریتی و فنی را یکجا جمع کرد و بهعنوان نظام مدیریت امنیت اطلاعات منتشر شد. در سال 2013 تجربیات موفق و ناموفق سازمانها در ایجاد امنیت اطلاعات و ارتقای واقعی سطح امنیتی با بهرهگیری از این اس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید