تمامی فایل های موجود در مکتوب، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته به ما پیام دهید
امنيت در مراكز حساس IT
فروشنده فایل
فروشنده فایل : 3180

امنيت در مراكز حساس IT

فایل امنيت در مراكز حساس IT با فرمت .rar برای شما کاربر محترم آماده دریافت و دانلود می باشد

امنيت فيزيكي در مراكز حساس IT، این فایل با فرمت Word و با حجم 19 صفحه و قابل ویرایش می باشد، برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ...

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 4 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: Word

تعداد صفحات: 19

حجم فایل:65 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • امنيت فيزيكي در مراكز حساس IT، این فایل با فرمت Word و با حجم 19 صفحه و قابل ویرایش می باشد


    بخشی از متن:


    برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ويژگي‌هاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روش‌هاي سنتي (كارت و نگهبان) توسط سيستم‌هاي امنيتي مدرن در داخل و اطراف مراكز داده است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران IT بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسب‌ترين و مقرون به صرفه‌ترين روش حفاظتي را انتخاب نمايند. اين مقاله به صورت اجمالي اصول تشخيص هويت افراد‌ (Personnel Identification) و روش‌هاي اجرايي آن، عناصر اصلي و شيوه‌هاي رايج در بحث سيستم‌هاي امنيتي را بررسي مي‌نمايد.
    نيروي انساني؛ ريسكي كه بايد مديريت شود زماني كه از امنيت يك مركز داده صحبت مي‌كنيم، اولين چيزي كه به ذهن خطور مي‌كند، حفاظت در برابر خرابكاري، جاسوسي و دزدي اطلاعات خواهد بود. نياز به محافظت در برابر اخلال‌گران و جلوگيري از وارد آمدن آسيب‌هاي عمدي نيز امري بديهي به حساب مي‌آيد. با اين‌حال خطراتي كه از جانب فعاليت‌هاي روزمره كاركنان و كارمندان متوجه يك مركز داده مي‌شود، مخاطرات و آسيب‌هاي عموماً پنهاني هستند كه اغلب تأسيسات اطلاعاتي به طور دائم با آن روبه‌رو هستند.


    این فایل شامل مباحث زیر می باشد:


    اشاره


    نقشه حفاظتي


    مناطق محافظت شده: چه چيزي نيازمند محافظت است؟


    ضوابط دسترسي: چه كسي؟ كجا؟


    تركيب روش‌ها براي افزايش قابليت اطمينان‌


    مديريت سيستم‌هاي امنيتي‌


    به طور كلي دو دسته عمده خطا در روش‌هاي تأييد هويت وجود دارد


    ديگر اجزاي سيستم‌هاي امنيتي‌


    طراحي ساختمان‌







    برچسب ها: امنيت در مراكز حساس IT تحقیق امنيت در مراكز حساس IT بررسی امنيت در مراكز حساس IT مقاله امنيت در مراكز حساس IT پروژه امنيت در مراكز حساس IT دانلود تحقیق امنيت در مراكز حساس IT دانلود پروژه امنيت در مراكز حساس IT دانلود مقاله امنيت در مراكز حساس
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.