محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1826708092
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )
واضح آرشیو وب فارسی:راسخون:
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول ) مقدمه اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بايست يک زير ساخت مناسب اطلاعاتی را برای خود ايجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را برای متقاضيان ( محلی،جهانی ) در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند از اطلاعات را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اينترانت ) و يا جهانی ( اينترنت ) مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بايست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل های سخت افزاری و نرم افزاری استفاده شده ، از تدبير و دورانديشی فاصله نگيرند . در ميدان عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند . آيا سازمان ما در عصر اطلاعات به پتانسيل های لازم در اين خصوص دست پيدا کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتی ايجاد شده است ؟ آيا گردش امور در سازمان ما مبتنی بر يک سيستم اطلاعاتی مدرن است ؟ آيا سازمان ما قادر به تعامل اطلاعاتی با ساير سازمان ها است ؟ آيا در سازمان ما نقاط تماس اطلاعاتی با دنيای خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتی مناسب در اختيار مصرف کنندگان متقاضی قرار می گيرد ؟ حضور يک سازمان در عرصه جهانی ، صرفا" داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها وب سايت بر روی اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده می گردد . کاربران اينترنت برای پذيرش سايت سازمان ما ، دلايل موجه ای را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازی سايت ، اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی يک سازمان مدرن چيست ؟بديهی است ارائه دهندگان اطلاعات خود در سطوحی ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در صورتيکه به افزايش آگاهی ، توليد و ارائه اطلاعات ختم شود، امری بسيار پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگی اطلاعات بدون جهت گيری خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .شبکه های کامپيوتری در صورتيکه قصد ارائه و يا حتی مصرف بهينه و سريع اطلاعات را داشته باشيم، می بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه های کامپيوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقيقا" مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه ای محصولی را توليد ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف ) برای متقاضيان نباشد، قطعا" از سازمان ها ئی که توليدات خود را با بهره گيری از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار می دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت های مناسب ارتباطی، بعنوان يکی از دلايل موفقيت برخی از کشورها در عصر انقلاب صنعتی ، ذکر می گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات بسيار سريعتر بوده و می بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از زير ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات می توان از امکاناتی ديگر نيز استفاده کرد ولی قطعا" شبکه های کامپيوتری بدليل سرعت ارتباطی بسيار بالا دارای نقشی کليدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و يا محصول توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولی در صورتيکه سازمانی در اين راستا از گزينه پست الکترونيکی استفاده نمايد ، قطعا" متقاضيان مربوطه در زمانی بسيار سريعتر نسبت به مشخصات کالای توليده شده ، آگاهی پيدا خواهند کرد . امنيت اطلاعات در شبکه های کامپيوتری بموازات حرکت بسمت يک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بايست تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين مزيت و رسالت شبکه های کامپيوتری ، اشتراک منابع سخت افزاری و نرم افزاری است . کنترل دستيابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتی در شبکه است . با گسترش شبکه های کامپيوتری خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده ، وارد مرحله جديدی شده است . در اين راستا ، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژی خاص بوده و بر اساس آن سيستم امنيتی را اجراء و پياده سازی نمايد . عدم ايجاد سيستم مناسب امنيتی ، می تواند پيامدهای منفی و دور از انتظاری را بدنبال داشته باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چيست؟ در صورت بروز مشکل امنيتی در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر می گرديم ؟ شايد اگر در چنين مواردی ، همه مسائل امنيتی و مشکلات بوجود آمده را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان برای خريد سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها دارد ، آيا برای امنيت و حفاظت از اطلاعات نبايد نگرانی بمراتب بيشتری در سازمان وجود داشته باشد ؟ استراتژیدفاع در عمق ، عنوان يک استراتژی عملی بمنظور نيل به تضمين و ايمن سازی اطلاعات در محيط های شبکه امروزی است . استراتژی فوق، يکی از مناسبترين و عملی ترين گزينه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنيک ها و تکنولوژی های متفاوت تدوين می گردد . استراتژی پيشنهادی ، بر سه مولفه متفاوت ظرفيت های حفاظتی ، هزينه ها و رويکردهای عملياتی تاکيد داشته و توازنی معقول بين آنان را برقرار می نمايد . دراين مقاله به بررسی عناصر اصلی و نقش هر يک از آنان در استراتژی پيشنهادی، پرداخته خواهد شد. دشمنان، انگيزه ها ، انواع حملات اطلاعاتی بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم های اطلاعاتی ، يک سازمان می بايست دشمنان، پتانسيل و انگيزه های آنان و انواع حملات را بدرستی برای خود آناليز تا از اين طريق ديدگاهی منطقی نسبت به موارد فوق ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو برای بيماری وجود داشته باشد ، قطعا" قبل از معاينه و آناليز وضعيت بيمار، اقدام به تجويز دارو برای وی نخواهد شد. در چنين مواری نمی توان برای برخورد با مسائل پويا از راه حل های مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهای پويا و متناسب با مسائل متغير، لازم است در ابتدا نسبت به کالبد شکافی دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبی ايجاد گردد.• دشمنان ، شامل سارقين اطلاعاتی ، مجرمان ،دزدان کامپيوتری ، شرکت های رقيب و ... می باشد. • انگيزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی ) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد . • انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه های فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداری خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی يکی از منابع تکنولوژی اطلاعات ، است . سيستم های اطلاعاتی و شبکه های کامپيوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند . بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی انديشيده گردد. بمنظور آناليز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشيم ، قادر به برخورد منطقی با آن بگونه ای خواهيم بود که پس از برخورد، زمينه تکرار موارد مشابه حذف گردد . انواع حملات اطلاعاتی بشرح ذيل می باشند :• غيرفعال • فعال • نزديک ( مجاور) • خودی ها ( محرمان ) • عرضه ( توزيع ) ويژگی هر يک از انواع حملات فوق ، بشرح زير می باشد :• غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائی ترافيک های رمز شده ضعيف و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد . ره گيری غيرفعال عمليات شبکه ، می تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعی که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در آينده محموله ای ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهای اين نوع حملات ، آشکارشدن اطلاعات و يا فايل های اطلاعاتی برای يک مهاجم ، بدون رضايت و آگاهی کاربر خواهد بود . • فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثی نمودن و يا حذف ويژگی های امنيتی ، معرفی کدهای مخرب ، سرقت و يا تغيير دادن اطلاعات می باشد . حملات فوق ، می تواند از طريق ستون فقرات يک شبکه ، سوء استفاده موقت اطلاعاتی ، نفوذ الکترونيکی در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز نمايد . پيامد حملات فوق ، افشای اطلاعات ، اشاعه فايل های اطلاعاتی ، عدم پذيرش سرويس و يا تغيير در داده ها ، خواهد بود.• مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکی ) سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندی خاص بمنظور نيل به اهدافی نظير : اصلاح ، جمع آوری و انکار دستيابی به اطلاعات باشد، صورت می پذيرد . حملات مبتنی بر مجاورت فيزيکی ، از طريق ورود مخفيانه ، دستيابی باز و يا هردو انجام می شود . • خودی (Insider) . حملات خودی ها ، می تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدی ، سرقت و يا آسيب رسانی به اطلاعات ، استفاده از اطلاعات بطرزی کاملا" شيادانه و فريب آميز و يا رد دستيابی ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما" بدليل سهل انگاری ( حواس پرتی ) ، فقدان دانش لازم و يا سرپيچی عمدی از سياست های امنيتی صورت پذيرد.• توزيع (Distribution) . حملات از اين نوع شامل کدهای مخربی است که در زمان تغيير سخت افزار و يا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه می نمايد . اين نوع حملات می تواند، کدهای مخربی را در بطن يک محصول جاسازی نمايد . نظير يک درب از عقب که امکان دستيابی غيرمجاز به اطلاعات و يا عمليات سيستم در زمان آتی را بمنظور سوء استفاده اطلاعاتی ، فراهم می نمايد .در اين رابطه لازم است ، به ساير موارد نظير آتس سوزی ، سيل ، قطع برق و خطای کاربران نيز توجه خاصی صورت پذيرد . در بخش دوم اين مقاله ، به بررسی روش های ايمن سازی اطلاعات بمنظور نيل به يک استراتژی خاص امنيتی ، خواهيم پرداخت .
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 627]
صفحات پیشنهادی
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )-استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول ) مقدمه اطلاعات در سازمان ها و موسسات ...
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )-استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول ) مقدمه اطلاعات در سازمان ها و موسسات ...
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش دوم )
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش دوم ) در بخش اول اين مقاله به چالش های سازمانها و موسسات برای حرکت بسمت يک سازمان مدرن اطلاعاتی اشاره و ...
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش دوم ) در بخش اول اين مقاله به چالش های سازمانها و موسسات برای حرکت بسمت يک سازمان مدرن اطلاعاتی اشاره و ...
استراتژی طراحی شبکه ( بخش اول )
هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان. ... استراتژی طراحی شبکه (بخش اول ) استفاده از شبکه های کامپيوتری در چندين سال ... در هر دو حالت ، می بايست اطلاعات مورد نياز در خصوص چندين عامل اساسی و مهم را قبل از ... از طريق يک برنامه فيلتر محتوا و يا فايروال انجام و به کمک نرم افزارهائی که حفاظت لازم در ...
هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان. ... استراتژی طراحی شبکه (بخش اول ) استفاده از شبکه های کامپيوتری در چندين سال ... در هر دو حالت ، می بايست اطلاعات مورد نياز در خصوص چندين عامل اساسی و مهم را قبل از ... از طريق يک برنامه فيلتر محتوا و يا فايروال انجام و به کمک نرم افزارهائی که حفاظت لازم در ...
5 گام در ارزیابی خطرات سایبری
5 گام در ارزیابی خطرات سایبریامنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های ... این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای ... در حال حاضر بر روی کامپیوتر های الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه ... CDW به سازمان ها 5 گام را در توسعه پایه های محکم برای استراتژی امنیتی شان ...
5 گام در ارزیابی خطرات سایبریامنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های ... این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای ... در حال حاضر بر روی کامپیوتر های الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه ... CDW به سازمان ها 5 گام را در توسعه پایه های محکم برای استراتژی امنیتی شان ...
انواع حملات در شبكههای كامپیوتری
در یك شبكه كامپیوتری به منظور ارائه خدمات به كاربران، سرویسها و پروتكلهای متعددی ... انواع حملات در شبكههای كامپیوتریبخش نخست امنیت اطلاعات و ایمنسازی شبكههای .... انواع حملات در شبكههای كامپیوتریبخش دوم در بخش اول این مقاله به ضرورت ... این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است.
در یك شبكه كامپیوتری به منظور ارائه خدمات به كاربران، سرویسها و پروتكلهای متعددی ... انواع حملات در شبكههای كامپیوتریبخش نخست امنیت اطلاعات و ایمنسازی شبكههای .... انواع حملات در شبكههای كامپیوتریبخش دوم در بخش اول این مقاله به ضرورت ... این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است.
مفاهیم امنیت شبكه
مفاهیم امنیت شبكهامنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در ... باید در مقابل آنها از بخش مورد نظر محافظت كرد.3-تصمیم گیری درباره چگونگی تهدیدات4-پیاده ... شبكه مانند عرض باند و سرعت4-اطلاعات و منابع اطلاعاتی متصل به شبكه مانند پایگاه های داده ... كلمه كلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است.
مفاهیم امنیت شبكهامنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در ... باید در مقابل آنها از بخش مورد نظر محافظت كرد.3-تصمیم گیری درباره چگونگی تهدیدات4-پیاده ... شبكه مانند عرض باند و سرعت4-اطلاعات و منابع اطلاعاتی متصل به شبكه مانند پایگاه های داده ... كلمه كلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است.
تجارت الكترونیكی موثر - بخش نخست
تجارت الكترونیكی موثر - بخش نخست-تجارت الکترونیکی موثر (بخش ... هجوم امروزی به سمت طلا چیزی جز فرصتهای تجاری در شبکه های خصوصی رایانه ای و اینترنت، معروف به ... تبدیل میکندکشورهای پیشرفته، تجارت در اینترنت را به عنوان یک استراتژی ملی هدف ... امنیت و حفاظت گردش اطلاعات و مبادلات پول و انجام عملیات بانکی.
تجارت الكترونیكی موثر - بخش نخست-تجارت الکترونیکی موثر (بخش ... هجوم امروزی به سمت طلا چیزی جز فرصتهای تجاری در شبکه های خصوصی رایانه ای و اینترنت، معروف به ... تبدیل میکندکشورهای پیشرفته، تجارت در اینترنت را به عنوان یک استراتژی ملی هدف ... امنیت و حفاظت گردش اطلاعات و مبادلات پول و انجام عملیات بانکی.
متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر
متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر-در این ترفند قصد داریم ... برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می ... است مشکلات خاصی را برای یک سیستم ایجاد نمایند، می تواند یک شبکه کامپیوتری را ... در یک دیسک جدید، از بخش های پیوسته و پشت سرهم (موسوم به کلاستر) در زمان ...
متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر-در این ترفند قصد داریم ... برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می ... است مشکلات خاصی را برای یک سیستم ایجاد نمایند، می تواند یک شبکه کامپیوتری را ... در یک دیسک جدید، از بخش های پیوسته و پشت سرهم (موسوم به کلاستر) در زمان ...
جنگ سایبری
بخش سیاسی-چندی پیش در خبرها داشتیم که ارتش و دستگاه های اطلاعاتی آمریكا در ... چون اطلاعات در حال تبدیل شدن به یک منبع استراتژیک است و می تواند خود را به عنوان یک ... صنعتی شدن به جنگ فرسایشی بین ارتش ها در جنگ جهانی اول منتهی شد. ... نفوذ در شبکه های کامپیوتری و پایگاه داده ها، تلاش برای اشاعه جنبش های دیگر اندیش و ...
بخش سیاسی-چندی پیش در خبرها داشتیم که ارتش و دستگاه های اطلاعاتی آمریكا در ... چون اطلاعات در حال تبدیل شدن به یک منبع استراتژیک است و می تواند خود را به عنوان یک ... صنعتی شدن به جنگ فرسایشی بین ارتش ها در جنگ جهانی اول منتهی شد. ... نفوذ در شبکه های کامپیوتری و پایگاه داده ها، تلاش برای اشاعه جنبش های دیگر اندیش و ...
رسانه، اطلاعات و امنیت
اهمیت رسانه ها و تأثیر بسزایی که انواع آنها، بویژه روزنامه ها و شبکه های خبری ... از ۲۰۰۰۰۰ ساعت، مقام اوّل و انگلستان با بیش از ۳۰۰۰۰ ساعت برنامه های تلویزیونی مقام دوم ... ای مجهز به آخرین اطلاعات و آمار درباره اغلب کشورها، الویتهای استراتژیک آنها هستند و ... (سابق) حضور رسانه های جهانی، ویدیو، شبکه های کامپیوتری کافی بود؛ تا ساز و ...
اهمیت رسانه ها و تأثیر بسزایی که انواع آنها، بویژه روزنامه ها و شبکه های خبری ... از ۲۰۰۰۰۰ ساعت، مقام اوّل و انگلستان با بیش از ۳۰۰۰۰ ساعت برنامه های تلویزیونی مقام دوم ... ای مجهز به آخرین اطلاعات و آمار درباره اغلب کشورها، الویتهای استراتژیک آنها هستند و ... (سابق) حضور رسانه های جهانی، ویدیو، شبکه های کامپیوتری کافی بود؛ تا ساز و ...
-
گوناگون
پربازدیدترینها