امنيت در مراكز حساس IT

امنيت فيزيكي در مراكز حساس IT، این فایل با فرمت Word و با حجم 19 صفحه و قابل ویرایش می باشد، برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ...

کد فایل:22161
دسته بندی: مهندسی » گوناگون

تعداد مشاهده: 2303 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: Word

تعداد صفحات: 19

حجم فایل:65 کیلوبایت

  پرداخت و دانلود  قیمت: 3,800 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش تخلف فایل
  • امنيت فيزيكي در مراكز حساس IT، این فایل با فرمت Word و با حجم 19 صفحه و قابل ویرایش می باشد


    بخشی از متن:


    برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ويژگي‌هاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روش‌هاي سنتي (كارت و نگهبان) توسط سيستم‌هاي امنيتي مدرن در داخل و اطراف مراكز داده است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران IT بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسب‌ترين و مقرون به صرفه‌ترين روش حفاظتي را انتخاب نمايند. اين مقاله به صورت اجمالي اصول تشخيص هويت افراد‌ (Personnel Identification) و روش‌هاي اجرايي آن، عناصر اصلي و شيوه‌هاي رايج در بحث سيستم‌هاي امنيتي را بررسي مي‌نمايد.
    نيروي انساني؛ ريسكي كه بايد مديريت شود زماني كه از امنيت يك مركز داده صحبت مي‌كنيم، اولين چيزي كه به ذهن خطور مي‌كند، حفاظت در برابر خرابكاري، جاسوسي و دزدي اطلاعات خواهد بود. نياز به محافظت در برابر اخلال‌گران و جلوگيري از وارد آمدن آسيب‌هاي عمدي نيز امري بديهي به حساب مي‌آيد. با اين‌حال خطراتي كه از جانب فعاليت‌هاي روزمره كاركنان و كارمندان متوجه يك مركز داده مي‌شود، مخاطرات و آسيب‌هاي عموماً پنهاني هستند كه اغلب تأسيسات اطلاعاتي به طور دائم با آن روبه‌رو هستند.


    این فایل شامل مباحث زیر می باشد:


    اشاره


    نقشه حفاظتي


    مناطق محافظت شده: چه چيزي نيازمند محافظت است؟


    ضوابط دسترسي: چه كسي؟ كجا؟


    تركيب روش‌ها براي افزايش قابليت اطمينان‌


    مديريت سيستم‌هاي امنيتي‌


    به طور كلي دو دسته عمده خطا در روش‌هاي تأييد هويت وجود دارد


    ديگر اجزاي سيستم‌هاي امنيتي‌


    طراحي ساختمان‌









    برچسب ها: امنيت در مراكز حساس IT تحقیق امنيت در مراكز حساس IT بررسی امنيت در مراكز حساس IT مقاله امنيت در مراكز حساس IT پروژه امنيت در مراكز حساس IT دانلود تحقیق امنيت در مراكز حساس IT دانلود پروژه امنيت در مراكز حساس IT دانلود مقاله امنيت در مراكز حساس
  • ابتدا فایل را با استفاده از نرم افزار Winrar از حالت فشرده خارج سازید
  • این فایل با فرمت Word و با حجم 19 صفحه و قابل ویرایش می باشد
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.