بررسی امنیت پایگاه های اطلاعاتی آماری

بررسی امنیت پایگاه های اطلاعاتی آماری


چکیده:
پایگاه اطلاعاتی آماری (SDB) پایگاهی است که از آن استفاده می کنند تا اطلاعات آماری استخراج شده از ثبت ها را به استفاده کننده ها برگردانند تا برای تحلیل های آماری از آنها استفاده کنند. گاهی اوقات، با ربط دادن اطلاعات کافی داده های محرمانه ای در مورد یک شخص را می توان حدس زد. نمونه ای از اطلاعات محرمانه ذخیره شده در SDB ممکن است در مورد حقوق ها یا تاریخچه پزشکی اشخاص باشد. مسئله مهم، فراهم کردن امنیت برای SDB در مقابل افشا شدن اطلاعات محرمانه می باشد. یک پایگاه اطلاعاتی در صورتی امن خواهد بود که با سوال های در دسترس نتوان هیچگونه اطلاعاتی را از آن حدس زد. یکی از شیوه های کنترل امنیتی که در نوشته ها توصیه شده است شامل، در مورد محدودیت سوال پرسیدن است: مسئله امنیت این است تا استفاده از SDB را محدود کند، یک مکانیسم کنترل معرفی کند، به شکلی که هیچ اطلاعات محافظت شده ای را نتوان از سوال های در دسترس به دست آورد. جین و اوزمویوگلو یک مکانیسم کنترل معرفی کردند به نام Audit Expert (متخصص بازبینی) که فقط سوال های SUM، یعنی میزان خاصی از اطلاعات ثبت شده اشخاص در دسترس استفاده کننده ها هستند. این مدل سوال کردن SUM منجربه چند مسئله بهینه سازی چالش انگیز می شود. فرض کنید n تا ثبت عددی {Z1,…,Zn} در پایگاه اطلاعاتی وجود دارد. یک مسئله طبیعی این است تا تعداد سوال های SUM قابل پاسخ را به حداکثر برسانیم، یعنی تعداد جمع زیرمجموعه {Z1,…,Zn} که می توان آنها را بازگرداند، به شکلی که هیچ کدام از عددهای Zi را نتوان از این سوال ها حدس زد. در این مقاله محدوده های محکمی را برای این عدد تحت محدودیتهایی روی سایز و بُعد مجموعه های سوالی ارائه می دهیم.

فهرست مطالب:
چکیده
مقدمه
نتایج اصلی
رعایت HIPAA 
پیش پردازش ها یا تبدیل داده ها
ویژگی های مقیاس بندی، رمزگذاری و انتخاب
برآورد مدل یا کاوش در داده ها 
تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج
آماده سازی داده ها
نمایش جدولی یک مجموعه داده ها
داده های از دست رفته
تحلیل داده های نامنطبق
انواع داده های آماری
محدودیتهای مجموعه ی پرس و جو
انحراف برون داد
بیان مثالی از بانک های اطلاعات آماری  
منابع

تعداد مشاهده: 988 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 42

حجم فایل:2,322 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، جدول و لیست منابع

بررسی استانداردهای سیستم مدیریت امنیت اطلاعات

بررسی استانداردهای سیستم مدیریت امنیت اطلاعات


پروژه اختصاصی و ویژه بهمراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها و منابع

چکیده:

امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاری از مهم ترین سرمایه های یک سازمان محسوب می شوند و نقش کلیدی در آن بازی می کنند. سازمان های مختلف دارای نیازمندی های امنیتی مختلفی می باشند و با توجه به نیازهای آن باید کنترل های امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر امنیتی و جامعیتی تلاش های بسیار زیادی صورت گرفته است. خط مشی های مدیریت امنیت اطلاعات محدوده وسیعی را شامل می شوند و اکثر آن ها عمومی هستند و تفاوت چندانی بین سازمان ها قائل نمی شوند.  اطلاعات  مانند سایر دارائیهای سازمانی به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند . نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار می‌نماید. داشتن دید جامع و کامل از استانداردها و مورد مقایسه قرار گرفتن آنها با یکدیگر  می تواند در مدیریت مناسب امنیت اطلاعات نقش اساسی داشته باشد.  در این مقاله ضمن اشاره به برخی از ویژگیهای این نظام مدیریتی به معرفی استاندارد بین‌المللی موجود در این زمینه و نحوه رویکرد مناسب به آن اشاره شده است.

فهرست مطالب:
پیشگفتار
چکیده
مقدمه    
فصل اول: امنیت اطلاعات    
1-1-تاریخچه امنیت اطلاعات    
1-2-امنیت اطلاعات چیست؟    
1-3-نقطه آغاز امنیت اطلاعات    
1-3-1-چرا به امنیت اطلاعات نیازمندیم؟    
1-3-2-چالش انسانی امنیت اطلاعات    
1-4- اصول مهم در امنیت اطلاعات    
1-4-1- مفاهیم پایه در امنیت اطلاعات    
1-4-2- تعریف ساده ای از امنیت اطلاعات    
1-4-3- کنترل امنیت اطلاعات چگونه ممکن است؟    
1-5- روشی برای مدیریت امنیت اطلاعات    
1-5-1- برنامه جامع امنیت تجارت الکترونیک    
1-5-2- امضای دیجیتالی زیربنای امنیت تبادلات الکترونیکی    
1-5-2-1- منظور از امضای دیجیتالی چیست؟    
1-5-2-2- کاربرد امضای دیجیتالی در تجارت الکترونیکی    
1-5-2-3- تفاوت http با https در امنیت اطلاعات    
فصل دوم: مدیریت امنیت اطلاعات    
2-1-مدیریت امنیت اطلاعات چیست؟    
2-2- طرح مدیریت امنیت اطلاعات چیست؟    
2-3- سیستم مدیریت امنیت اطلاعات    
2-3- 1- سیستم مدیریت امنیت اطلاعات نظام جامع امنیت اطلاعات سازمان    
2-3-2- مشاوره و پیاده سازی سیستم مدیریت امنیت    
2-4- چرخه استمرار پیاده سازی سیستم مدیریت امنیت اطلاعات    
2-5- مراحل اجرای سیستم مدیریت امنیت اطلاعات    
2-6- تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات    
2-6-1-ارائه طرح جامع امنیت شبکه و اطلاعات    
فصل سوم: استاندارد های مدیریت امنیت اطلاعات    
3-1- تاریخچه استاندارد    
3-2- تعریف استاندارد    
3-2-1- سطوح استاندارد    
3-2-2- سازمان بین المللی استانداردسازی    
3-2-3- تعریف ایزو از ISMS    
3-3- استاندارد های امنیت    
3-4- موسسه مهندسان برق و الکترونیک(IEEE)    
3-4-1- استاندارد  IEEE802    
3-4-1-1- انواع  استاندارد های IEEE802    
3-4-1-2- استانداردIEEE802.11 WIRELESS LAN     
3-4-1-2-1- قابلیت ها و ابعاد امنیتی استاندارد IEEE802.11    
3-4-1-2-2- تقسیم بندی گروه کاری IEEE802.11    
3-4-2- استاندارد های  شبکه های محلی بی سیم    
3-4-2-1- قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم    
3-5- استاندارد های مدیریت امنیت اطلاعات    
3-5-1- انواع استاندارد های مدیریت امنیت اطلاعات     
3-5-1-1- استاندارد های خانواده ISO27000    
3-5-1-1-1- استانداردISO/IEC27001    
3-5-1-1-1-1- ممیزی داخلی در استانداردISO/IEC27001    
3-5-1-1-1-2- حوزه های  کنترل  استاندارد ISO/IEC27001    
3-5-1-1-1-3- مزایای پیاده سازی استاندارد ISO/IEC27001    
3-5-1-1-2- استاندارد ISO/IEC27002    
3-5-1-1-3- استاندارد ISO/IEC27003    
3-5-1-1-4- استاندارد ISO/IEC27004    
3-5-1-1-5- استاندارد ISO/IEC27005    
3-5-1-1-6- استاندارد ISO/IEC27006    
3-5-1-1-7-  استاندارد ISO/IEC27007    
3-5-1-1-8- استاندارد ISO/IEC27011    
3-5-1-1-9- مزایای استفاده از ISMS مبتنی بر استاندارد های سری ISO27000    
3-5-1-2-  استاندارد ISO/IEC15408    
3-5-1-3- گزارش فنی ISO/IEC TR13335    
3-5-1-4- استاندارد NIST800-30    
3-5-1-4-1- مقایسه استاندارد ISO/IEC27005 با NIST800-30    
3-6- تصدیق استاندارد ها    
3-7- پیاده سازی استاندارد های امنیت شبکه    
3-7-1- مدل امنیتی وایا چیست؟    
3-7-2- نگرش ایمن افزار وایــا به امنیت در طرح حاضر    
3-7-3- خدمات وایا    
جمع بندی    
نتیجه گیری    
منابع
فهرست اشکال و جداول

تعداد مشاهده: 2240 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 120

حجم فایل:1,294 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش