دوره 20، شماره 3 و 4 - ( بهار و تابستان 1384 )                   جلد 20 شماره 3 و 4 صفحات 1-16 | برگشت به فهرست نسخه ها

XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Maryam Assadi. Information security technologies: A classification approach. .... 2005; 20 (3 and 4) :1-16
URL: http://jipm.irandoc.ac.ir/article-1-130-fa.html
مریم اسدی . فناوری‌های امنیت اطلاعات: با یک دیدگاه طبقه‌بندی. پژوهشنامه پردازش و مديريت اطلاعات. 1384; 20 (3 و 4) :1-16

URL: http://jipm.irandoc.ac.ir/article-1-130-fa.html


چکیده:   (6983 مشاهده)
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.
متن کامل [PDF 210 kb]   (4433 دریافت)    
نوع مطالعه: پژوهشي |
دریافت: ۱۳۸۸/۷/۳

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA code

تمام حقوق این وب سایت متعلق به پژوهشنامه پردازش و مدیریت اطلاعات می باشد.

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2018 All Rights Reserved | Iranian Journal of Information processing and Management

Designed & Developed by : Yektaweb