ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

اختصاصی از ژیکو تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 51 صفحه

 

 

 

 

 

امنیت سیستم های اطلاعات سلامت

اهداف آموزشی

در پایان این فصل  از خواننده انتطار می رود بتواند

  • اهمیت موضوعات امنیت در سازمان های مراقبت بهداشتی را بیان کند.
  • مفاهیم امنیت و محرماندگی داده های سلامت را توضیح دهد..
  • انواع تهدیدهای امنیت اطلاعات برای  سازمان های مراقبت بهداشتی  را فهرست نماید
  • در مورد جزئیات برنامه ی امنیت اطلاعات بحث کند .
  • انواع ریسک ها در زمینه حریم خصوصی اطلاعات را شرح دهد .

مقدمه

با توسعه خودکار سازی  و استفاده از پرونده رایانه ای توجه به مباحث امنیت داده ها ، ممیزی و روش های کنترل ضروری است در برنامه  امنیت همه صنایع به جز مراقبت بهداشتی  به در دسترسی بودن اطلاعات حساس فقط برای افراد مجاز توجه خاصی شده است . در سازمان مراقبت های بهداشتی حمایت از منافع و حقوق بیمار نسبت به منافع سازمان در درجه اول  اهمیت قرار دارد . بنابراین برنامه امنیت اطلاعات پزشکی بهداشتی باید به فلسفه بنیادین به رسمیت شناختن حق فرد برای حفظ حریم شخصی و حفظ محرمانگی پایبند باشد .

در این فصل قوانی حفظ حریم خصوصی کاربران مبانی امنیت حفاظت از حریم شخصی اطلاعات ، یکپارچگی و در دسترس بودن داده ها مطرح می شود همچنین درمورد اجزاء برنامه امنیتی  قوانین ، فرآیند ها و استاندارد های آن توضیحات لازم ارائه می شود در نهایت چگونگی  مدیریت و تحلیل ریسک ، ارزیابی  ، شناسایی و ارزیابی سیستم های فرعی  شرح داده می شود .

 

 

اهمیت  موضوعات امنیت در سازمان مراقبت بهداشتی 

 تعداد داده های  ذخیره شده در پایگاه داده ه و میزان دسترسی به داده ها به علت استفاده از شبکه های رایانه ای رو به افزایش است جنبه های مثبت این سیستم ها قبلا" بحث شده است امااین سیستم ها دارای جنبه های منفی نیز می باشد این جنبه های منفی شامل موارد زیر است :

  • به خطر افتادن سری بودن داده ها به علت دسترسی به داده ها
  • افزایش خطا در داده ها و نرم افزارها
  • احتمال قطع سیستم و سوء استفاده از آن

کیفیت داده ها و نرم افزارها از موارد مهم در سیستم های اطلاعاتی است سیستم های اطلاعاتی در سطوح مدیریتی  و عملیاتی استفاده می شوند. میزان خطا در داده ها و نرم افزارها را باید در حد قابل قبولی  کاهش داد محافظت در ماقبل خدشه وارد شدن یا حذف داده ها جزئی از این مسئله است

مفیدبودن داده ها و عملیات سیستم اطلاعتی از موارد قابل توجه دیگر است برای افزایش قابلیت اعتماد سیستم های اطلاعاتی جهت کاهش احتمال قطع سیستم نیاز به ساز و کارهایی برای کاهش احتمال قطع سیستم و جلوگیری از سوء استفاده است هدف از حفاظت داده ها شامل موارد زیر است :

  • سری بودن داده ها
  • کیفیت داده ها و نرم افزارهای پزشکی
  • مفید بودن داده ها و عملیات

استفاده از رایانه ها باعث افزایش هراس بیماران از به خطر افتادن زندگی شخصی شده است بنابراین کشورهای زیادی سعی در وضع قوانینی  برای حمایت از سری بودن اطلاعات دارند این قوانین در کشورهای مختلف متفاوت است برای مثال کمیسوت اورپا برای کاهش اختلاف درقوانین کشورهای اروپایی " قانون محافظات از افراد در مقابل پردازش داده های شخصی وانتقال آزاد این داده ها" را برای اتحادیه اروپا وضع کرده است  .

میزان حساسیت و سری بودن داده ها به بیماران روانی یا ژنتیکی   اغلب حساس هستند . همچنین برخی  بیماریها در برخی از شغل ها حساس  هستند مانند مدیر دارای استرس به دلیل بیماری قلبی مسلما" فاش شدن بیماری این مدیر  در شغل وی تأییر منفی خواهد داشت افراد نمی خواهند دیگران بدانند آن ها چه دارویی مصرف می کنند .

برای تعیین  سیاست های محافظت از داده ها نیاز به بالابردن  آگاهی مدیریت و کاربران سازمان است اکثر مدیران  اهمیت آئین  نانه های سری بودن داده ها را درک می کنند اگر کاربران از اهمیت سری بودن داده ها آگاهی یابند از یک طرف خطرات فاش شدن داد ه های   سری را بهتر درک می کنند از طرف دیگر سیاست ها و رویه های امنیتی  سازمان را بهتر اجرا می کنند .

به منظور تعیین قوانین حفاظت داده ها نیاز است اهداف سازمان مشخص شده باشند . در تعیین قوانین حفاظت داده ها باید به نوع داده های ذخیره شدهکار سیستم و اندازه سیستم توجه می شود یک مثال معیار قانونی دسترسی به داده ها در یک سیستم اطلاعاتی بیمارستانی به این صورت می توانند باشد" دسترسی  حداقل 7/99%  در 24 ساعت شبانه روز " برای حفاظت از سری بودن داده ها باید قوانین مربوط به نحوه دسترسی کاربران مشخصی شوند این قوانین به موارد مانند عقیده عمومی ، سیاست های داخل سازمان ، نحوه برخورد سازمان های حرفه ای بستگی دارد..

قوانین مربوط به دسترسی به داده ها نیز به وضعیت حرفه ای کاربر در داخل سازمان بیماران مورد نظر ، نوع داده ها ، ارتباط بیم کاربر و بیمار ، تهیه  کننده داده ها ، مدت داده ها و نوع کاربر با داده ها نیز بستگی دارد . منظور از نوع کار کاربر با داده ها موارد مانند خواندن و نوشتن مطالب  است اشکال نرم افزار با خوب کار نکردن سیستم موجب دسترسی های غیر مجاز به سیستم خواهد شد .

 امنیت و محرمانگی داده های سلامت

 امنیت محرمانگی مفاهیمی هستند که با حقوق بیمار همراه هستند اغلب این مفاهیم به اشتباه و یا به جای یکدیگر استفاده می شوند حریم شخصی به معنای حق افراد برای محدود ساختن دسترسی دیگران به برخی از جنبه های شخصی خود است در مورد اطلاعات بهداشتی تمرکز بر روی اطلاعات خصوصی افراد است حریم شخصی اطلاعات شامل حق افراد برای تعیین کردن اینکه در چه زمانی ، در چه راهی و تا چه حد اطلاعات در مورد او با دیگران به اشتراک گذاشته شده است حفظ حریم شخصی افراد در علم پزشکی به بیش از دو هزار سال قبل برمی گردد ماننند سوگندنامه بقراط این سوگند نامه پزشکان راملزم به سری نگهداشتن کلیه اطلاعات کسب شده بربالین  بیمار می کند . محرمانگی برپایه رابطه خاص پزشک -  بیمار است انتظار می رود اطلاعات جمع آوری شده فقط  بار اهداف تشخیصی و درمانی استفاده شوند با افزایش اتوماسیون اداری  ، سازمان های دولتی  و غیر دولتی  تأکید بر اهمیت محرمانگی و امنیت اطلاعات سلامت کرده اند  مؤسسه  پرونده رایانه ای بیماران (CPRI) در سال 1994 بیانیه ای  درباره نحوه دسترسی  به داده های بیماران ارائه داد  در این بیانیه موسسه (CPRI) چارچوبی برای حفاظت  از حریم خصوصی  اطلاعاتی بیماران ارانه داد در این بیانیه اهمیت حفاظت از حریم شخصی بیش از دسترسی به پرونده بیمار در نظر گرفته شده است .


دانلود با لینک مستقیم


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

اختصاصی از ژیکو مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها


مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه29

 

  • WLANS(Wireless Local Area Networks )

 

این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

 


 

  • WPANS(Wireless Personal Area Networks )

 

دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

 

  • WMANS(Wireless Metropolitan Area Networks )

 

توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

 



 

  • WWANS(Wireless Wide Area Networks )

 

برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

 



Wimax استاندارد جدید  شبکه های بی سیم.

 


استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.

 



اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

 


شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد.

 


توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس ها را فراهم کنیم ، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده درتجهیزات بی سیم با پهنای باند بالا هستند را بسازند .
و در نهایت انتظار می رود که قیمت receiver به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSL ها یا مودم های کابلی امروزی برسد و این یعنی میلیون ها نفر از کاربران بالاخره می توانند از سرویس های رایج اینترنت استفاده کندو به آسانی از طریق آنتن های نصب شده روی بام از هرگوشه شهر به اینترنت وصل شوند.

 


اگر چه ظهور اولیه WiMax در حوزه های عمومی بوده است. اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی سیم خواهیم بود که دیگر خطوط گران قیمت T1/E1 نیستندو ایستگاه های کاری همچنین می توانند خدمات خود را در مکان هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پر سرعت به اینترنت در نواحی دور افتاده ای که غالبا هیچ تجهیزات ارتباطی ندارند.

 


WiMax که مخفف Woldwide Interoperability for Microware Access می باشد،کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی سیم کارخانه های مختلف که می توانند با سرعت های زیاد با هم کار کند، است . این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری های اینترنت یا Wi-Fi بوده است. یک واحد انتقال دهنده WiMax می تواند صوت ، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) وبا سرعتی در حدود 70 مگابیت در ثانیه (یعنی سرعتی برای دستیابی 60 شرکت با سرعت خطوط T1 یا صدها کاربر خانگی با سرعت DSL کفایت می کند) انتقال دهد.
اعلان شرکت اینتل (درژانویه 2004) که موضوع اصلی اش در رابطه با WiMax بود باعث رونق یافتن سریع این فناوری توسعه این استاندارد شد.

 


شرکت سازنده Centrino قبلا طی یک ابتکار تراشه های Wi-Fi را درون کامپیوتر های کیفی قرارداده بود. اسکات ریچارد سون مدیر گروه بی سیم باند پهن شرکت اینتل در این رابطه گفت :« ما به دنبال این بودیم که آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیار بسیار سخت می شد که و در ضمن Wi-Fi بسیار هم محدود عمل می کرد.
ریچارد سون می افزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.


مسلما WiMax که می تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس ها کار کند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای کار، تحت این فرکانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده می شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف کارخانه را در این مورد تایید کند ومدعیان و پیشگامان این تکنولوژی را مشخص سازند.
همچنین Intel Capital، یکی از
بخشی از فهرست مطالب


دانلود با لینک مستقیم


مقاله در مورد شبکه های بی سیم ، معماری و امنیت آنها

دانلود تحقیق فناوری نوین امنیت اطلاعات در فرایندهای کسب و کار

اختصاصی از ژیکو دانلود تحقیق فناوری نوین امنیت اطلاعات در فرایندهای کسب و کار دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فناوری نوین امنیت اطلاعات در فرایندهای کسب و کار


دانلود تحقیق فناوری نوین امنیت اطلاعات در فرایندهای کسب و کار

مقدمه:

امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است.
 امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.
امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند.
 در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد. به تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده است.
این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشند.
 برای ممانعت از دستبرد سارقان کامپیوتری که در فضای الکترونیکی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است این  اسناد به رمز درآورده شوند.
اگر می خواهیم که اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء کنیم.

 

 

سرفصل مطالب:

مقدمه

آشنایی با امضای دیجیتال

راهکارها وابزارهای امنیتی در دنیای  مجازی

مشکلات ومسائل امنیتی درمبادلات الکترونیکی

برخی از خواص مهم امضای دستی ودیجیتال

احراز وتصدیق هویت

 

 

 

شامل 20 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق فناوری نوین امنیت اطلاعات در فرایندهای کسب و کار

ISMS چیست ,پاورپوینت سیستم مدیریت امنیت اطلاعات 80اسلاید

اختصاصی از ژیکو ISMS چیست ,پاورپوینت سیستم مدیریت امنیت اطلاعات 80اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سیستم مدیریت امنیت اطلاعات برگرفته از کلمات زیر و به معنای “سیستم مدیریت امنیت اطلاعات” است .

80اسلاید

         Information Security Management System        

 

سیستم مدیریت امنیت اطلاعات ( ISMS ) راهکار حل مشکلات امنیتی در سیستم‌های اطلاعاتی است، یک سیستم جامع امنیتی بر سه پایه بنا می‌شود:

 

 

Øبررسی و تحلیل سیستم اطلاعاتی

 

Ø سیاستها و دستورالعملهای امنیتی
Ø
Ø تکنولوژی و محصولات امنیت
Ø

عوامل اجرایی

vحفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز

حفاظت سه بعدی از اطلاعات سازمان

 

 

v
v حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش
v
vقابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد
مجاز در زمان نیاز.

 

 

ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد

•استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس
•استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد
•استانداردهای مدیریتی سری 27000 موسسه بین المللی استاندارد
•گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد
•استاندارد ITBPM
•استانداردامنیتی ACSI33

استاندارد AS/NZS


دانلود با لینک مستقیم


ISMS چیست ,پاورپوینت سیستم مدیریت امنیت اطلاعات 80اسلاید

دانلود پاورپوینت سیستم مدیریت امنیت اطلاعات ISMS

اختصاصی از ژیکو دانلود پاورپوینت سیستم مدیریت امنیت اطلاعات ISMS دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سیستم مدیریت امنیت اطلاعات ISMS

ISMS چیست ؟

          Information Security Management System        

ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.

و ...
در80 اسلاید
قابل ویرایش


دانلود با لینک مستقیم


دانلود پاورپوینت سیستم مدیریت امنیت اطلاعات ISMS