تحقیق کاربرد رایانش ابری در بانکداری

این تحقیق بصورت Word و با موضوع کاربرد رایانش ابری در بانکداری انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 22 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

گسترش چشمگیر فناوری‏ های نوین در عرصه رایانه و اطلاعات، تحولی عظیم را در روش ‏های کارکرد و نگرش افراد، سازمان‏ ها و دولت‏ ها ایجاد نموده است. ظهور پدیده‏ هایی چون کسب و کار الکترونیک، بانکداری الکترونیکی و هوش تجارت هوشمند، از جمله نتایج برجسته و دلایل نفوذ فناوری اطلاعات در بعد اقتصادی می‏ باشد. با توجه به اهمیت این حوزه و نقش پردازش و محاسبات در علم فناوری اطلاعات، این نگرش بوجود آمده است که در نیم قرن اخیر، محاسبات به عنوان نسل بعدی سرویس همگانی بعد از آب، برق، گاز و تلفن شناخته می‏ شود. جهت دست یابی به این چشم انداز بستر‏های محاسباتی مختلفی از سوی محققین پیشنهاد شده است، که جدید‏ترین آنها رایاتش ابری است. بسیاری بر این باورند که رایانش ابری، انقلابی است که تمامی صنعت فناوری اطلاعات را دگرگون خواهد نمود. صنعت بانکداری الکترونیکی، امروزه با مشکلات متعددی در زمینه ارائه خدمات نوین روبرو است. عدم وجود انعطاف پذیری و چابکی و همچنین هزینه بالای تدارک ساختاری فناوری اطلاعات از جمله این مشکلات می‏ باشد. تکنولوژی رایاتش ابری تاثیر بسزایی در بهبود ارائه خدمات بانکداری الکترونیک داشته و علاوه بر کاهش مشکلات فعلی بانکداری الکترونیکی، هزینه‏ های مرتبط با فناوری اطلاعات را نیز کاهش می‏ دهد.

واژگان کلیدی:

Computing،Virtualization،Cloud، رایانش ابری، بانکداری، بانکداری الکترونیک، مدل ابری، پردازش ابری، امنیت اطلاعات، حریم خصوصی.

فهرست مطالب

چکیده. 1

1- مقدمه. 2

2- بررسی ادبیات موضوع. 4

3- تعریف رایانش ابری.. 5

4- کاربرد رایانش ابری در بانکداری.. 6

5- مزایای رایانش ابری برای بانکداری الکترونیک... 7

5-1- کاهش هزینه‏ های فناوری اطلاعات.. 7

5-2- سرعت و انعطاف پذیری سریع در تدارک منابع سخت افزاری.. 7

5-3- افزایش کارایی نیروهای متخصص فناوری اطلاعات.. 8

5-4- افزایش میزان بازدهی و کاهش اتلاف منابع.. 8

5-5- کاهش زمان ارائه محصول به بازار. 8

6- موانع موجود در پذیرش رایانش ابری در بانک... 8

6-1- امنیت... 8

6-2- وابستگی به اینترنت... 9

6-3- دسترس پذیری و سطح سرویس.... 9

6-4- تغییر و انتقال برنامه‏ های فعلی.. 9

6-5- دشواری مجوزها و پرداخت هزینه. 9

7- سرویس رایانش ابری در مورد صنعت و خدمات بانکداری.. 10

7-1- زیرساخت به عنوان یک سرویس (IaaS)10

7-2- پایگاه داده به عنوان یک سرویس (DaaS)10

7-3- نرم افزار به عنوان یک سرویس (SaaS)10

8- زمینه‌ها و موارد مطلوب کاربرد رایانش ابری در بانکداری.. 11

8-1- شبکه تحویل محتوا11

8-2- VDI. 11

8-3- پردازش... 12

8-4- بانکداری و IaaS. 12

8-5- بانکداری و PaaS. 13

8-6- بانکداری و SaaS. 13

9- آینده رایانش ابری در بانکداری.. 14

9-1- تعریف مجدد روابط مشتریان.. 14

9-2- پیشرفت در تمام سطوح فناوری اطلاعات.. 15

9-3- اجبار در پذیرش ابر به دلیل وجود رقبای غیربانکی.. 15

9-4- گسترش سریع بانک‏های نوظهور به‏ وسیله خدمات ابری.. 15

9-5- مشارکت بانک‏ ها در ارائه خدمات مشترک در ابر .16

9-6- گسترش سرویس‏ های مالی.. 16

9-7- تمرکز بر تراکنش‏ های پرداخت در ابر. 16

نتیجه‏ گیری.. 17

مراجع.. 18

 


خرید و دانلود تحقیق کاربرد رایانش ابری در بانکداری

پایان نامه امنیت اطلاعات و ارتباطات در بانکها

عنوان پایان نامه: امنیت اطلاعات و ارتباطات در بانکها

قالب بندی: word

تعداد صفحات: 124

شرح مختصر:

با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌هاتبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.

اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.

سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.

فهرست مطالب:

 1 مقدمه. 6

1-1 فاکتورهای امنیتی.. 6

1-2 فرآیند امن‌سازی... 7

2 آشنایی با پروتکلهای امنیتی.. 9

2-1 پروتکل PKI. 9

2-2 SET.. 10

2.2.1 مدل SET.. 11

2-3 S-HTTP 13

2-4 S-MIME.. 13

2-5 SSL.. 14

2-6 SEPP.. 15

2-7 PCT.. 15

3 برنامه‌ریزی امنیتی.. 17

3-1 برنامه‌ریزی استراتژیک امنیت... 17

3.1.1 سیاست‌های برنامه‌ریزی استراتژیک.... 18

3-2 برنامه‌ریزی سیاست‌های امنیتی.. 18

3.2.1 استراتژی‌‌های طراحی سیاست‌ها21

3-3 نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری... 22

3-4 سیاستهای مدیریتی.. 23

3.4.1 نظارت مدیریتی.. 23

3.4.2 کنترل‌های امنیتی.. 25

3.4.3 مدیریت ریسک‌های حقوقی و حیثیت... 28

3-5 سیاستهای اجزای سیستم.. 30

3.5.1 سیاست سازمان.. 31

3.5.2 سیاست امنیت اطلاعات... 31

3.5.2.1 طبقه‌بندی اطلاعات.. 32

3.5.3 سیاست امنیت کارکنان.. 35

3.5.3.1 اصول اخلاقی.. 35

3.5.3.2 سیاست کلمات عبور35

3.5.3.3 سیاست عمومی نرم‌افزار37

3.5.3.4 شبکه‌ها37

3.5.3.5 اینترنت... 38

3.5.3.6 کامپیوترهای قابل‌حمل و laptop ها39

3.5.4 سیاست کامپیوتر و شبکه. 40

3.5.4.1 سیاست مدیریت سیستم. 40

3.5.4.2 سیاست شبکه. 45

3.5.4.3 سیاست توسعة نرم‌افزار47

4 تحلیل مخاطرات.. 48

4-1 مراحل مدیریت مخاطرات... 48

4.1.1 تعیین منابع و موجودی‌ها49

4.1.2 تعیین خطرات امنیتی ممکن.. 49

4.1.3 استخراج آسیب‌پذیری‌ها50

4.1.4 شناسایی حفاظهای موجود و در دست اقدام. 51

4.1.5 ارزیابی مخاطرات... 52

4.1.6 ارائه راهکارهای مقابله با مخاطرات... 53

4.1.7 ریسک در سیستمهای بانکی.. 54

4.1.7.1 ریسک عملیات.. 54

4.1.7.2 ریسک محرمانگی.. 55

4.1.7.3 ریسک حقوقی.. 55

4.1.7.4 ریسک حیثیت... 56

4.1.7.5 ریسک اعتبار56

4.1.7.6 ریسک نرخ بهره56

4.1.7.7 ریسک تسویه. 57

4.1.7.8 ریسک قیمت... 57

4.1.7.9 ریسک مبادلة خارجی.. 57

4.1.7.10 ریسک تراکنش.... 57

4.1.7.11 ریسک استراتژیک... 58

4.1.7.12 مثال‌هایی از انواع ریسک... 58

5 حفاظ‌های امنیتی و سیاست‌های آنها63

5-1 امنیت فیزیکی.. 63

5.1.1 کنترل دسترسی فیزیکی.. 63

5.1.2 اعتبار سنجی فیزیکی.. 65

5.1.3 منبع تغذیه وقفه ناپذیر265

5.1.4 سیاست‌های امنیت فیزیکی.. 66

5.1.4.1 محافظت ساختمانی و جلوگیری از دزدی.. 66

5.1.4.2 محافظت در برابر آتش.... 67

5.1.4.3 محافظت در برابر آب / مایعات.. 68

5.1.4.4 محافظت در برابر حوادث طبیعی.. 68

5.1.4.5 محفاظت از سیم کشی‌ها68

5.1.4.6 محفاظت در مقابل برق.. 69

5-2 تعیین هویت و تصدیق اصالت (I & A)70

5.2.1 سیاست‌های تشخیص هویت... 71

5-3 کنترل دسترسی.. 71

5.3.1 سیاست‌های کنترل دسترسی.. 73

5-4 رمزنگاری... 75

5.4.1.1 محافظت از محرمانگی داده‌ها77

5.4.1.2 محافظت از تمامیت داده‌ها77

5.4.1.3 عدم انکار78

5.4.1.4 تصدیق اصالت داده78

5.4.1.5 مدیریت کلید. 78

5.4.2 سیاست‌های رمزنگاری... 79

5-5 محافظت در برابر کدهای مخرب... 80

5.5.1 اقسام برنامه‌های مزاحم و مخرب... 81

5.5.2 سیاست‌های ضد کدهای مخرب... 83

5-6 دیواره آتش.... 84

5.6.1 سیاست‌های دیواره آتش.... 87

5-7 سیستم‌های تشخیص نفوذ. 90

5.7.1 سیاست‌های تشخیص نفوذ. 91

5-8 شبکه خصوصی مجازی ( (VPN... 93

5-9 امنیت سیستم عامل.. 94

5.9.1 محکم‌سازی سیستم.. 95

5.9.2 سیاست‌های امنیت سیستم‌عامل.. 96

5.9.2.1 امنیت در سرورها97

5.9.2.2 امنیت در سیستم های Desktop. 97

6 نگهداری و پشتیبانی امنیتی.. 99

6-1 نظارت و ارزیابی امنیتی.. 99

6.1.1 سیاست‌های نظارت امنیتی.. 102

6-2 نصب، پیکربندی و کنترل تغییرات... 104

6.2.1 سیاست‌های مدیریت پیکربندی... 105

6-3 سیستم‌هایی با دسترسی بالا.. 106

6.3.1 مدیریت تحمل‌پذیری خطا 108

6.3.2 پشتیبان‌گیری... 109

6.3.3 خوشه‌بندی... 110

6.3.4 سیاست‌های دسترس‌پذیری بالا.. 110

6-4 مدیریت حوادث... 111

6.4.1 سیاست‌های مدیریت حوادث... 113

6-5 آموزش و تربیت امنیتی.. 114

6.5.1 سیاست‌های آموزش و آگاهی رسانی.. 115

7 ضمیمه الف – برخی از تهدیدات متداول. 1178 ضمیمه ب – برخی از آسیب‌پذیری‌های متداول. 120


خرید و دانلود پایان نامه امنیت اطلاعات و ارتباطات در بانکها

دانلود کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

  • نویسنده: راب پگورارو
  • موضوع: تجارت الکترونیک
  • تعداد صفحات: ۱۷
  • فرمت: کتاب PDF

    زبان: فارسی

توضیحات

خرید و دانلود دانلود کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند

دانلود مقاله آماده درباره امنیت اطلاعات در اینترنت با فرمت word-ورد 37 صفحه

قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :

انواع تهدیدات

نحوه حفاظت

آشنائی با حملات DoS

حملات از نوع ( DoS ( denial-of-service

حملات از نوع ( DDoS (distributed denial-of-service

نحوه پیشگیری از حملات

چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟

در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

مزایای استفاده از BCC

0BCC چیست ؟

چرا می بایست از BCC استفاده نمود ؟

چگونه می توان از BCC استفاده نمود ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

یک حمله مهندسی اجتماعی چیست ؟

یک حمله Phishing چیست ؟

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

اقدامات لازم در صورت بروز تهاجم

توصیه هائی برای کاهش Spam

0Spam چیست ؟

چگونه می توان میزان Spam را کاهش داد ؟

آشنائی با محتویات فعال و کوکی

محتویات فعال چیست ؟

کوکی چیست ؟

جایگاه نرم افزارهای ضدویروس


خرید و دانلود دانلود مقاله آماده درباره امنیت اطلاعات در اینترنت با فرمت word-ورد 37 صفحه

امنیت اطلاعات در اینترنت

عنوان مقاله : امنیت اطلاعات در اینترنت

قالب بندی: Word

شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :

انواع تهدیدات

نحوه حفاظت

آشنائی با حملات DoS

حملات از نوع ( DoS ( denial-of-service

حملات از نوع ( DDoS (distributed denial-of-service

نحوه پیشگیری از حملات

چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟

در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

مزایای استفاده از BCC

0BCC چیست ؟

چرا می بایست از BCC استفاده نمود ؟

چگونه می توان از BCC استفاده نمود ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

یک حمله مهندسی اجتماعی چیست ؟

یک حمله Phishing چیست ؟

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

اقدامات لازم در صورت بروز تهاجم

توصیه هائی برای کاهش Spam

0Spam چیست ؟

چگونه می توان میزان Spam را کاهش داد ؟

آشنائی با محتویات فعال و کوکی

محتویات فعال چیست ؟

کوکی چیست ؟

جایگاه نرم افزارهای ضدویروس


خرید و دانلود امنیت اطلاعات در اینترنت