nx دارای 54 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
پس از بررسی این فصل شما باشد:– نقش ایفا شده توسط كنترل را در محصول و فقط امنیت رایانه درك نمایید.– درك بهتری از مدیریت وتنش آن دركنترل فرابند توسعه CBIS داشته باشید.– بدانبد كه چگونه كنترل ها می توانند در طراحی سیستم ادغام شوند.
– بدانید كه چگونه عملیات سیستم می تواند كنترل شود– با وظایف وكارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید– ضرورت طرح ریزی وانواع طرح های خاصی را درك نمایید كه امكان پذیر هستندمقدمه:
اكنون كه CBIS اجرا شده است، می تواند به صورت روزانه برای ارائه منافعی استفاده شودكه توسعه آن را توجیه می نماید.سه مرحله اول چرخه،زندگیCBIS احتمالا چندین ماه یا یك سال یا بیشتر طول بكشد تا كامل شود.شركت امیدوار است كه مرحله عملیات چندین طول بكشد قبل از اینكه چرخه زندگی تكرار شود.در این فصل مابه كنترل ها در CBIS توجه می كنیم تا آن را ایمن سازیم. با این حال، مدیریت منتظر نمی ماند تا اینكه فاز عملیات كنترل را تثبیت نماید.
اهمیت كنترل:
یكی از اهداف CBIS عبارت اند از پشتیبانی مدیران می باشد هنگامی كه آنها نواحی عملیاتی خودشان را كنترل می نمایند. اما حتی اگر CBIS كنترل را آسان نماید، CBIS خودش باید كنترل شود.مدیران كنترل كار تیمهای پروژه را در طی مراحل طراحی واجرا را بررسی میكنند. وقتی كه CBIS عملیاتی می شود، عملكرد آن باید به دقت كنترل شود. همه ما داستانهایی درباره جنایت رایانه ای مطالعه كرده ایم
(یعنی چگونه هزاران دلار از یك بانك توسط دسترسی به پایگاه داده رایانه ای اختلاس شده است).همچنین درباره مهاجمان (هكر) رایانه ای كه سازمانها ومنبع ایشان را تهدید می كنند مطالعه كرده ایم و اینكه چگونه ویروس ها را منتشر می كنند كه باعث خراب شدن اطلاعات و برنامه ها می شوند. این اقدامات عمدی موجب تهدیدهایی به سازملن ومنبع اطلاعات آن می شوند، همانگونه كه اقدامات غیر عمدی و بصورت تصادفی باعث بلایا و فجایع می شود.مدیریت كنترل را انجام میدهد تا از وقوع این بلا یا كاهش تأثیر آنها جلوگیری كند. فقط با توسعه یك CBIS كنترل شده مادیران میتوانند به خروجی آن اعتماد داشته باشند.
رابطه امنیت كنترل- امنیت ممكن است بصورت حفاظت منابع فیزیكی ومفهومی از آسیب های طبیعی و انسانی تعریف شود. امنیت منابع مفهومی یعنی دیتا واطلاعات مورد توجه ما می باشد اگرچه امنیت اطلاعات ودیتا شكل های مختلفی را ممكن است به خود بگیرد و همگی آنها در شش مقوله در جدول 181 قرار می گیرد.
جدول 181 شش روش برای نقض breach امنیت اطلاعات و دیتا (اطلاعات خام)تصادفی عمدیتعدیل اصلاح وتغییرخراب كردن خراب كردنافشا(فاش) كردن افشاء كردن
نقض تصادفی امنیت اطلاعات و دیتا در مقایسه با اقدامات عمدی، تهدید بیشتری می باشند. اقدامات عمدی معمولا بیشترین طرفدار را دارند ولی اقدامات تصادفی در بیشتر مواقع رخ می دهند.خصوصیات سیستم امنیت را آسان میكند: اگر یك سیستم اطلاعات بخواهند
محتویات اش را ایمن نگه دارد وآنگاه او باید سه خاصیت داشته باشد: یكپارچگی، قابلیت ممیزی و قابلیت كنترلیكپارچگی:یك سیستم دارای یكپارچگی است بصورت عمدی اجرا شود.طراحان سیستم تلاش دارند كه سیستمی را توسعه دهند كه دارای یكپارچگی عملیاتی است وقادر به ادامه عملیات است حتی هنگامی كه یك یا چند مؤلفه شكست بخورد.یك مثال خوب عبارت اند از یك شبكه پردازش توزیع یافته است كه به كار خودش ادامه میدهد پس از اینكه پردازشگرها غیر عملیاتی می شوند.
قدرت ممیزی شدن: وقتی كه یك سیستم دارای قدرت ممیزی باشد براحتی میتوان آن را بررسی و یا تایید كرد و عملكرد را نمایش داد. افرادی كه مستقل از واحد خدمات اطلاعات هستند از قبیل ممیزهای داخلی وخارجی، ممیزی را انجام می دهند. برای اینكه یك سیستم قابل ممیزی گردد باید آزمایشاتی را طی نماید و قابلیت حسابداری داشته باشد یعنی هر رویدادی كه در داخل سیستم رخ میدهد باید برای یك فرد واحد قابل ردیابی باشد همچنین مدیران سیستم باید متوجه عملكرد غیر قابل قبول سیستم باشند.
یك سیستم CBIS قابل ممیزی است هنگامی كه مستند سازی افرادی را مشخص نماید كه آن را توسعه دادند و برنامه ها شامل كنترل های خطای ضروری هستند.
قابلیت كنترل شدن:مدیریت میتواند یك تأثیر هدایت كننده یا محدود كننده بر روی سیستم را انجام دهد.هنگامی كه از قابلیت كنترل بهره میبرد.یك روش موثر برای حصول قابلیت كنترل سیستم عبارت اند از تقسیم كردن سیستم به زیر سیستم هایی است كه كراهای مجزا را كنترل مینمایند.
یك نقض یكپارچگی در یك زیر سیستم، كل سیستم را مختل مینماید. مثلا، یك سیستم فرعی در یك بانك برای گشایش حساب ها استفاده می شود و زیر سیستم دیگر برای برداشت از حساب ها استفاده می شود. اولین سیستم فرعی از زیر سیستم،دومین زیر سیستم را كنترل می كند تا مانع از بكارگیری غیر مجاز بودجه ها گردد مانند شخصی كه یك حساب را تحت یك نام مفروض گشایش مینماید و بودجه ها را به صورت غیر قانونی بداخل آن، از سایر حساب ها
منتقل مینماید. بنابراین مدیران، امنیت سیستم اطلاعات را با توسعه دادن سیستم هایی بدست می آورند كه خصوصیات یكپارچگی، توانایی ممیزی و قابلیت كنترل را نمایش می دهند. كار كنترل CBIS كنترل CBIS تمام مراحل چرخه زندگی را در بر می گیرد.در طی چرخه زندگی، كنترل ها میتوانند به مواردی تقسیم بندی شوند كه به توسعه، طراحی واجرا مطابق با طرح پیش برود. وقتی CBIS توسعه می یابد، مدیریت تضمین میكند كه طراحی، احتمال خطا را به حداقل می رساند، خطاها را آشكار می كند هنگامی كه آنها را بوجود می آیند، و آنها با نزم افزار وسخت افزار حاصل میشوند.
وقتی كه CBIS اجرا می شود، كنترل های عملیات ویكپارچگی سیستم را حفظ میكنند. یك مثال درباره یك كنترل عملیات عبارت اند از تقسیم كردن وظایف در بین پرسنل عملیات می باشد.كنترل های عملیات بعهده مدیر عملیات رایانه است.
روش های خصول ونگهداری كنترل: مدیریت می تواند كنترل را به سه روش اساسی مطابق شكل 181 انجام دهد. اولا، مدیریت می تواندكنترل مستقیم را انجام دهد وپیشرفت وعملكرد را ارزیابی كند و اقدامات اصلاحی لازم را تعیین نماید، این امر مستلزم آگاهی از رایانه است.ثانیا، مدیریت CBIS را بطور غیر مستقیم بصورت تمام وقت از طریق CIO كنترل میكند. CIO مسئول توسعه یك CBIS است كه نیارهای مدیران را تأمین مینماید و CBIS را عملیاتی نگه می
دارد.ثالثا، مدیریت CBIS را بطور غیر مستقیم بر اساس پروژه از طریق شخص ثالث كنترل میكند از قبیل ممیزهای داخلی یا خارجی.این متخصصان یك سری اطلاعات رایانه ای را فراهم می نمایند كه مدیران فاقد آن هستند. ما اكنون به ذكر سه حوزه كنترل CBIS می پردازیم یعنی توسعه، طراحی وعملیات.كنترل فرایند توسعه- هدف از كنترل توسعه عبارت اند از تخمین این امر است كه یه CBIS اجرا می شود كه نیازهای كاربران را تأمین میكند. شكل 182 هفت مثال درباره كنترل توسعه را تعیین می نماید و به موارد كاربرد آنها در چرخه زندگی اشاره دارد.
شكل 181 مدیر میتواند سه مسیر را برای كنترل CBIS طی كند.1-مدیریت ارشد، كنترل پروژه را بطور كلی در طی مرحله طرح ریزی توسط تشكیل یك كمیته MS وتعریف اهداف ومحدودیت ها وایجاد یك مكانیزم كنترل پروژه را انجام میدهد.
2-مدیریت موضع كاربر در خصوص CBIS را با تعیین هویت نمودن نیازهای اطلاعاتی اولیه در مرحلع تحلیل و طراحی روشن میكند.3-مدیریت معیارهای عملكرد را معین میكند كه در ارزیابی CBIS عملیاتی استفاده خواهد شد.
4-سرویس های اطلاعات ومدیریت، طراحی CBIS و استانداردهای عملیاتی را تثبیت میكند تا بصورت خطوط راهنمایی عملكرد قابل قبولی برای سرویس های اطلاعات عمل نماید. سرویس های اطلاعات خطوط راهنما را در یك كتابچه راهنمای استاندارد بیان می نماید.5-سرویس های اطلاعات و مدیریت با یكدیگر یك برنامه آزمایش قابل قبول را تعریف میكنند كه نیازهای برای تصویب هر برنامه رایانه را مشخص میكند- تصویب لازم است قبل از اینكه یك برنام هوارد كتابخانه نرم افزار شود.
6-مدیریت یك بازنگری را انجام میدهد تا تضمین نماید كه CBIS معیارهای عملكرد را تأمین می نماید.7-سرویس های اطلاعات یك رویه را برای حفظ واصلاح CBIS ایجاد می كند واین رویه توسط مدیریت تصویب می شود.به این ترتیب، مدیریت CBIS را كنترل می نماید هنگامی كه از طریق فازهای چرخه زندگی ظاهر می گردد. مدیریت تعیین می نماید كه چه چیزی لازم است و سپس موارد را دنبال مینماید تا مطمئن شودكه یك CBIS اجرا می شوذكه آن نیازها را تأمین كند.
كنترل های طراحی سیستم:در طی مرحله تحلیل وطراحی چرخه زندگی، تحلیل گر سیستم ها، DBA ومدیر شبكه ویژگیهای كنترل معین را در داخل طراحی سیستم ایجاد می كند. در طی مرحله اجرا، برنامه نویس این كنترل هل را در داخل سیستم ادغام میكند، این كنترل های طراحی بر روی عملكرد CBIS تأثیر میگذارد هنگامی كه عملیاتی میگردد. بعضی از سیستم های فرعی CBIS یك میزان كنترل بالاتری را در مقایسه با سایرین تقاضا نمایند.بطور كلی، هر
سیستمی كه با پول سروكار دارد به كنترل شدید نیاز دارد. یك شركت نمی تواند تاوان اشتباهات در محاسبه یك كنترل پرداخت حقوق كارمند یا یك پرداخت حقوق تولید كننده را بپردازد. از طرف دیگر، یك سیستم غیر پولی مانند یك گزارش آمار فروش هنوز مفید است حتی اگر حاوی حداقل خطاها باشد. كنترل های سیستم دارای یك هزینه مرتبط می باشند. یك كنترل نباید انجام گیرد اگر هزینه آن بیش از ارزش آن باشد.ارزش عبارت اند از مقدار كاهش خطر احتمالی و این
برآورد به سختی انجام می شود. مثلا، ارزش یك كنترل چیست كه خطر احتمالی تولید یك كنترل كننده بد را كاهش دهد. شماباید مقدار پولی را محاسبه كنید كه شركت از دست میدهد هنگامی كه مقدار آن خیلی زیاد است ولی شما فقط می توانید كاهش مقدار آن را هنگامی برآورد نمائید كه مقدار پول خیلی كم باشد.
یك روش مخرب برای انتقال این اطلاعات، یك ماتریس خطر احتمالی (ریسك) مانند آن چیزی است كه در شكل 183 دیده می شود.، ریسك ها در بالا فهرست شده اند ومؤلفه های سیستم در پایین ذكر میشوند. شكل از سیستم ورودی مرتب بصورت یك مثال استفاده مینماید و ریسك ها بصورت اطلاعات ناقص، اطلاعات غیر دقیق و معاملات غیر مجاز دسته بندی شده اند.مثال درباره ریسك ها، همانگونه كه آنها برای هر سیستم فرعی بكار می روند در سلول ها وارد می شوند، یك ماتریس دیگرموسوم به یك ماتریس كنترل كننده میتواند برای انطباق كنترل های طراحی با ریسك ها استفاده شود. شكل 184 مثالی از یك ماتریس كنترل برای ورودی ترتیب است.
تحلیل گر سیستم از ماتریس كنترل برای اثبات بصری استفاده می كند كه هر كدام ار ریسك های تعریف شده ذكر شده است.نواحی كنترل های طراحی سیستم : هر سیستم فرعی CBIS به نوعی منحصر به فرد بوده است.با این حال، امكان ارائه ونمایش هر سیستم فرعی بر حسب عناصر پایه آن مطابق شكل 185 وجوددارد.
كنترل ها می توانند برای هر عنصر در نظر گرفته شوند.اولین عنصر به تعیین منشاء معامله تخصیص داده میشود. سند ممكن است یك فرم سفارش فروش یا یك كارت زمان بازپرداخت باشد. این تعیین وضعیت برای تجهیزات رایانه ای حالت خارجی دارد وقبل از هر نوع پردازش رایانه قرار می گیرد. سپس transfaction بصورت یك فرم قابل خواندن توسط رایانه تبدیل میشود كه این فرایند موسوم به ورود معامله است.دستگاه ورودی می تواند online باشد مانند یك جعبه كلید میكرو یا یك پایانه رایانه اصلی و یا دستگاه میتواند offline باشد مانند یك واحد اتصال كلید به نوار یا كلید به دیسك.
بعضی از سیستم ها شامل یك عنصر ارتباطات می باشند. در سایر سیستم ها، اطلاعات ورودی پردازش مستقیما برای پردازش وارد رایانه می شوند. وقتی كه دیتا در ذخیره رایانه است، توسط برنامه ها در كتابخانه نرم افزار پردازش می شود.این پردازش رایانه ممكن است شامل اطلاعات افزودنی یا بدست آمده از پایگاه داده باشد. وقتی كه پردازش كامل می شود، خروجی رایانه به شكل اطلاعات یا دیتا تولید می شود
بخش های زیر شامل مثال هایی درباره كنترل ها برای هر عنصراست كه به شما ایده ای درباره انواع روشهای موجود ارائه مینماید.
منشاء معامله:شكل 186 یك سری مراحل را نشان میدهد. هر كدام از پنج عنصر نشان داده شده یك نامزد برای كنترل ها است.تعداد و انواع كنترل های ایجاد شده در داخل هرعنصر بستگی به ریسك هایی دارد كه كاهش داده می شوند وبه هزینه های كنترل نیز بستگی دارد.منشاء سند منبع:كنترل ها در جایی آغاز می شوند كه سند منبع آغاز میشود.این
كنترل ها با رویه هایی برای (1)طراحی اسناد منبع (2) تحصیل اسناد و(3) تضمین امنیت اسناد سروكار دارند قبل از آنكه آنها استفاده شوند.تعیین اقتدار:كنترل های تعیین اقتدار شرح میدهند كه چگونه ورودیهای اطلاعات برای اسناد صورت می گیرند وتوسط چه كسی این كارها انجام می گیرد. چنین كنترلی توسط روش های مكتوب انجام میشود كه شامل افراد مختلف در آماده سازی هر سند می باشد كه حدود گردش كار(پردازش) معین را تصویب میكند ومستلزم تاییدهای مختلف است.
آماده سازی ورودی رایانه:كنترل های آماده سازی ورودی رایانه وسیله ای برای تعیین هویت ركوردهای ورودی فراهم میكندوتضمین می نماید كه تمام اطلاعات ورودی پردازش شود.مثال هایی درباره كنترل های از این نوع log هایی هستندكه بصورت یك ركوررد (سابقه) معاملات پردازش شونده عمل می نمایند.مقادیر اطلاعات انباشته می شوند و از یك ماشین حساب رومیزی استفاده میگردد.كنترل خطا:كنترل های اداره كننده خطا یك روش منظم برای تصحیح خطاها فراهم می كنند ركورهای تصحیح شده را برای ورود مجدد آشكار كرده و ارائه می كنند. هركدام از پنج عنصر سیستم فرعی اساسی دارای یك ناحیه كنترل خطای مشابه می باشد.فقط سندمنبع:بالاخره، كنترل های حفظ سند منبع تعیین می نمایند كه چگونه اسناد پس از انداز استفاده ذخیره می شوند وتحت چه شرایطی آنها می توانند از ذخیره حذف شوند.
ورودی معامله:ورودی معامله اطلاعات سند منبع را به شكل قابل خواندن تبدیل میكند. كنترل ها سعی دارند كه دقت اطلاعات انتقال یابنده را بر روی یك شبكه ارتباطات حف نمایند یا اطلاعاتی كه مستقیما وارد چهار حوزه كنترل می شوند.
ورودی دیتا:كنترل ها بر روی ورودی اطلاعات میتوانند برای فرایندهای پیوسته online یا offline بكار بروند. كنترل ها به شكل روش های مكتوب و خود تجهیزات ورودی وجود دارد. تجهیزات باید نزدیك به محل آغاز پردازش قرار داده شود تا تأخیرها در ورودی كاهش یابد.همچنین تلاشی باید انجام گیرد تا ورودی بر روی یك واسطه قابل خواندن توسط رایانه تسخیر گردد مانند یك نوار كاست یا دیسكت.
تایید اطلاعات: پس از اینكه اطلاعات ثبت می شود، از لحاظ دقت كنترل می شود. دو روش پایه برای تایید اطلاعات وجود دارد.كلیدی و بصری درتایید كلیدی اطلاعات در داخل سیستم دوربار كلید می شود كه ترجیحا توسط اپراتورهای مختلف اینكار صورت گیرد.نرم افزار دو ورودی را مقایسه مینماید و یك سیگنال را صادر می كند هنگامی كه آنها دقیقا یكسان نباشد.در تایید بصری اپراتور اطلاعات را روی صفحه نمایش می بینید قبل از اینكه اطلاعات را وارد سیستم نماید. تایید كلیدی پر هزینه تر است زیرا كار باید دوبار انجام شود.بدلیل هزینه گزاف، تأئید كلیدی فقط بر روی اطلاعاتی انجام میشود كه باید بدون خطا باشد، از قبیل اطلاعات مالی.
كنترل خطا:هنگامی كه خطاها، آشكار میشوند، ركوردها به ابتدای پردازش برای تصحیح یا ورود مجدد اطلاعات مسیریابی می شوند. متوزان كردن سبد batch:رایانه مقادیر كل را برای هر سند انباشته می كند كه با مقادیر مشابه ای مقایسه می شوند كه در طی آغاز پردازش ها وارد سیستم شده اند.
ارتباطات اطلاعات:یك رایانه شبكه در معرض خطر احتمالی بسیار بالاتر از موردی است كه در یك اتاق واحد قرار می گیرد. مجراهای اطلاعات و پایانه های آنها برای مجرمان سرایانه ای این امكان را فراهم كرده است كه از هزاران مایل دورتر به اسرار تجاری و بودجه ها دسترسی یابند اختلاس نمایند. وقتی كه یك شركت یك شبكه اطلاعات را بكار می گیرد، توجه خاصی باید به ریسك های امنیت داده شود.
شخصی در سازمان باید مسئول فعالیت اطلاعات كلی باشند این شخص مدیر شبكه است. ومسئول لحاظ كردن اقدامات امنیتی در داخل سیستم ونظارت بر عملكرد است تا مطمئن گردد كه امنیت حفظ می شود. شركت ها تائید می كنند كه امنیت اطلاعات كامل یك امر محال است ولی سه حوزه وجود دارند كه كنترل ها می توانند برای حصول سطحی از اطلاعات بكار بروند كه قابل حصول و قابل قبول می باشند. این حوزه ها، در شكل 188 دیده میشوند كه شامل ارسال پیام، مجرای ارتباطات و دریافت پیام می باشد.كنترل خطا یك حوزه مجزا نمی باشد. بلكه در داخل تجیزات ارتباطات لحاظ می گردد. كنترل ارسال پیام- كنترل ارسال پیام با امنیت فیزیكی تجهیزات ارسال آغاز می شود. اتاق های حاوی رایانه ها و پایانه ها می توانند قفل شده وفقط شوند، و احتمال این امر وجود دارد كه پایانه خودشان را قفل كنند.
پایانه ها می توانند دركابینت های فولادی محافظتی محبوس باشند كه به كف پیچ میشوند. كاربران باید كلمات عبور را وارد نمایند تا به سیستم دسترسی یابند. روال های در رایانه میزبان می توانند تضمین نمایند كه پایانه وكابر مجاز هستند تا به فعالیت درخواست شده بپردازند. سپس پردازشگر میتواند محل را تعیین كندوتاریخ و زمان هر ورودی به سیستم را معین نماید و منبع اطلاعات در گرفتن مجرمان رایانه ای و تعیین هویت نقاط ضعف سیستم باشد. كنترل مجرای ارتباطات اگر شركت دارای یك گزینه باشد همواره بهتر است كه از یك دار خصوصی بجای یك شماره گیر استفاده نماید. مدار خصوصی امنیت بیشتر را در مقابل مجرمان رایانه پیشنهاد میكند كه بطور تصادفی شماره گیری میكنند و به صدای كاریر فراهم شده توسط مودم توجه مینمایند. این مجرمان از شماره گیری های خودكار استفاده می نمایند.
شكل 188- نواحی كنترل ارتباطات دیتا و اطلاعات خامشكل 189 دستگاه های رمز نگار در شبكه data comهر شركتی نمی تواند یك مدار خصوصی را تهیه نماید. در آن حالت، شركت میتواند اطلاعات را به رمز نماید یا كد نماید هنگامی كه بر روی مدار شماره گیری انتقال داده می شود، سپس، اگر یك شخص غیر مجاز اطلاعات انتقال یابنده را قطع نماید، اطلاعات را استفاده می نماید،دستگاه های رمز نگاری میتواننددر شبكه مطابق شكل 189 لحاظ شوند، سخت افزاط در قسمت ارسال پیام، پیام را با استفاده از همان الكوریتم رمزگشایی می نماید. الگوریتم هرگز تغییر داده نمی شود و در حقیقت هیچ تلاش واقعی ای برای محرمانه نگه داشتن آن وجود ندارد. آنچه كه محرمانه نگه داشته میشود، كلیدی است كه توسط الگوریتم
استفاده می شود تا پیام را به رمز كرده یا رمزگشایی كند. كلید بارها در طول روز بصورت یك محافظ ایمنی اضافی تغییر داده می شود.كنترل پیام دریافت شده- كنترل پیام دریافت شده شامل آشكار سازی خودكار خطاها توسط واحدهای دریافت كننده ودرخواست برای ارائه مجدد آن می باشد.خطاها میتوانند هنگامی آشكار شوندكه بیت های كنترل یا كاراكترهای كنترل همراه با اطلاعات ارسال شوند، و بیت ها یا كاراكترها برای اطلاعات دریافت شده نامناسب هستند. در آن حالت، تجهیزات با خطا را بصورت خودكار میتوانند به بلوك ركوردها اضافه شوند و امكان در نظر گرفتن تمام ركوردها را فراهم نمایند.
برای شركت هایی كه از خطوط شماره گیری استفاده می كنند شماره های تلفن مودمها می توانند بارها تغییر داده شوند.تمام مكالمات می توانند توسط یك دستگاه سخت افزار خاصی موسوم به یك دستگاه حفاظت درگاه، قطع شوند.
این واحد كه با ریز رایانه كار می كند به پردازشگر بخش جلویی وصل می شود تا تماس هایی را قطع نماید كه توسط كاربران شماره گیری می شدند كه مایل به تثبیت یك ارتباط با میزبان می باشند. دستگاه های حفاظت درگاه از وسایل مختلفی برای آشكار كردن تماس های غیر مجاز استفاده مینمایند، بعضی از دستگاه ها صدای مودم را یا یك صدای انسان ثبت شده یا سكوت ساده جایگزین مینمایند. مجرمان رایانه ای آگاه نیستند كه شماره رایانه بدست آمده است
. سایر دستگاه ها می توانند تماس گیرنده را ملزم نماینده كه یك كلمه عبور را وارد نماید. تماس گیرنده بلاتكلیف باقی میماند در حالیكه میزبان یك كنترل امنیت را اجرا میكند. سپس دستگاه حفاظت درگاه شماره تماس گیرنده را می گیرد تا ارتباط را برقرار نماید. این امر تضمین می كندكه ارتباط با پایانه كاربر انجام می شود ونه ارتباطی در محل دیگر كه به یك مجرم
رایانه ای تعلق دارد. دستگاه های حفاظت درگاه با این ویژگی دارای یك توانایی برگشت تماس هستند.نرم افزار در پردازشگر بخش جلویی به كنترل بر روی پیام دریافت شده توسط تخصیص یك استامپ تاریخ وزمان به هر پیام همراه با یك شماره سریال منحصر بفرد كمك می نماید و همچنین یك عمل ویراستاری را بر روی اطلاعات ورودی توسط كنترل كردن خطاها و آرایش مجدد فرمت اجرا می كند. بالاخره یك فایل سابقه را در ذخیره دوم پیام های كنترل شده در طی بیست دقیقه گذشته نگهداری می كند.فایل می تواند برای بازیابی از یك گسیختگی استفاده نماید.اصطلاح نقطه كنترل برای شرح نقطه ای در پردازش بكار می رود درجایی كه وضعیت ذخیره می شود. وقتی یك گسیختگی رخ می دهد، ذخیره اولیه برای شرایط آن در نقطه كنترل قبلی حفظ می شود و هر نوع پردازشی بعدی تكرار می شود، این امرموسوم به فعالیت نقطه كنترل و آغاز مجدد است.
طرح امنیت: اطلاعات كلی:مدیر شبكه باید هر نوع تهدید امنیت اطلاعات بالقوه را تعیین هویت نماید ویك یا چند اقدام را برای حذف یا كمیته كردن هر كدام تعیین هویت نماید. یك ماتریس ریسك اطلاعات وماتریس كنترل همراه با آن تضمین می نماید كه تمام ریسكها ذكر شوند.
پردازش رایانه:تا این لحظه، تمام كنترل های طراحی سیستم به ورود اطلاعات بداخل رایانه پرداخته اند.كنترل هاس می توانند در داخل برنامه ها و پایگاه داده ایجاد شدند.این نواحی كنترل در شكل نشان داده می شوند.كنترل اطلاعات دنیا:وقتی كه اطلاعات وارد رایانه شوند، كنترل های اطلاعات بطورصحیح پردازش های ورودی را تعیین هویت می نمایند و دقت بكارگیری اطلاعات و محاسبه را تضمین می نمایند. برای مثال درباره یك كنترل ورودی،فرض كنید كه سه نوع پردازش ورودی وجود دارد كه توسط كدهای 1،2،3 تعیین هویت شده اند ومی توانند پردازش شوند. یك سری از عبارت های F1 در برنامه
می توانند تعیین كنند كه، آیا یك پردازش، یك كد قابل قبول است یا خیر در غیر این صورت، یك روال خطا می تواند اجرا شود. مثالی درباره یك كنترل بكارگیری اطلاعات ومحاسبه می تواند بررسی نتیجه یك عملیات ریاضی باشد. جلسه ماهیانه برای فروش می تواند برای حد ماكزیمم مثلا 5000$ كنترل شود. هر نوع استنایی می تواند برای تائید دقت مشخص شود.
ادامه خواندن مقاله اهداف يادگيري
نوشته مقاله اهداف يادگيري اولین بار در دانلود رایگان پدیدار شد.