مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

دانلود ارزان تحقیق تاسیس یک شرکت چند منظوره با هدف ارتقای فناوری نانو

تحقیق-تاسیس-یک-شرکت-چند-منظوره-با-هدف-ارتقای-فناوری-نانو
تحقیق تاسیس یک شرکت چند منظوره با هدف ارتقای فناوری نانو
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 3
حجم فایل: 9 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 3 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏تاسیس یک شرکت چند منظوره با هدف ارتقای فناوری نانو

‏چشم انداز
‏با توجه به پیشرفت روزافزون و فراگیری فناوری نانو در حوزه‌های مختلف زندگی بشری و با عنایت به کمبود شرکت های و مراکز اطلاع رسانی، خدماتی، پژوهشی و مشاورهای، این شرکت خواهد کوشید تا ابتدا با جذب نیروهای متخصص و کاردان از سراسر دنیا یک موسسه پژو هشی و‏ ‏تحقیقاتی‏ ‏در حوزه فناوری نانو تاسیس نماید. این موسسه‏ ‏ابتدا شامل‏ ‏6 زیر کارگروه نانو پزشکی، نانو فیزیک، نانو شیمی، نانو مواد، نانو مکانیک، نانو الکتریک و یک کارگروه اصلی جهت لینک کردن زیر کارگروها ‏ ‏می باشد. بعد از رسیدن به سطح علمی مورد قبول این شرکت در جهت مشاوره و همچنین تولید علم گام بر خواهد داشت.

‏اهداف:
‏تبدیل شدن به بزرگترین پژوهشکده در حوزه نانو شامل منابع و نیروهای متخصص در کشور در طول یک سال اول تاسیس ، در منطقه در طول یک سال نیم اول تاسیس و در جهان در طول 3 سال
‏تشکیل بخش مشاوره ای داخلی شرکت پس از 6 ماه از تاسیس
‏تاسیس شعب مشاوره ای در چند کشور منطقه پس از 2 سال از تاسیس
‏تاسیس شعب مشاوره ای بین الملل در 10 کشور برتر نانو در جهان پس از 3 سال از تاسیس
‏راه اندازی کنفرانس بین المللی نانو بعد از 2 سال از تاسیس
‏2
‏راه اندازی ژورنال های متفاوت در هر زیر کار گروه پس از 3 سال‏ ‏

‏استراتژی‌ها:
‏بهبود 20 درصدی سطح علمی شرکت در هر سال ‏ ‏(معیار: افتخارات علمی)
‏افزایش 25 درصدی‏ ‏ ارباب رجوع در سال
‏بکارگیری مدیران کل کاملا ایرانی (محدودیتی برای کارمندان و مدیران جز نمی باشد)
‏تاسیس 5 شعبه جدید داخلی و 2 شعبه بین الملل در هر سال بغیر از 3 سال اول تاسیس
‏برگزاری 5 سمینار داخلی، 2 سمینار منطقه ای و 1 سمینار بین الملل در سال

‏برنامه ها:
‏شناسایی افراد متخصص در علوم مختلف نانو و تلاش در جهت جذب یا استفاده از دانش آنها
‏تلاش برای اطلاع رسانی در مناطق مختلف کشور و دنیا با تاسیس بخش روابط عمومی
‏کسب مجوزهای لازم برای تاسیس شعب مختلف، راه اندازی سمینار ها، کنفرانس ها‏ ‏ و مقالات علمی
‏کسب مجوز برای ارتقا مجلات علمی پژوهشی به مجلات ISI‏

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق امنیت در فناوری اطلاعات

تحقیق-امنیت-در-فناوری-اطلاعات
تحقیق امنیت در فناوری اطلاعات
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 97
حجم فایل: 107 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 97 صفحه

 قسمتی از متن word (..doc) : 
 

‏امنیت در فناوری اطلاعات
‏مقدمه‏
استفاده از رایانه در کسب و کار از زمانی متحول و فراگیر شد که دسترسی به اطلاعات با سرعت بالا و هزینه کم امکان پذیر گردید. این تحول به شرکتهایی که در گذشته از رایانه برای واژه پردازی و یا ذخیره اطلاعات استفاده می کردند، اجازه داد که رایانه های خود را به صورت شبکه درآورند و آن شبکه را به اینترنت متصل کنند. نیروهای رقابتی و شرایط سریع کسب و کار، سازمانها را مجبور ساخته است که برای بقا، شبکه های خود را به روی دیگران باز کنند و تا جایی که ممکن است از راه کارهای الکترونیک برای کسب و کار استفاده کنند درحالی که این تحولات منافع بسیاری در گسترش تجارت امکان کار در خارج از اداره و حمایت نیروهای فروش در خارج از شرکت را برای بسیاری از شرکتها ایجاد می کند. متاسفانه خطراتی مانند ویروس‌های رایانه ای و خرابکاریهای رایانه‌ای را نیز به همراه خود می آورد.
به طورمعمول اخبار روز شامل گزارشهایی درباره آخرین کرمها و ویروسهای رایانه‌ای و خرابکاریهای روزافزون رایانه در شرکتها وسازمانهای مختلف است. اینگونه اخبار ممکن است مدیر یک شرکت را بر آن دارد که بگوید استفاده از اینترنت در تجارت به خطراتش نمی‌ارزد. درحالی که خطرات جدی و واقعی، هنگامی که شناخته شوند می توان با آنها برخورد مناسب داشت و جلو بروز آنها را به میزان قابل ملاحظه ای گرفت. استفاده روزافزون از اینترنت توسط شرکتهای کوچک و متوسط، لزوم آگاهی و یادگیری بیشتر درموردامنیت اطلاعات در سیستم‌های رایانه ای را برای مدیران این شرکتها ایجاب می‌کند. در اینجا هدف ما ارائه اطلاعاتی است که بتواند به شرکتها کمک کند تا ضمن استفاده از اینترنت و شبکه‌های رایانه ای در برابر خطرات ناشی از ویروسها و خرابکاریهای رایانه‌ای نیز از خود محافظت کنند.
‏امنیت اطلاعات‏
به طورکلی امنیت اطلاعات در سه اصل زیر خلاصه می شود:
- محرمانه بودن: بدین معنی که فقط افراد مجاز حق دسترسی به اطلاعات را داشته باشند.
- صحت و استحکام: بدین معنی که اطلاعات دست نخورده بماند و تغییر در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پیگیری انجام شود.
- دردسترس بودن: بدین معنی که اطلاعات درموقع نیاز به صورت قابل استفاده دردسترس قرار گیرد.
‏تهدیدها‏
تهدیدهای امنیتی مربوط به اطلاعات رایانه ای و یا به عبارتی حملات رایانه‌ای شامل مواردی می شود که حداقل یکی از اصول سه گانه امنیت را مخدوش سازد. هدف از یک حمله رایانه ای در کنترل گرفتن یک یا چند رایانه به منظور از کارانداختن، مخدوش کردن یا سوءاستفاده از اطلاعات موجود در آنها ویا به کارگیری آنها برای خرابکاری در رایانه‌های دیگر است.
کسانی که به این حملات دست می‌زنند یا به اصطلاح خرابکارها معمولا" سه دسته هستند:
- افراد آماتور که اغلب اطلاعات دقیقی از نحوه کار سیستم های عامل و فناوری اطلاعات نداشته و صرفا" برای تفریح از برنامه‌ها و ابزارهای از پیش تهیه شده برای دسترسی به رایانه‌های محافظت نشده استفاده می‌کنند این افراد را SCRIPT KIDDIES‏ یا SREKCARC‏ می‌نامند.
-خرابکاران حرفه ای که معمولا" در ازای دریافت پول اطلاعات ذیقیمت شرکتها را دراختیار رقبای آنها یا گروههای ذینفع قرار می‌دهند و یا در سیستم شرکتهای رقیب خرابکاری می‌کنند. این افراد در امور فناوری اطلاعات وارد بوده واز آسیب‌پذیریهای سیستم های عامل و برنامه‌های مورداستفاده مطلع بوده و قادرند ردپای خود را ناپدید سازند. این افراد را در اصطلاح هکرها (HACKERS‏) می‌گویند.
- کارکنان فعلی شرکتها و یا کارکنان سابق آنها که به نحوی از شرکت مذکور نارضایتی داشته و به قصد انتقامجویی و یا صدمه زدن در سیستم‌های اطلاعاتی شرکت با استفاده از دانش و اطلاعات خود از سیستم‌های موردنظر به خرابکاری دست می زنند.
حملات رایانه ای معمولا" در سه مرحله انجام می شود:
مرحله اول ‏–‏ شناسایی و جمع آوری اطلاعات درمورد رایانه هدف؛
مرحله دوم ‏–‏ یافتن نقاط آسیب پذیر و راههای واردشدن به سیستم به عنوان یک کاربر مجاز؛
مرحله سوم ‏–‏ درصورت امکانپذیر نبودن مرحله دوم تلاش برای دسترسی به رایانه هدف از طریق دیگر و بدون استفاده از مشخصات کاربران مجاز انجام می پذیرد.
‏انواع تهدیدهای رایانه ای‏
تهدیدهای رایانه ای به صورت زیر دسته‌بندی می شوند:
1 ‏–‏ ویروسها و کرمها ‏–‏ اینها برنامه‌های کوچکی هستند که ازطریق پست الکترونیک و یا نرم افزارهای آلوده به این ویروسها وارد یک رایانه شده و در آنجا به صدمه زدن و خرابکاری در برنامه ها و یا اطلاعات رایانه مذکور می پردازند.
2
‏–‏ اسب تروا (TROJAN HORSE‏) ‏–‏ برنامه‌هایی هستند که ظاهرا" ماهیت خرابکاری نداشته به صورت برنامه‌های بازی و یا کمکی وارد سیستم شده و سپس در خفا به کارهای غیرمجاز و کنترل رایانه و سرقت اطلاعات محرمانه و یا شخصی کاربر می‌پردازند.
3 ‏–‏ از کارانداختن (DENIAL OF SERVICE‏) ‏–‏ این عمل با ایجاد تعداد زیادی تقاضای سرویس از یک سیستم انجام شده و درنتیجه سیستم مذکور کارایی خود را از دست داده و یا از کار می افتد. درنتیجه سیستم نمی تواند خدمات لازم را به مشتریان واقعی خود ارائه کند. نظیر مشغول کردن یک تلفن.
4 ‏–‏ شنود اطلاعات ‏–‏ در این مورد در مسیر ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و یا شنود می شوند.
5 ‏–‏ وب سایت های تقلبی (PHISHING‏) ‏–‏ در این مورد یک وب سایت تقلبی با شکل و قیافه و امکانات کاملا" مشابه به یک وب سایت واقعی طراحی و دراختیار کاربران قرار می‌گیرد و بدین‌وسیله اطلاعات شخصی و محرمانه کاربران را به سرقت می برند.
‏محافظت‏
برای محافظت از سیستم‌های اطلاعاتی رایانه‌ای شناسایی قسمتهای مختلف سیستم و آسیب پذیریهای موجود در آن ضروری است. پس از شناسایی و رفع آسیب پذیریهای سیستم باید مرتباً مواظب بود که آسیب پذیریهای جدید به وجود نیاید و به طور متناوب سیستم را بررسی کرد تا از امنیت آن مطمئن شد درحالی که هیچگاه نمی‌توان صددرصد از امنیت یک سیستم مطمئن بود ولی با اقدامات زیر می توان تا حد بسیار بالایی امنیت وحفاظت از یک سیستم را فراهم ساخت:
1 ‏–‏ تهیه نقشه و راهنمای سیستم: این کار شامل شناسایی رایانه ها و شبکه‌های متصل و غیرمتصل به اینترنت و به خط تلفن و یا بی سیم، نرم افزارها و سیستم های عامل مورداستفاده نرم افزارهای ضدویروس و محافظ و اطلاعات و برنامه های حساس تجاری خواهدشد؛
2 ‏–‏ تهیه سیاست امنیتی: این کار شامل تعریف سیاستهای مربوط به استفاده از رایانه‌‌‌ها توسط کارکنان و روشهای مورداستفاده در امنیت و حفاظت اطلاعات است. این سیاست چارچوبی را برای حفاظت از شبکه‌های رایانه‌ای و منابع اطلاعاتی موجود در آنها تعیین می‌کند. این سیاست باید به سادگی برای مدیران و کارکنان قابل درک بوده و تمامی نکات و موارد مربوط به امنیت را دربرگیرد. ازجمله مطالب مهم این سیاست عبارتند از:
تعریف استفاده مجاز، چگونگی احراز هویت و انتخاب کلمه رمز، مسئولیت به روز کردن نرم افزارهای موجود در هر رایانه اقدامات لازم درهنگام بروز یک حمله و یا ویروس رایانه ای و مسئولیتهای افراد دراین مورد.
معمولاً سیاست امنیتی در دو شکل تهیه می‌گردد. یکی به صورت ساده وکلی که برای عموم کارکنان قابل استفاده باشد و دیگری با جزئیات بیشتر که معمولاً محرمانه است و برای استفاده مدیران و کارشناسان فناوری اطلاعات و امنیت است.
3
‏–‏ محکم کاری در نرم افزارهای مورداستفاده: این قسمت شامل شناسایی نرم افزارهای موجود در سیستم و به روز کردن آنهاست. زیرا معمولا" آخرین مدل یک نرم افزار آسیب پذیریهای کمتری نسبت به مدلهای قدیمی تر آن دارد. ازجمله کارهای دیگر دراین قسمت حذف برنامه های آزمایشی و نمونه و برنامه‌هایی که ازنظر امنیتی مطمئن نیستند از سیستم های مورداستفاده است.
‏4 ‏–‏ کاهش تعداد نقاط دسترسی و کنترل نقاط باقیمانده: این مرحله شامل بررسی نقشه سیستم و شناسایی نقاط اتصال به اینترنت و دسترسی از راه دور به منظور کاهش نقاط دسترسی به حداقل ممکن و کنترل نقاط باقیمانده ازنظر دسترسی و ورود و خروج اطلاعات است.
5 ‏–‏ شناسایی نقاط ورود پنهان: شناسایی و حذف مودم ها و نقاط دسترسی غیرمعمول که احتمالا" از نظرها پنهان می ماند ولی بعضی از کارکنان آنها را مورداستفاده قرار می دهند.
6 ‏–‏ نصب دیواره آتش (FIREWALL‏): این سیستم برای جداسازی و محافظت سیستم داخلی از اینترنت و همچنین کنترل دسترسی به سایت های اینترنتی به خصوص سایت‌های غیرمربوط به کار نصب می گردد. در مواردی می‌توان رایانه‌های مشخصی را جهت استفاده از اینترنت اختصاص داد. درصورت نیاز تغییر پورت های اتصال و آموزش کارکنان درمورد راههای درست دسترسی حائزاهمیت است.
7 ‏–‏ نصب سیستم‌های تشخیص و جلوگیری از ورود غیرمجاز (INTRUSION DETECTION AND‏ PREVENTION SYSTEMS‏): این سیستم‌ها به مانند دزدگیر عمل کرده و ورود و دسترسی غیرمجاز به سیستم را ثبت و اطلاع می‌دهد و یا از انجام آن جلوگیری می‌کند. حتی در مواردی که عبور غیرمجاز از دیواره آتش انجام پذیرد با استفاده از این سیستم می توان آن را شناسایی و از بروز مجدد آن جلوگیری کرد. همچنین با بررسی به موقع لیست ثبت شده توسط سیستم IDP‏ وشناسایی تلاشهای انجام شده برای دسترسی غیرمجاز به سیستم می‌توان از خطرات آتی جلوگیری کرد.
8

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.