خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فرادرس!



چطور!




تبلیغات!


غلبه بر کم رویی

امنیت بانکهای اطلاعاتی

امنیت بانکهای اطلاعاتی
5 (100%) 1 vote

372 views

بازدید

مقدمه:
امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .
بانک های اطلاعاتی ، در دسترس همگان :
یکی از ضعف های سایت های ایرانی دسترسی آسان کاربران به بانک های اطلاعاتی آنهاست . شاید بسیاری از برنامه نویسان نسبت به رفع ضعف های امنیتی ناشی از تزریق دستورات SQL اقدام کرده باشند . اما زمانی که بانک های اطلاعاتی خود را به سهولت در اختیار کاربران قرار می دهند . آنگاه یک کاربر به سادگی می تواند از طریق دریافت بانک اطلاعاتی نام کاربری و کلمه عبور سایت را بدست آورده و وارد مدیریت سایت شود .
متاسفانه گاهی در این بانک های اطلاعاتی اطلاعات گرانبهایی نیز گنجاده شده است که ارزشمند تر از ورود به بخش مدیریت آن سایت است . برای نمونه در یکی از سایتهای اینترنتی ایرانی که اقدام به فروش online کارتهای اینترنتی کرده است به سادگی با دریافت بانک اطلاعاتی توانستم به بیش از ۵۰۰ کلمه عبور و نام کاربری کارتهای اینترنت و فون تو فون دسترسی پیدا کنم .
متاسفانه منشا این مشکل و ضعف نه برنامه نویسان سایت بلکه میزبانان سایت ها هستند . عدم ایجاد شاخه ای مختص بانک های اطلاعات در خارج از دایرکتوری وب باعث آن می شود که صاحبان سایتها به ناچار بانک های اطلاعاتی خود را در جایی بر روی دایرکتوری وب خود قرار دهند . در چنین حالتی نیز بانک اطلاعاتی قابل دریافت از طریق پروتکل http می باشد .
چندین سایت معتبر ایرانی که شاید از نظر ارزش اطلاع رسانی دارای ارزش بالایی نیز باشند جزو سایتهایی هستند که دارای این ضعف بزرگ می باشند در زیر نام چند سایت را که بانک های اطلاعاتی آنها به سهولت در دسترس همگان است را معرفی می کنم اما برای حفظ امنیت این سایت ها از گفتن آدرس بانک اطلاعاتی آنها خودداری می کنم چون بانک های اطلاعاتی این سایتها دارای اهمیت ویژه ای می باشند :
– http://www.jahaneghtesad.com
– http://www.irannewsdaily.com
– http://www.kanoonparvaresh.com
– http://www.akunews.com
اما یک سایت دیگر نیز دارای این مشکل می باشد اما از آنجهت که در بانک اطلاعاتی آن مطلب مهمی را پیدا نکردم برای نمونه و آشنایی بیشتر خوانندگان آدرس کامل بانک اطلاعاتی آن را معرفی می کنم:
– http://www.iranagahi.com/mdbdir/iranagahi.mdb
شاید عدم دقت به نکات ساده و نه نکات پیچیده سایت های ایرانی را از این ناامنی که از آن رنج می برند نجات دهد که بدون شک منجر به نجات اطلاع رسانی و کمک به ارتقا سطح دانش اطلاع رسانی کشور خواهد شد .
اما از سوی دیگر این نقطه ضعف تنها در مورد بانک های اطلاعاتی مبتنی بر فایل وجود دارد و در بانک های اطلاعاتی همچون MS SQL و MySql ما شاهد چنین ضعف هایی نیستیم .
پس برای بالابردن سطح ایمنی سایت خود در صورتی که با اطلاعات مهمی سر و کار دارید به شما توصیه می کنم که از بانک های اطلاعاتی مبتنی بر فایل استفاده نکنید .
اما در مورد سایتهایی که مجبور به استفاده از چنین بانک های اطلاعاتی می باشند توصیه می کنم که از نوشتن کلمه های عبور به صورت Text در بانک اطلاعاتی خودداری کنند و از اسکریپت های Encode کردن کلمه عبور استفاده نمایند .
الگوریتم های زیادی برای encode کردن کلمه های عبور وجود دارند اما شاید بسیاری از آنها به سادگی قابل فهم باشند و تاثیر چندانی بروی کار شناسایی کلمه عبور توسط نفوذگر نداشته بانشد . پس توصیه می کنم از الگوریتم هایی استفاده کنید که برگشت ناپذیر می باشند تا امکان دسترسی نفوذگر به اصل کلمه عبور از مسیر بازگشت در الگوریتم را از وی سلب کنید .
برخی از دوستان با ارسال نامه و یا در سایتهایشان انتقاد کرده اند که مسائل مطرح شده توسط من روش های هک نیست ! جالب است بدانید بر طبق گزارشی تزریق توسط SQL در سال گذشته منجر به نفوذ در بیش از ۱۸۰ سایت بزرگ خارجی بوده است . نفوذگران برای ورود به سایت ها از نقاط ضعف آنها استفاده می کنند و این مهم نیست که این نقطه ضعف امکان تزریق SQL باشد یا قابلیت دریافت بانک اطلاعاتی و یا وجود پورت های باز بر روی سرور میزبان ! نفوذ گر به دنبال ساده ترین راهها نفوذ هست . نفوذ را هیچگاه پیچیده تصور نکنید .
مرکز داده
دولت امریکا به منظور ارتقای ضریب ایمنی مراکز اطلاعاتی خود بانک‌های اطلاعاتی و کارگزاران شبکه ( Servers ) خود را در مکان‌های با ا منیت بالا نگهداری می‌کند. بعضی از این اماکن محوطه‌های وسیعی در اعماق کوههای راکی، در نقاط پنهانی از اعماق صحرا ها ی نوادا وآریزونا، در زیر یخچال‌های آلاسکا و در اعماق اقیانوس‌ها می‌باشند.
این نقاط با شدیدترین تدابیر امنیتی حفاظت می‌شو ند از طرف دیگر پیش‌بینی‌های ایمنی تهدیدات فیزیکی ، از جمله آتش سوزی و بلایای طبیعی را به حداقل رسانده است. تجهیزات حفاظتی ، امکان دستبرد و یا آسیب هوشمندانه فیزیکی را کاهش داده است. در این اماکن خطوط متعدد فیبرنوری با پهنای باند بالا بالاترین سرعت انتقال داده و اطلاعات را تأمین می‌کنند. تجهیزات پرسرعت مانند سوپر کامپیوترها ( Main Frame ) و پردازنده‌های بسیار سریع و موازی بالاترین سرعت دسترسی را در اختیار می‌گذارند. سیستم‌های پیشرفته تنظیم دما و حرارت، تنظیم رطوبت و کنترل ترکیبات هوای محیط بهینه‌ترین شرایط را برای کار تجهیزات مهیا می‌ سازند و تجهیزات مانیتورینگ دقیق، لحظه به لحظه وضعیت‌های مختلف را کنترل و بازنگری می‌کن ن د. بناهای مستحکم در اعماق زمین نه تنها توان تحمل شدیدترین زلزله‌ها را دارند، بلکه در مقابل قویترین بمب‌های هسته‌ای موجود آسیبی نمی‌بینند. سیستم‌های پشتیبان، از اطلاعات در فواصل زمانی مشخص بر طبق آخرین تکنیک‌های موجود نسخه‌های پشتیبان تهیه می‌کنند. ژنراتورها و مولد های قوی برق( UPS )، آماده تأمین نیروی برق لازم در صورت بروز اختلال می‌باشند و پوشش‌های مخصوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج ماکروویو و یا میدان‌های الکترومغناطیسی خارج ی یا تولید شده از خود تجهیزات محافظت می‌کنند.
به هر یک از این مراکز، مرکز داده‌ای ( Data Center ) گفته می‌شود. در کنار هر مرکز داده‌ای دو مــــرکـــز دیـــگـــر آمـــاده انجام عملیــات می‌باشنــــد. یــکـــی مرکز بازیافت اطلاعات آسیب دیده ( Disaster Recovery center ) است که فعالیت‌های آنها در قالب کلی بازیافت داده ( Data Recovery ) می‌گنجد که خود مقوله بسیار مهمی است که از ضروری‌ترین نیازهای هر ارگان و تشکل مرتبط با اطلاعات می‌باشد.
مرکز دوم مرکز کنترل و فرمان است که مدیریت انسانی مرکز داده‌ای را به عهده دارد ، در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار می‌کنند. بانک‌ها اطلاعاتی و سرورهای مربوط به زیرساخت‌های این کشور از قبیل شبکه برق، آب و نیز اطلاعات شرکت‌ها ی دولتی ی ا خصوصی‌ حساس مثل شرکت‌های اسلحه‌سازی و یا اطلاعات بانک‌ها در این مراکز نگهداری می‌شود.
ایده مرکز داده ( Data Center ) در سطوح پایین‌تر و با درجه حساسیت کمتر نیز پیاده شده است. به طوری که امروزه شرکت‌هایی وجود دارند که با فراهم آوردن اماکنی که بعضی از امتیازات فوق را دارند در ازای دریافت اجاره‌بها اطلاعات فردی یا سازمان‌ها را میزبانی می‌کنند و خدمات مورد نظر آنها را با کیفیتی بسیار بهتر در اختیار مشتریان قرار می‌ د هند. سایت‌های خارجی دفتر در چبه صورت خلاصه مزایای استفاده از مراکز داده عبارتند از:
نین محیط‌هایی قرار داده شده‌اند.
•  امنیت فیزیکی بالا
•  امنیت الکترونیکی بالا
•  مقابله با افزونگی و تکرار اطلاعات
•  ارائه بالاترین سرعت پردازش در یک مکان
•  ارائه بالاترین سرعت انتقال اطلاعات
•  خرید تنها یک نسخه از نرم‌افزارها
•  پشتیبانی متمرکز
اگر از مراکز داده استفاده نشود و هر سازمانی بانک اطلاعاتی خود را در شبکه داشته باشد، به تعداد سازمان‌ها نیاز به تیم پشتیبانی جداگانه، نرم‌افزار جداگانه، سخت‌افزار جداگانه، پهنای باند جداگانه، امنیت جداگانه و … خواهیم داشت که سر بار هزینه‌ای بالایی دارد.
به نظر می‌رسد ایده Data Center به دلیل تأمین کارایی و امنیت بالا و جلوگیری از افزونگی، سهولت نگهداری و مدیریت و بسیاری جنبه‌های فنی دیگر ، در تحقق اهدافی همچون دولت الکترونیکی، ایده‌ای کارساز باشد.
امنیت بانکهای اطلاعاتی‌
امروزه ادامه حیات و عملکرد موفقیت‌آمیز سازمانها, بستگی کامل به داده‌ها و اطلاعاتی دارد که‌در اختیار دارند. تصور ادامه فعالیت سازمانهای این عصر، بدون اطلاعاتی که بتوانند به آن اتکا کنندغیرممکن است‌. این ذخیره‌های ارزشمند در بانکهای اطلاعاتی گوناگونی ذخیره می‌شوند و مثل هر اندوخته گرانبهای دیگری نیازمند مراقبت و محافظت دائمی هستند.
گرچه در حال حاضر بانکهای تجاری با بکارگیری فن آوریهای نوین, دارای سرویس‌های دائمی وشبانه روزی هستند, ولی تصور کنید که در شروع یک روز کاری, مسئولین مربوطه با این پیام روبرو شوندکه اطلاعات موجود در بانکهای اطلاعاتی را از دست داده‌اند یا دریابند که این مخازن اطلاعاتی حاوی‌اطلاعات نادرستی هستند, درصورت عدم برنامه ریزی دقیق و امکان بازیافت اطلاعات، ادامه کار عادی‌سازمان مختل خواهد شد.  در تأمین امنیت بانکهای اطلاعاتی و اطلاعات ارزشمند آنها مراحل مختلفی باید در نظر گرفته شوند.
 
جمع آوری داده‌ها:
 در این مرحله، چگونگی جمع آوری اطلاعات و داده‌ها و نحوه کسب آنان و جلوگیری از انتشار اطلاعات, بایستی توسط مسئولین مربوطه مورد بررسی عمیق قرار گیرد تا اطلاعاتی لازم, کافی, بجاوصحیح جمع‌آوری گردد.
 
ویرایش داده‌ها:
 ویرایش کافی اطلاعات، تائید و صحت آنها سبب می‌شود که بانکهای اطلاعاتی ار طریق استفاده از داده‌های صحیح و مناسب تکمیل شوند و اطلاعات از سازگاری و جامعیتی مناسب برخوردار گردند. در این مرحله می‌توان با بکارگیری روش‌های ویرایشی, از وارد شدن اطلاعاتی که خارج از محدوده لازم‌هستند، جلوگیری نمود و یا حتی از وقوع برخی خرابکاریها یا دستکاریها پیش‌گیری کرد.
 
بهنگام نگهداشتن داده‌ها:
 بانک‏های اطلاعاتی در صورتی قابل استفاده هستند که حاوی اطلاعاتی بهنگام, سازگار و جامع‌باشند. مسئولین نگهداری آنها باید تمهیدات لازم را در این مورد بکار گیرند, در اختیار داشتن اطلاعاتی‌ناقص و قدیمی, تفاوت چندانی با دراختیار نداشتن اطلاعات ندارد.
 
تهیه نسخه‌های پشتیبانی: 
 تهیه نسخه‌های پشتیبانی کافی و مناسب در دوره‌های زمانی از پیش تعیین شده نقش عمده‌ای درحفاظت و ایمنی بانکهای اطلاعاتی بازی می‌کند و در صورت فقدان اطلاعات, مدت غیرفعال شدن‌سیستم را می‌تواند به حداقل ممکن برساند.
 
تدوین برنامه‌های بازیابی جهت بکارگیری در هنگام وقوع حوادث و مشکلات:
 مسئولین نگهداری بانکهای اطلاعاتی بایستی آمادگی لازم را برای مقابله با مشکلات احتمالی‌داشته باشند و قبل از وقوع حوادث پیش بینی‌های لازم را نموده باشند, حتی بصورت آزمایشی اقدام به‌انجام مراحل مختلف بازیابی اطلاعات نمایند.
 

تهیه گزارشات کنترلی حفاظتی دوره‌ای:
 از اطلاعات جمع آوری شده در بانکهای اطلاعاتی بایستی بصورت دوره‌ای گزارشاتی تهیه شود تا مسئولین حفاظت و ایمنی با بررسی موارد مشکوک و غیرعادی به حل مسائل بپردازند. بررسی محدوده‌قابل قبول اقلام اطلاعاتی موجود یا تغییرات بیش از حدود قابل پیش بینی, از جمله مواردی است که‌می‌تواند در شناسایی خرابکاریها یا دستکاری‌های عمدی یا خطاهای ناشی از عملکرد غلط برنامه‌هاکمک کند.
 
حفاظت بانکهای اطلاعاتی در شبکه‌های کامپیوتری:
 کمتر بخشی از جامعه مثل بخش مالی با مسأله حفاظت اطلاعات روبروست‌. چنین بخش‌هایی باید در مقابل سرقت و یا خطا محافظت شوند. از طرفی با جهانی شدن شبکه‌های اطلاع رسانی وارتباطات کامپیوترها با یکدیگر از طریق شبکه‌های جهانی، بسیاری از شرکتها و سازمانها با مقوله دیگری‌از حفاظت اطلاعات روبرو شده یا خواهند شد و آن مسأله حفاظت اطلاعات موجود در شبکه محلی, در قبال دسترسی‌های غیرمجاز خارج از شبکه مورد نظر می‌باشد.
 حفاظت داده‌های حساس در هنگام نقل و انتقال‌های الکترونیکی:
 برخی از اطلاعات حساس مثل شماره‌های حسابهای بانکی افراد, اطلاعات شخصی حساس,شماره‌های شناسایی و رمزهای ورود، حین نقل و انتقالهای الکترونیکی می‌توانند مورد تجاوز قرار گیرند,بکاربردن احتیاطهای لازم در این زمینه‌ها از اهمیت بالایی برخوردار است‌.
 
تهیه گزارش اعمال [۱] تغییرات:
 تدوین برنامه هایی برای ردیابی و ثبت چگونگی اجرای برنامه‌ها و اعمال تغییرات در بانکهای اطلاعاتی, می‌تواند کمک مناسبی برای مسئولین حفاظت باشد.
 
سیستم مدیریت بانک اطلاعاتی[۲]:
 معرفی سیستمی جهت مدیریت بانک اطلاعاتی یک اثر پایدارکننده و تحکیم بخش برروی بانکهای ‌اطلاعاتی داشته است‌. و نقطه دستیابی متمرکزی به داده‌ها فراهم شده است‌. زیرا همه‌درخواست‌های دستیابی و اعمال تغییرات در داده‌ها بوسیله این سیستم اجرا می‌شود, این درجه از کنترل, تسهیلاتی را برای مدیریت داده‌ها و افزایش حفاظت آنها فراهم می‌آورد.  مدیر بانک اطلاعاتی برای کنترل بانک ا طلاعاتی از روالهای مهمی باید استفاده‌کند که برخی ازآنها به‌ شرح زیر می‌باشند:
 
 • کنترل روی تعریف داده‌ها[۳] – وظیفه این روال اطمینان از تطابق داده با تعریف آن در طول مدت‌ نگهداری آن است‌.
  •کنترل دستیابی [۴] – وظیفه این روال حفاظت داده از دستیابی توسط اشخاص غیرمجاز است‌.
  •ردیابی[۵] – وظیفه این روال ردیابی و بازرسی برای اطمینان از محرمانه بودن داده‌های‌ نگهداری ‌شده است‌. دستیابی بوسیله مکانیزم کنترل دستیابی صورت‌می‌گیرد وحوادث مرتبط با آن‌می‌تواند بوسیله این روال توسط مدیر بانک اطلاعاتی درصورت لزوم بررسی و پیگیری و بازبینی گردد.
  •کنترل بروز بودن[۶] – این روال اطمینان می‌دهد که کاربر با مجوز مناسب مقادیر داده را تغییر دهد.دو سطح مجاز به این منظور وجود دارد سطح اول اضافه کردن داده و سطح دوم اصلاح و حذف داده است‌.
•  کنترل همزمانی[۷]  این روال بوسیله کنترل برنامه‌های همزمان ‌که عمل به روز رسانی را اجرا می‌کنند، تمامیت و درستی بانک اطلاعاتی را فراهم می‌سازد.
 مخاطرات بانک اطلاعاتی[۸] :
    فن آوری بانک اطلاعاتی, فعالیتهای جدیدی را در سازمان معرفی می‌کند. این فعالیتها شامل وظایف مدیر بانک اطلاعاتی  نیز می‌‌شود‌. تغییر فعالیتها و وظایف, به معنی پذیرفتن بعضی از مخاطرات است‌. همراه‌با مزایای فراوان این فن‌آوری, مخاطرات استفاده از آن نیز مطرح می‌شود که از آنجمله می‌توان به موارد زیر اشاره نمود:
 
• ورود داده‌های ناصحیح یا ناقص به بانک اطلاعاتی
 •عدم ورود داده‌ها طبق زمانبندی و توالی مربوطه
 •عدم تشخیص خطاهای مرتبط با یکپارچگی بانک اطلاعاتی
 •اجرای نادرست برنامه تغییرات در بانک اطلاعاتی
 •وجود مشکلات و خرابی‌های ناشناخته در بانک اطلاعاتی
 •قطع زنجیرها[۹] یا نشانه‌گرهای[۱۰] اطلاعاتی
 •از دست دادن بخشی از بانک اطلاعاتی در هنگام سازماندهی مجدد آن
 
ارزش رکوردها[۱۱]:
 شناسایی اطلاعات حیاتی هر سازمان برای بقای آن ضروری است. این اطلاعات فقط شامل رکوردهای اطلاعات مدیریتی, حسابداری و مالی نمی‌‌باشد, بلکه شامل اطلاعات محرمانه تجاری نیز هست. به منظور تعیین این اطلاعات حیاتی پاسخ به این سئوال می‌تواند راهگشا باشد:
 
” اگر سوابق اطلاعاتی غیر قابل دسترس یا استفاده شوند، آیا سازمان/ اداره/ واحد قادر به ادامه فعالیت خود خواهد بود ؟”
به همین منظور [۱۲] NFPA ، رکوردها را به چهار دسته زیر تقسیم کرده است:
•  رکـوردهای حیاتی ( کلاس I ): این رکوردها در عملیات نقش کلیدی دارند, غیرقابل‌ جایگزینی‌ هستند یا بلافاصله بعد از هر حادثه‌ای مورد نیاز می‌باشند, و نمی‌توان آنهارا بسرعت‌بازیابی‌نمود.
 •  رکـوردهای مهم  (کلاس  II) : این رکوردها در عملیات نقش کلیدی دارند, اما می‌توان آنها را درزمان لازم بازیابی نمود.
 •  رکوردهای مفید   (کلاس III) : از دست دادن این رکوردها موجب گرفتاری و دردسر است, اما از دست دادن آنها از عملیات جلوگیری نمی‌نماید و قابل بازیابی می‌باشند.
 •  رکوردهای غیرلازم (کلاس : ( IVنیازی به بازیابی آنها درصورت ازدست‌دادنشان نمی‌باشد. 
 
فهرست کنترل مدیریت رکوردها و امنیت بانک اطلاعاتی :
 
(جدول ۱) فهرست کنترل مدیریت رکوردها و امنیت بانکهای اطلاعاتی را ارائه می‌نماید.
 

جدول ۱- مدیریت رکوردها و امنیت بانک اطلاعاتی
شماره    مورد    پاسخ
        بلی    خیر    دردسترس نیست    توضیحات
۱    آیا رکوردهای زیر مط ابق با دسته‌‌بندی NFPA طبقه‌‌بندی شده‌‌اند:                    
     الف – رکوردهای ورودی؟    –    –    –     
     ب – مستندات منبع؟    –    –    –     
     ج – مستندات کنترل؟    –    –    –     
     د – فایل‌‌ها؟    –    –    –     
     و – داده‌‌های خارجی؟    –    –    –     
۲    آیا آسیب‌‌ها و تهدید‌‌های زیر قابل آشکارسازی هستند:                    
     الف – خطاهای داده‌‌های ورودی؟    –    –    –     
     ب – خطاهای انتقال داده‌‌ها؟    –    –    –     
     ج – معایب مکانیکی؟    –    –    –     
     د – خطاهای برنامه‌‌ای؟    –    –    –     
     و – خطاهای اپراتور رایانه؟    –    –    –     
     ز – از دست دادن فایلها؟    –    –    –     
     ح – محیط مغناطیسی صدمه دیده؟    –    –    –     
     ط – سرقت رکوردها؟    –    –    –     
     ی – فعالیتهای محرمانه؟    –    –    –     
     ک – از دست دادن، بدلایل حوادث طبیعی؟    –    –    –     
۳    آیا نسخه‌‌های دیگری از همه رکوردهای حیاتی نگهداری می‌‌شود؟    –    –    –     
۴

    آیا فهرستی از فایلهای حیاتی نگهداری می‌‌شود؟    –    –    –     
۵    آیا قابلیت بازسازی از فایلهای کاغذی و مغناطیسی وجود دارد؟    –    –    –     
۶    آیا استفاده روزانه فایل و تراکنش مربوطه ثبت می‌‌شود؟    –    –    –     
۷    وقتی از فایلهای مغناطیسی نسخه‌‌برداری می‌‌شود آیا بررسی‌‌های زیر صورت می‌‌گیرد:                    
     الف – قابلیت اطمینان؟    –    –    –     
     ب – دقت؟    –    –    –     
۸    آیا قفسه‌‌های نگهداری محیطهای مغناطیسی قابلیت‌‌های زیر را دارند:                    
     الف – ضد آتش؟    –    –    –     
     ب – ضد دود؟    –    –    –     
     ج – ضد آب؟    –    –    –     
     د – قابل حمل و نقل در صورت وقوع حوادث؟    –    –    –     
     هـ – امن؟    –    –    –     
     و – مناسب برای استفاده؟    –    –    –     
۹    آیا از رکوردهای حساس، پشتیبان نگهداری شده است؟    –    –    –     
۱۰    آیا روالهای خاصی برای خارج کردن رکوردهای حیاتی در زمان اضطراری وجود دارد؟    –    –    –     
۱۱    آیا دستیابی به اطلاعات بانکهای اطلاعاتی کنترل شده است؟    –    –    –     
۱۲    آیا روشهایی برای تشخیص اینکه نسخه درستی از فایل بانک اطلاعاتی استفاده می‌‌شود، وجود دارد؟    –    –    –     
۱۳    آیا دستگاههای پاک کننده مغناطیسی در محل امنی قرار داده شده‌‌اند؟    –    –    –     
۱۴    آیا برای محیط‌‌های ذخیره مغناطیسی موارد زیر کنترل شده‌‌اند:                    
     الف – محیط بدور از گرد و غبار؟    –    –    –     
     ب – محیط بدور از آتش، دود و آب؟    –    –    –     
     ج – قابلیت قفل شدن در صورت لزوم؟    –    –    –     
     د – دستیابی کنترل شده؟    –    –    –     
    
هـ – ایجاد نسخه‌‌های پشتیبان؟   
–   
–   
–     
     و – نگهداری جداگانه و کنترل شده فایلهای اطلاعات حساس؟    –    –    –     
     ز – برچسب گذاری مناسب؟    –    –    –     
     ح – وجود فهرست‌‌های دوره‌‌ای از محیط‌‌ها؟    –    –    –     
     ط – کنترلهای محیطی، سطوح امن برای رطوبت و حرارت؟    –    –    –     
     ی – محیط دور از پنجره و دستگاههای مغناطیسی؟    –    –    –     

دانلود کتاب






مطالب مشابه با این مطلب

    ساخت ساده بک گراند ماتریکس در فتوشاپ

    ساخت ساده بک گراند ماتریکس در فتوشاپ / Adobe Photoshop را میتوان بدون شک قدرتمندترین نرم افزار ساخت و ویرایش تصاویر گرافیکی دانست. توانایی هایی که این نرم افزار دارد گاهی شما را به حیرت وا میدارد. حتی ممکن است تصویر گرافیکی را مشاهده […]

    خاموش کردن ویندوز ۱۰ بدون موس

    خاموش کردن ویندوز ۱۰ بدون موس تا به حال به این فکر کرده اید که کامپیوتر خود را بدون موس خاموش، به حالت خواب و یا ری استارت کنید؟! در اینجا می خواهیم میانبرهایی را برای ویندوز ۱۰ معرفی کنیم که آن را خاموش […]

    فعال سازی رمزهای حرفه ای در ویندوز ۱۰

    فعال سازی رمزهای حرفه ای در ویندوز ۱۰ / ویندوز ۱۰، آخرین نسخه از سیستم‌عامل ویندوز است که در طول زمان به‌روزرسانی‌های متعددی برای آن منتشر می‌شود، اما نسخه اصلی آن همچنان روی ۱۰ باقی می‌ماند و احتمالا هیچ نام جدیدی به ویندوز اختصاص […]

    صفر تا ۱۰۰ فتوشاپ

    صفر تا ۱۰۰ فتوشاپ : فتوشاپ نرم افزاری است که غریب به اتفاق مردم از آن استفاده می‌کنند. این نرم افزار همراه با ویژگی‌های پیچیده و قابلیت‌های گسترده‌ای که دارد همواره یکی از مورد استفاده‌ترین برنامه‌ها نزد عکاسان حرفه‌ای دنیا است. بنابر‌این یاد گرفتن […]

    حل مشکل پر شدن درایو C

    شاید برای شما پیش اومده باشه گاهی اوقات درایو C یا حتی درایو های دیگه شما خود به خود پر میشن تا جایی این مشکل پیش میره که دیگه جایی تو درایو c شما باقی نمی مونه و باعث میشه سیستم کند بشه حتی […]

    اجرای برنامه‌ها در دسکتاپ‌های مجازی

    بالاخره مایکروسافت قابلیت ایجاد دسکتاپ‌های مجازی را به‌عنوان یکی از امکانات پیش‌فرض در ویندوز ۱۰ در اختیار کاربران قرار داده و به کمک این قابلیت، مدیریت آسان‌تر و منظم‌تر محیط کاربری ویندوز را برای کاربران فراهم کرده است. تابه‌حال از این قابلیت استفاده کرده‌اید؟ […]




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد