دانلود مقاله فعال نمودن و غیر فعا ل نمودن یک Connection

word قابل ویرایش
46 صفحه
9700 تومان
97,000 ریال – خرید و دانلود

فعال نمودن و غیر فعا ل نمودن یک Connection

بمنظور فعال نمودن و یا غیر فعال نمودن یک Connection می توان بصورت تلویحی عملیات فوق را با فراخوانی متدهای یک شی که از Connection استفاده می نمایند انجام و یا با صراحت و بکمک متدهای Open و یا Close اقدام به فعال نمودن و یا غیر فعال نمودن Connection نمود . متدهای Open و Close دو متد اولیه برای هر Connection می باشند .

• متد Open با استفاده از اطلاعات موجود در خصلت ConnectionString ، با یک منبع داده ارتباط و یک ارتباط فعال شده را ایجاد خواهد کرد .
• متد Close باعث غیر فعال شدن Connection می گردد .

لازم است به این نکته اشاره گردد که بستن ( غیر فعال نمودن ) یک Connection امری لازم و ضروری است ، چراکه اکثر منابع داده صرفا” تعداد محدودی از ارتباطات فعال را حمایـت نموده و در ضمن ارتباطات فعال ، منابع با ارزش سیستم را اشغال و حجم عملیاتی بر روی سیستم را افزایش خواهند داد .
فعال نمودن و غیر فعال نمودن صریح یک Connection

استفاده صریح از متدهای Open و Close بمنظور فعال نمودن و یا غیر فعال نمودن Connection توصیه و دارای مزایای زیر است :
• کد نوشته شده دارای خوانائی بمراتب بیشتری خواهد بود .
• اشکال زدائی برنامه ها با سرعت مطلوبی انجام خواهد شد .

• موثرتر می باشد.
پس از استفاده Connection ، لازم است که ارتباط ایجاد شده غیر فعال گردد . بدین منظور، می توان از متدهای Close و یا Dispose مربوط به شی Connection استفاده نمود. متد Close ، تراکنش های بلاتکلیف را تعیین تکلیف نموده و در ادامه ارتباط را غیر فعال می نماید . در مواردیکه Pooling فعال شده باشد ، متد فوق باعث آزادسازی ارتباط ایجاد شده از Connection pool می گردد . فراخوانی متد Close توسط یک برنامه می تواند چندین مرتبه صورت پذیرد.
فعال نمودن و غیر فعال نمودن تلویحی یک Connection

در صورت استفاده از DataAdapters ، ضرورتی به فعال نمودن و یا غیر فعال نمودن یک Connection وجود نخواهد داشت . زمانیکه یکی از متدهای مربوط به اشیاء فوق ، فراخوانده می گردد ( مثلا” متد Update و یا Fill مربوط به شی SqlDataAdapter ) ، متد مورد نظر بررسی لازم در خصوص فعال بودن ار

تباط را انجام و در صورتیکه ارتباط فعال نشده باشد ، SqlDataAdapter ارتباط را فعال و پس از انجام عملیات مورد نظر ، ارتباط را غیر فعال خواهد نمود .
مثال : در صورتیکه یک DataSet داده خود را از چندین جدول متفاوت که در بانک اطلاعاتی مشابه قرار دارند ، دریافت می نماید ،صرفا” یک Connection وجود داشته و دارای چندین DataAdapters خواهیم بود (هر DataAdapters مرتبط با یک جدول ) . در صورتیکه Connection بصورت تلویحی ( عدم استفاده صریح از متدهای Open و Close ) فعال و یا غیر فعال گردد ، در زمان پر نمودن اطلاعات در Dataset ، ارتباط با منبع داده چندین مرتبه فعال و یا غیر فعال خواهد شد . در چنین مواردی مناسب است که در ابتدا Connection با صراحت فعال و پس از فراخوانی متدهای Filling مربوط به چندین DataAdapters ، ارتباط ایجاد شده با منبع داده را با بکارگیری متد Close و باصراحت غیر فعال نمود .

استفاده از متد Dispose
زمانیکه یک Connection غیرفعال می گردد ، جریان اطلاعات به و یا از منبع داده غیر فعال می گردد. در چنین حالتی ، منابع غیرمدیریت یافته استفاده شده توسط شی Connection ، آزاد نخواهند گردید.در صورتیکه Connection pooling فعال شده باشد ، عملیات آزاد سازی Connection از Pool نیز انجام خواهد شد. اشیاء SqlConnection و OleDbConnection دارای یک متد Dispose بوده که از آن بمنظور آزادسازی منابع غیرمدیریت یافته استفاده می گردد . با فراخوانی متد Dispose ، عملیات حذف Connection از Connection pool نیز انجام خواهد شد .

مثال : استفاده از متد Dispose
در مثال زیر، یک شی SqlConnection ایجاد و در ادامه با استفاده از متد Open فعال و سپس بمنظور غیرفعال نمودن Connection و آزاد سازی منابع استفاده شده توسط Connection از متد Dispose استفاده و در نهایت شی مورد نظر به Nothing مقداردهی شده است .
نحوه استفاده از متد Dispose

تعریف و نمونه سازی یک شی جدید SqlConnection ‘
Dim cnNorthwind AS New System.Data.SqlClient.SqlConnection ()
مقدار دهی مناسب خصلت ConnectionString ‘

cnNorthwind.ConnectionString = “Data Source=”(Local); ” & _
“Initial Catalog = Northwind;” & _
“Integrated Security=SSPI;”

فعال نمودن Connection ‘
cnNorthwind.open()
انجام عملیات دلخواه و مرتبط با بانک اطلاعاتی ‘
بستن Connection که باعث آزاد سازی آن از Connection Pool ‘
بر روی سرویس دهنده می گردد .’
cnNorthwind.Close()
Dispose نمودن ارتباط که باعث حذف connection از connection pool بر روی ‘ سرویس دهنده می گردد ، ذخیره سازی منابع سرویس دهنده ‘
cnNortwind.Dispose()

آزاد سازی حافظه اشغال شده توسط شی SqlConnection ‘
cnNorthwind = Nothing
برخورد با رویدادهای Connection

رویداد StateChange زمانی که وضعیت Connection تغییر نماید ، محقق می گردد( وضعیت Connection از فعال به غیر فعال و یا از غیر فعال به فعال تبدیل گردد) .بمنظور برخورد مناسب با هر یک از رویدادها ، از یک Event handler استفاده می گردد. هر رویداد دارای Event handler مختص خود می باشد. Event handler مربوط به رویداد StateChange ، متدی است که دارای آرگومانی از نوع StateChangeEventArgs می باشد . آرگومان فوق، شامل داده مرتبط با رویداد است .
رویداد StateChange

نوع NET data provider . ، که از آن استفاده می گردد ، آرگومان های خاص مربوط به رویداد StateChange را مشخص می نماید :
• رویداد SqlConnection.StateChange برای یک شی SqlConnection
• رویداد OleDbConnection.StateChange برای یک شی OleDbConnection

لازم است بدین نکته اشاره گردد که تمامی رویدادها در دات نت دارای دو پارامتر زیر می باشند :
• ارسال کننده ( از نوع شی )
• e از نوع XxxEventArgs

برای رویداد StateChange ، پارامتر e از نوع StateChangeEventArgs می باشد.event handler مربوط به دو رویداد فوق ، نوع مشابهی از آرگومان ها را دریافت می نماید : StateChangeEventArgs که شامل داده مرتبط با این رویداد است . جدول زیر خصلت های مربوط به کلاس StateChangeEventArgs را نشان می دهد :

شرح خصلت
خصلت فوق ، وضعیت جدید Connection را مشخص می نماید. زمانیکه رویداد محقق گردد، شی Connection همواره در یک وضعیت جدید خواهد بود . CurrentSatate

وضعیت اولیه Connection را برمی گرداند . OriginalSate
نمونه ای از یک Event Handler مربوط به StateChange
مثال زیر نحوه ایجاد StateChangeEventHandler را با VB.NET ، نشان می دهد :

نحوه استفاده ازیک Event Handler با استفاده از VB.NET
Private Sub cnNorthwind_State ( ByVal Sender As Object , ByVal e As System.Data.StateChangeEventArgs) Handles cnNorthwind.StateChange
نمایش وضعیت اولیه و جاری State در یک messagebox ‘

زمانی که وضعیت Connection تغییر می نماید ‘
MessageBox.Show(“CurrentState: “& e.Currentstate.ToString() & vbCrLF & _ “OriginalState : ” & e.OriginalState.ToString() , _
“cn.Northwind.StateChange” , _

MessageBoxButtons.OK,_
MessageBoxIcon.Information)

End Sub

دفاع در مقابل کرم ها و ویروس ها
کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به ” کد مخرب ” می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده و اهداف خود را دنبال نمایند.

کرم ها و ویروس ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد

مناسبی را در این رابطه دارند. کرم Code Red در سال ۲۰۰۱ بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris در سال ۱۹۸۸ و ویروس ملیزا در سال ۱۹۹۹ بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد

داشت . مثلا” فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن ، صرفا” چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام “نیمدا” توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، ” اسلامر” توانست صرفا” در مدت چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل

زیر،سرعت انتشار و میزان آسیب رسانی ” اسلامر” ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از

Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به ۳۳۶،۰۰۰ ، .Code Red به ۲۶۵،۰۰۰ و اسلامر به ۵۵،۰۰۰ دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از ۳۳۶،۰۰۰ کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

منبع : CERT.org
شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد. در هر دو حالت در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به ۱۰۰،۰۰۰ کامپیوتر آلوده شده بود. سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند .

منبع : CERT.org
عملکرد کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد . در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند. بر اساس گزارشات منتشر شده ،

صرفا” در دوازده ماه گذشته ، حملات کرم ها و ویروس ها میلیون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجی انجام شده توسط CSI/FBI در سال ۲۰۰۳ ، بیش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ویروس ها و کرم ها برخورد داشته که هزینه ای معادل ۲۷،۳۸۲،۳۴۰ دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترین هزینه گزارش شده ۴۰،۰۰۰ دلار و بیشترین هزینه گزارش شده بالغ بر

۶،۰۰۰،۰۰۰ دلار بوده است . در یک نظر سنجی دیگر و در استرالیا نیز نتایجی مشابه بدست آمده است . در این نظر سنجی بیش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و یا ویروس ها مواجه بوده اند . در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا ، ۳۳ % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز یک روز ، ۳۰ % اعلام نموده اند که مشکل آنان بین یک تا هفت روز و ۳۷ % دیگر اعلام نموده اند که بیش از

یک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخی از سازمان ها و موسسات نیز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .
میزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر ۵۲۵ میلیون دلار و در ارتباط با سوبیگ ( نوع F ) ، بین ۵۰۰ میلیون تا یک میلیارد دلار برآورد

شده است.هزینه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و یا خدمات و هزینه های اضافی مربوط به پهنای باند است . بر اساس اظهارات ارائه شده در نشریه اکونومیست ۲۳ اگوست ۲۰۰۳ ، سوبیگ (نوع F )، مسئول یکی از شانزده نامه الکترونیکی ارسال شده بر روی اینترنت بوده است . برخی سازمان های بزرگ ، صرفا” طی یک روز بیش از ۱۰،۰۰۰ نامه الکترونیکی آلوده را دریافت نموده اند ( در هر ۶٫ ۸ ثانیه ، یک پیام ) . سوبیگ ، قادر به ارسال چندین نامه الکترونیکی در یک زمان بود و بدین ترتیب ضریب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پیام در یک دقیقه ) . با توجه به اینکه، سوبیگ چندین مرتبه تغییر و نسخه های جدیدتری از آن ارائه می شد، برخورد و غیر فعال نمودن آن با مشکل مواجه می گردید . ( حرف F نشاندهنده نسخه شماره شش سوبیگ است ) .
وضعیت آینده

نتایج و تجارب کسب شده ، صرفا” محدود به عملکرد خاص برخی از کرم ها و ویروس ها نظیر بلستر و سوبیگ بوده و ما می بایست به این واقعیت مهم توجه نمائیم که کرم ها و ویروس ها یک تهدید جدی در رابطه با امنیت اینترنت بوده و می توانند مسائل متعدد و غیرقابل پیش بینی را در آینده برای هر یک از

شهروندان حقوقی و یا حقیقی اینترنت بدنبال داشته باشند .بنابراین می توان این ادعا را داشت که اینترنت نه تنها در حال حاضر در مقابل اینگونه حملات آسیب پذیر است بلکه آسیب پذیری آن در آینده نیز قابل پیش بینی و واقعیتی غیرقابل کتمان است. کامپیوترهای موجود در سازمان ها ، موسسات دولتی و خصوصی ، مراکز تحقیقاتی ، مدارس ، دانشگاه ها در حال حاضر نسبت به ضعف های امنیتی کشف شده آسیب پذیر بوده و قطعا” نسبت به ضعف هائی که در آینده

مشخص می گردند، نیز آسیب پذیری خود را خواهند داشت . بنابراین ، سیستم های کامپیوتری هم در مقابل حملات در حال حاضر و هم برای حملات در آینده ، دارای استعداد لازم بمنظور پذیرش آسیب خواهند بود. بدیهی است ، همزمان با افزایش وابستگی سازمان ها و موسسات دولتی و خصوصی به اینترنت ، انجام فعالیت های تجاری، تهدیدات و خطرات خاص خود را بدنبال خواهد داشت .

محدودیت راه حل های واکنشی
پس از گذشت قریب به پانزده سال از عمومیت یافتن اینترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات ، خرابی و سرعت در تشخیص و غلبه بر حملات ، می توان این ادعا را نمود که راه حل های واکنشی به تنهائی کافی نخواهند بود. ادعای فوق ، ماحصل توجه به عوامل زیر است :

• اینترنت در حال حاضر بیش از ۱۷۱،۰۰۰،۰۰۰ کامپیوتر را بیدیگر متصل و رشد آن همچنان ادامه دارد . در حال حاضر ، میلیون ها کامپیوتر آسیب پذیر در اینترنت وجود دارد که مستعد یک نوع خاص از حملات توسط مهاجمین می باشند.
• تکنولوژی حملات بسیار پیشرفته شده و مهاجمان می توانند با اتکاء بر آخرین فنآوری ها ی موجود ، بسادگی از نقاط ضعف موجود در سیستم های آسیب پذیر استفاده و به آنان آسیب مورد نظر خود را برسانند( حملات مبتنی بر آخرین تکنولوژی موجود ).
• تعداد زیادی از حملات در حال حاضر بصورت کاملا” اتوماتیک عمل نموده و با سرعت بسیار بالائی در اینترنت و صرفنظر از منطقه جغرافیائی ویا محدودیت های ملی ، توزیع و گسترش می یابند.

• تکنولوژی بکارگرفته شده در حملات بسیار پیچیده و در برخی موارد تعمد پنهانی در آنان دنبال می گردد . بنابراین ، کشف و آنالیز مکانیزمهای استفاده شده بمنظور تولید پادزهر و برطرف نمودن مشکل ، مستلزم صرف زمان زیادی خواهد بود .

• کاربران اینترنت وابستگی زیادی به اینترنت پیدا کرده و از آن بمنظور انجام کارهای حیاتی خود نظیر: فعالیت های تجاری Online استفاده می نمایند. کوچکترین وقفه در ارائه خدمات می تواند ازدست دادن منابع اقتصادی و بمخاطره افتادن سرویس های حیاتی را بدنبال داشته باشد .

توجه به هر یک از موارد اشاره شده ، شاهدی است بر این ادعا که ما همچنان در معرض طیف گسترده ای از حملات قرار گرفته ایم . حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرویس ها را بدنبال خواهد داشت .در این راستا می بایست از تمامی امکانات و پتانسیل های موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگری در راه حل ها ی موجود و استفاده از رویکردهای علمی و جامع می تواند عاملی موثر در جهت برخورد مناسب با حملات باشد.

وظایف مدیران سیستم
شناسائی تهدیدات کرم ها و ویروس ها عملیات ساده و ایستائی نبوده و در این رابطه می بایست از رویکردهای کاملا” پویا و مبتنی بر آخرین دستاوردهای تکنولوژی استفاده گردد. با کشف بیش از چهار هزار نوع نقطه آسیب پذیر در طی هر سال ، مدیران سیستم و شبکه در وضعیت دشواری قرار دارند . آنان با چالش های جدی در ارتباط با تمامی سیستم ها ی موجود و Patch های مورد نظر که برای برطرف نمودن نقایص امنیتی ارائه می گردد ، مواجه می باشند .

استفاده و بکارگیری Patch ها ی ارائه شده در عین مفید بودن بمنظور مقابله با مشکل امنیتی ایجاد شده ، می تواند زمینه بروز مسائل و اثرات جانبی غیرقابل پیش بینی را فراهم نماید . در این رابطه لازم است به این نکته مهم نیز اشاره گردد که پس از ارائه یک Patch امنیتی ، مدت زمان زیادی طول خواهد کشید که مدیران سیستم و یا شبکه مشکل تمامی سیستم های آسیب پذیر خود را برطرف نمایند. مدت زمان برطرف سازی مشکلات و اشکالات بوجود آمده در برخی موارد می تواند ماه ها ویا حتی سالها پس از ارائه patch پیاده سازی شده ،بطول می انجامد . مثلا” هنوز گزاشاتی در رابطه با ویروس ملیزا که چهار سال از

فعال شدن آن گذشته است ، توسط برخی سازمان ها و موسسات در سطح جهان ارائه می گردد. ریشه کن نمودن یک کرم و یا ویروس شایع ، با توجه به گستردگی اینترنت ، عملیاتی نیست که در یک بازه زمانی محدود، بتوان موفق به انجام آن گردید ومی بایست برای نیل به موفقیت فوق ، زمان زیادی صرف گردد .

شاید این سوال مطرح گردد که دلایل اینهمه تاخیر در ریشه کن نمودن یک ویروس و یا کرم چیست ؟ در پاسخ می توان به موارد متعددی نظیر صرف زمان زیاد ، پیچیدگی گسترده آنان و عدم اختصاص اولویت مناسب برای مقابله با آنان در یک سازمان و یا موسسه ، اشاره نمود.متاسفانه ، بسیاری از مدیران شناخت کامل و جامعی نسبت به تهدیدات نداشته و هرگز به مقوله امنیت با یک اولویت سطح بالا نگاه نکرد و حتی منابع لازم را به این مقوله اختصاص نمی دهند. علاوه بر این ، سیاست های تجاری در برخی موارد سازمان ها را بسمت انتخاب یکی از دو گزینه : اهداف تجاری و نیازهای امنیتی هدایت که در اکثر موارد رسیدن به اهداف تجاری دارای اولویت و جایگاه بالاتری برای آنان می باشند. علاوه بر تمامی مسائل فوق، می بایست به این نکته مهم نیز اشاره گردد که تقاضا برای مدیران سیستم ورزیده و کارشناس بیش ازمیزان موجود بوده و همین امر همواره استفاده از متخصصین و کارشناسان امنیتی را با مشکل جدی مواجه می سازد( عدم توازن بین عرضه و تقاضا) .

بمنظور برخورد مناسب با وضعیـت فوق ، مدیران سیستم در یک سازمان می توانند با دنبال نمودن مراحل زیر عملیات لازم در جهت تسهیل در امر حفاظت سیستم های سازمان را انجام دهند:

• اتخاذ روش های امنیتی .انتخاب سیستم های ارزیابی امنیت اطلاعات ، مدیریت سیاست ها و تبعیت از روش های امنیتی برای تمامی سازمان ها (بزرگ و کوچک ) امری حیاتی است . سازمان ها و موسسات می توانند بر اساس وضعیت موجود خود ، یکی از روش های مناسب امنیتی را انتخاب نمایند. در این راستا می توان از پتانسیل ها و تجارب بخش دولتی و یا خصوصی استفاده گردد. در این رابطه می توان از منابع متعدد اطلاع رسانی موجود بمنظور اتخاذ سیاست های کلی امنیتی استفاده و پس از بررسی آنان نسبت به تدوین و پیاده سازی سیاست امنیتی در سازمان مربوطه ، اقدام نمود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 9700 تومان در 46 صفحه
97,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد