فروش فایل4

فروشگاه فایل4

فروش فایل4

فروشگاه فایل4

پاورپوینت بررسی حسابرسی کامپیوتری

پاورپوینت بررسی حسابرسی کامپیوتری

RSS feed.

  • پاورپوینت بررسی حسابرسی کامپیوتری


    پاورپوینت بررسی حسابرسی کامپیوتری دسته: حسابداری

    بازدید: 167 بار

    فرمت فایل: pptx

    حجم فایل: 915 کیلوبایت

    تعداد صفحات فایل: 46

    پاورپوینت بررسی حسابرسی کامپیوتری در 46 اسلاید زیبا و قابل ویرایش با فرمت pptx

    فهرست مطالب

    حسابرسی در محیط سیستم اطلاعاتی

    نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی

    اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند

    شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد

    ماهیت خطر در محیط سیستم اطلاعاتی

    ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری

    انواع گزارش حسابرس مرکز خدماتی

    محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل

    ویژگی های کامپیوتر های شخصی

    پیکر بندی کامپیوتر های شخصی

    کاربرد نرم افزار های کاربردی کامپیوتر های شخصی

    مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات

    راه های افزایش قابلیت اتکای اطلاعات

    وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی

    نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی

    کنترل های کاربردی در محیط های کامپیوتری

    وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی

    روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی

    روش های کنترلی در هنگام اتکا به کنترل های داخلی حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس

    سیستم های کامپپیوتری پیوسته

    کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)

    کنترل های کاربردی

    آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلی

    محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی

    دو بخش عمده سیستم پایگاه اطلاعاتی

    ویژگی سیستم های پایگاه اطلاعاتی

    وظایف مدیریت پایگاه اطلاعاتی

    حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

    تقسیم کنترل های عمومی در محیط پایگاه های اطلاعاتی

    روش استاندارد تدوین و نگهداشت برنامه های کاربردی

    مالکیت اطلاعات

    دسترسی به پایگاه اطلاعاتی

    آثار پایگاه های اطلاعاتی بر سیستم حسابداری و کنترل داخلی

    عوامل افزایش دهنده ی قابلیت اتکای اطلاعات همراه با کنترل های مناسب

    ویژگی های ناشی ازماهیت پردازش درمحیط سیستم اطلاعاتی

    کنترل های عمومی درسیستم های اطلاعاتی

    کنترل های کاربردی درمحیط سیستم اطلاعاتی

    بررسی کنترل های کاربردی درمحیط سیستم اطلاعاتی

    تشریح روش های حسابرسی به کمک کامپیوتر

    نرم افزار حسابرسی

    کاربرد روش های حسابرسی به کمک کامپیوتر

    مراحل عمده که باید توسط حسابرسی در بکارگیری روش های حسابرسی به کمک کامپیوتر طی شوند

    نظارت بر کاربرد روش های حسابرسی به کمک کامپیوتر

    اقدامات انجام شده توسط حسابرسی به منظور نظارت بر کاربرد نرم افزار حاسابرسی

    اقدامات انجام شده توسط حسابرس به منظور نظارت بر کاربرد اطلاعات آزمایشی

    پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


    قیمت : 9,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .

    کلمات کلیدی : پاورپوینت بررسی حسابرسی کامپیوتری , دانلود پاورپوینت حسابرسی کامپیوتری , حسابرسی در محیط سیستم اطلاعاتی , نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی , راه های افزایش قابلیت اتکای اطلاعات , وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی , ویژگی سیستم های پایگاه اطلاعاتی , وظایف مدیریت پایگاه اطلاعاتی , حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

 برای توضیحات بیشتر و دانلود کلیک کنید

 

پاورپوینت بررسی حسابرسی کامپیوتری

پاورپوینت بررسی حسابرسی کامپیوتری

RSS feed.

  • پاورپوینت بررسی حسابرسی کامپیوتری


    پاورپوینت بررسی حسابرسی کامپیوتری دسته: حسابداری

    بازدید: 154 بار

    فرمت فایل: pptx

    حجم فایل: 915 کیلوبایت

    تعداد صفحات فایل: 46

    پاورپوینت بررسی حسابرسی کامپیوتری در 46 اسلاید زیبا و قابل ویرایش با فرمت pptx

    فهرست مطالب

    حسابرسی در محیط سیستم اطلاعاتی

    نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی

    اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند

    شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد

    ماهیت خطر در محیط سیستم اطلاعاتی

    ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری

    انواع گزارش حسابرس مرکز خدماتی

    محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل

    ویژگی های کامپیوتر های شخصی

    پیکر بندی کامپیوتر های شخصی

    کاربرد نرم افزار های کاربردی کامپیوتر های شخصی

    مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات

    راه های افزایش قابلیت اتکای اطلاعات

    وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی

    نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی

    کنترل های کاربردی در محیط های کامپیوتری

    وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی

    روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی

    روش های کنترلی در هنگام اتکا به کنترل های داخلی حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس

    سیستم های کامپپیوتری پیوسته

    کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)

    کنترل های کاربردی

    آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلی

    محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی

    دو بخش عمده سیستم پایگاه اطلاعاتی

    ویژگی سیستم های پایگاه اطلاعاتی

    وظایف مدیریت پایگاه اطلاعاتی

    حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

    تقسیم کنترل های عمومی در محیط پایگاه های اطلاعاتی

    روش استاندارد تدوین و نگهداشت برنامه های کاربردی

    مالکیت اطلاعات

    دسترسی به پایگاه اطلاعاتی

    آثار پایگاه های اطلاعاتی بر سیستم حسابداری و کنترل داخلی

    عوامل افزایش دهنده ی قابلیت اتکای اطلاعات همراه با کنترل های مناسب

    ویژگی های ناشی ازماهیت پردازش درمحیط سیستم اطلاعاتی

    کنترل های عمومی درسیستم های اطلاعاتی

    کنترل های کاربردی درمحیط سیستم اطلاعاتی

    بررسی کنترل های کاربردی درمحیط سیستم اطلاعاتی

    تشریح روش های حسابرسی به کمک کامپیوتر

    نرم افزار حسابرسی

    کاربرد روش های حسابرسی به کمک کامپیوتر

    مراحل عمده که باید توسط حسابرسی در بکارگیری روش های حسابرسی به کمک کامپیوتر طی شوند

    نظارت بر کاربرد روش های حسابرسی به کمک کامپیوتر

    اقدامات انجام شده توسط حسابرسی به منظور نظارت بر کاربرد نرم افزار حاسابرسی

    اقدامات انجام شده توسط حسابرس به منظور نظارت بر کاربرد اطلاعات آزمایشی

    پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


    قیمت : 9,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .

    کلمات کلیدی : پاورپوینت بررسی حسابرسی کامپیوتری , دانلود پاورپوینت حسابرسی کامپیوتری , حسابرسی در محیط سیستم اطلاعاتی , نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی , راه های افزایش قابلیت اتکای اطلاعات , وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی , ویژگی سیستم های پایگاه اطلاعاتی , وظایف مدیریت پایگاه اطلاعاتی , حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

نام محصول:پاورپوینت انواع شبکه های کامپیوتری

نام محصول:پاورپوینت انواع شبکه های کامپیوتری

RSS feed.

  • نام محصول:پاورپوینت انواع شبکه های کامپیوتری

    نام محصول : پاورپوینت انواع شبکه های کامپیوتری

    دسته : پاورپوینت – powerpoint
    بازدید: 3 بار
    فرمت فایل: ppt
    حجم فایل: 30 کیلوبایت
    تعداد صفحات فایل: 26

    توضیحات کوتاه:
    شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
    ( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها

    توضیحات کامل:

    مفاهیم اولیه شبکه

    •Protocol: عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
    TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
    IP Address: در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.
    Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.
    Invalid IP: به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.

    •NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.


    تضمین خرید

 برای توضیحات بیشتر و دانلود کلیک کنید

 

نام درس: امنیت شبکه های کامپیوتری

نام درس: امنیت شبکه های کامپیوتری

RSS feed.

  • نام درس: امنیت شبکه های کامپیوتری

    یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با
    جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های
    جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات
    در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق
    سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از
    معماری نظیر به نظیر می تواند در این ام
    دسته: امنیت
    بازدید: 37 بار
    فرمت فایل: doc
    حجم فایل: 788 کیلوبایت
    تعداد صفحات فایل: 70

    قیمت فایل: 25,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

    ترجمه فصل 5 کتاب از صفحه 123 تا 134

    عنوان صفحه

    1- مقدمه
    ————————————————————————4

    2- ارتباط گمنام
    —————————————————————–5

       2-1- ساختار سیستم
    P2P———————————————————-6

       2-2- استراتژی
    مسیریابی————————————————————6

       2-3- استراتژی
    رله—————————————————————–7

    3- مدل
    سیستم
    —————————————————————–7

    4-آنالیز گمنام
    سازی
    ————————————————————10

         4-1- ساختار
    سیستم————————————————————11

         4-2- استراتژی
    مسیریابی———————————————————14

             4-2-1- طول
    کانال———————————————————–14

             4-2-2-انتخاب
    گره ها ی
    رله—————————————————17

        4-3- استراتژی
    رله————————————————————–18

    5-مصالحه————————————————————————19

    6- نتیجه
    گیری
    ——————————————————————-20

    کلمات کلیدی : آنالیز گمنام سازی، ارتباطات
    گمنام، نظیر به نظیر، امنیت شبکه

    چکیده :

    در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به
    نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا
    و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد. با این حال برخی
    از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام
    سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می
    شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می
    باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت
    باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان
    با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل، برخی از
    نتایج آنالیز بر خلاف مشهودات  می باشد .

     برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه
    گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن
    است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم
    نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط
    گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله
    در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور
    بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

    فصل 5

    مقدمه ای بر رمزنگاری مدرنِ با کلید متقارن

    اهداف

    این فصل دارای چندین هدف است:

      تمایز قائل شدن بین رمزنگاری سنتی و مدرن دارای کلید
    متقارن .

      معرفی رمزنگاری بلوکی مدرن و بحث در مورد مشخصات آنها .

       توضیح اینکه چرا لازم است رمزنگاری بلوکی مدرن به
    صورت رمزنگاری جایگزین طراحی ‌

        شوند.

      معرفی اجزای رمزنگاری بلوکی مانند boxes-p و boxes-S.

       بحث در مورد بسط رمزنگاری و تشخیص دو گروه بسط
    رمزنگاری: رمزنگاری Feistel و

    .non-Feistel  

      بحث در مورد دو نوع ازحملات بخصوصِ طراحی شده برای
    رمزنگاری بلوکی مدرن: cryptanalysis    تفاضلی و
    خطی.

      معرفی رمزنگاری جویباری و تشخیص بین رمزنگاری جویباری
    همزمان و غیر-همزمان.

       مطرح کردن بازخورد شیفت رجیستر خطی و غیر خطی برای
    اجرای رمزنگاری جویباری.

    رمزنگاری های سنتی دارای کلید متقارن که ما تا کنون مطالعه نمودیم
    ،رمزنگاری مبتنی بر کاراکتر هستند. با پیدایش کامپیوتر، ما به
    رمزنگاری مبتنی بر بیت نیاز داریم. این بدان دلیل است که اطلاعاتی
    که باید رمزگذاری شوند تنها به صورت متن نیستند؛ ومی توانند به
    صورت داده‌های عددی، گرافیکی‌، صوتی و ویدیویی نیز باشند. تبدیل
     فرمت داده ها در میان جریان بیت‌ها، به رمز در آوردن ، و
    سپس ارسال رمزگذاری شده، آسان است. علاوه بر این، هنگامی که متن
    در سطح بیت قرار می‌گیرد، هر کاراکتر توسط 8 (یا
    16) بیت جایگزین می‌شود. این بدین معناست که تعداد کاراکتر ها
    8 (یا 16) بار بزرگتر می‌شود. ترکیب نمودن
    کاراکترهای بیشتر موجب افزایش ایمنی می‌شود.

    قیمت فایل: 25,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

 برای توضیحات بیشتر و دانلود کلیک کنید

 

پاورپوینت بررسی حسابرسی کامپیوتری

پاورپوینت بررسی حسابرسی کامپیوتری

RSS feed.

  • پاورپوینت بررسی حسابرسی کامپیوتری


    پاورپوینت بررسی حسابرسی کامپیوتری دسته: حسابداری

    بازدید: 39 بار

    فرمت فایل: pptx

    حجم فایل: 915 کیلوبایت

    تعداد صفحات فایل: 46

    پاورپوینت بررسی حسابرسی کامپیوتری در 46 اسلاید زیبا و قابل ویرایش با فرمت pptx

    فهرست مطالب

    حسابرسی در محیط سیستم اطلاعاتی

    نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی

    اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند

    شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد

    ماهیت خطر در محیط سیستم اطلاعاتی

    ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری

    انواع گزارش حسابرس مرکز خدماتی

    محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل

    ویژگی های کامپیوتر های شخصی

    پیکر بندی کامپیوتر های شخصی

    کاربرد نرم افزار های کاربردی کامپیوتر های شخصی

    مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات

    راه های افزایش قابلیت اتکای اطلاعات

    وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی

    نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی

    کنترل های کاربردی در محیط های کامپیوتری

    وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی

    روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی

    روش های کنترلی در هنگام اتکا به کنترل های داخلی حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس

    سیستم های کامپپیوتری پیوسته

    کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)

    کنترل های کاربردی

    آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلی

    محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی

    دو بخش عمده سیستم پایگاه اطلاعاتی

    ویژگی سیستم های پایگاه اطلاعاتی

    وظایف مدیریت پایگاه اطلاعاتی

    حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

    تقسیم کنترل های عمومی در محیط پایگاه های اطلاعاتی

    روش استاندارد تدوین و نگهداشت برنامه های کاربردی

    مالکیت اطلاعات

    دسترسی به پایگاه اطلاعاتی

    آثار پایگاه های اطلاعاتی بر سیستم حسابداری و کنترل داخلی

    عوامل افزایش دهنده ی قابلیت اتکای اطلاعات همراه با کنترل های مناسب

    ویژگی های ناشی ازماهیت پردازش درمحیط سیستم اطلاعاتی

    کنترل های عمومی درسیستم های اطلاعاتی

    کنترل های کاربردی درمحیط سیستم اطلاعاتی

    بررسی کنترل های کاربردی درمحیط سیستم اطلاعاتی

    تشریح روش های حسابرسی به کمک کامپیوتر

    نرم افزار حسابرسی

    کاربرد روش های حسابرسی به کمک کامپیوتر

    مراحل عمده که باید توسط حسابرسی در بکارگیری روش های حسابرسی به کمک کامپیوتر طی شوند

    نظارت بر کاربرد روش های حسابرسی به کمک کامپیوتر

    اقدامات انجام شده توسط حسابرسی به منظور نظارت بر کاربرد نرم افزار حاسابرسی

    اقدامات انجام شده توسط حسابرس به منظور نظارت بر کاربرد اطلاعات آزمایشی

    پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


    قیمت : 9,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .

    کلمات کلیدی : پاورپوینت بررسی حسابرسی کامپیوتری , دانلود پاورپوینت حسابرسی کامپیوتری , حسابرسی در محیط سیستم اطلاعاتی , نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی , راه های افزایش قابلیت اتکای اطلاعات , وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی , ویژگی سیستم های پایگاه اطلاعاتی , وظایف مدیریت پایگاه اطلاعاتی , حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات