کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری دارای 30 اسلاید

nothadi

صفحه 1:

صفحه 2:
امنیت شبکه های کامپیوتری

صفحه 3:
© امنيت چیست؟ * حفاظت از آنجه برای ما ارزشمند است * حفاظت ۴ در برابر حملات عمدی * در برابر حملات غير عمدى امنيت شبكه هاى كامييوترى

صفحه 4:
:+ | اقدامات اولیه * بيشكيرى ) ‎(Prevention‏ ‏* جلوگیری از خسارت * ردیابی ( و«۲۳۵»1۵) * تشخیص (16160108) * میزان خسارت * هویت دشمن * کیفیت حمله (زمان» مکان دلایل حمله» نقاط ضعف ...) ۴ واکنش ‎Reaction)‏ ( ؟ بازیابی و جبران خسارت * جلوگیری از حملات مجدد ‎6٠‏ امنیت شبکه های کامپیوتری

صفحه 5:
:| امنیت اطلاعات: گذشته و حال * امنیت اطلاعات سنتی * امنیت اطلاعات در دنیای نوین نگهداری اطلاعات در ققسه های قفل دار ۰ * نگهداری اطلاعات در کامپیوتر * نگهداری قفسه ها در مکانهای امن * برقراری ارتباطات شبکه ای بين کامپیوترها © استفاده از نگهبان * برقراری امنیت در کامپیوترها و شبکه ها © استفاده از سستمهای نظارت * به طور کلی: روشهای فیزیکی و مدیریتی امنیت شبکه های کامپیوتری

صفحه 6:
°°« نبازهای امنیتی برای حفاظت از داده ها * در گذشته : * امنیت با حظور فیزیکی و نظارتی ؟امروزه: * استفاده از ابزارهای خود کار و مکانیزمهای هوشمند 9 امنیت شبکه های کامپیوتری

صفحه 7:
: آمار منتشر شده (میزان آسیب پذیری و حوادن) امنیت شبکه های کامپیوتری 4

صفحه 8:
:| ابزار مهاجمان sophisticated command and control increase in worms ant-forensic techniques home users targeted DDoS attacks distributed attack tools Increase in wide-scale Trojan horse distribution ‘email propagation of malicious code Intruder widespread attacks on DNS infrastructure techniques to analyze code for vuls without source executable code attacks (agains browsers) fend Dos attacks automated wide: tateacks ) GUL intructer tools automated probes/scans ‎sessions‏ و واه در ‎packet spoofing‏ ‎snifers‏ ‎Internet social engineering attacks ‎ ‎ ‎ ‎ ‎ ‎Intruder Knowledge tow 1990 1991 1962 1995 1994 1995 1996 1997 1998 1999 2000 2001 ‎ ‎source: CERT ‏9 امنیت شبکه های کامپیوتری

صفحه 9:
| نیازهای امنیتی در گذشته و حال © افزایش قابل ملاحظه تعداد حملات علیه امنیت اطلاعات * عدم نیاز به دانش زیاد جهت تدارک حمله * فراوانی ابزارهای موجود ( بر خلاف گذشته ) 9 امنیت شبکه های کامپیوتری

صفحه 10:
‎a‏ امنیت شبکه های کامپیوتری

صفحه 11:
مفاهیم او لیه (ادامه) ۶ حمله (۳۱)) * تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن © رخنه ‎(Brewh)‏ ‏* نقض سياست امنيتى يك سيستم ( بايدها و نبایدها ) © نفوذ (مصصمها) * فرایند حمله و رخنه ناشی از آن * آسیب پذیری (,اطج) * هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کرد © نقطه ضعف در توصیف طراحی؛ پیاده سازی» پیکربندی و اجرا 00 امنیت شبکه های کامپیوتری

صفحه 12:
مفاهيم او ليه (ادامه) ؟ ‎Wack‏ ‏؟ کنکاش به منظور کشف حقایق و نحوه کار سیستم ‎tack ©‏ * تلاش براى نفوذ به سیستم دیگران © هى خصمانه! ‎tracker‏ = ترا 1ك 6 امنیت شبکه های کامپیوتری

صفحه 13:
: | مفاهيم اوليه (ادامه) * حمله امنيتى ‎(Security Attack)‏ * عملى كه امنيت اطلاعات سازمان را نقض كند * سياست امنيتى ‎(Security Policy)‏ * تعیین می کند که از جنبه امنیتی چه کارهایی مجاز با غیر مجازند ‎(Security Mechanism) sol p yil& °‏ ؟ روشی برای تشخیص, جلوگیری و بازیابی حملات ؟ دروافع یکی از روشهای پیاده سازی یک سیاست امنیتی ‎(Security Service) iol 9 pw °‏ ؟ سرویسهای تضمین‌کننده با استفاده از مکانیزمهای امنیتی 9 امنیت شبکه های کامپیوتری

صفحه 14:
:| دشواری برقراری امنیت * افزایش پیچیدکی و تهدید امنیت بدلیل تکامل پروتکلها * امنیت: قربانی افزایش کارایی و مقباس پذیری * امنیت بالا: هزینه بر ؟ امنیت به عنوان مانع در برابر انجام کار کاربران عادی * عدم پیروی از سیاستهای امنیتی * در اختبار بودن اطلاعات و ابزارهای دور زدن امنیت ؟ مبارزه و لذت بردن از دور زدن امنیت * عدم در نظر گرفتن ملاحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها ‎ae‏ امنیت شبکه های کامپیوتری

صفحه 15:
انواع حملات بر حسب نحوه عملکره ‎(Interruption) 4%, °‏ ؟ اختلال در شبکه و سرویس ‎(Interception) oga °‏ * استراق سمع ارتباطات شخصی يا مخفی دیگران * دستکاری داده & ‎(Modification)‏ ‏* تغییر غیر مجاز داده های سیستم یا شبکه ‎(Fabrication) o&b1 Jeo °‏ ؟ ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز ‏06 امنیت شبکه های کامپیوتری

صفحه 16:
:* | انواع حملات بر حسب نحوه عملکید (ادامه) @) Interruption ‏اج‎ (©) Interception ~ ‎Modification |‏ رو ‎(e) Fabrication‏ ‎ ‎ ‏امنیت شبکه های کامپیوتری ‎ ‎ ‎ ‎

صفحه 17:
انواع حملات از نظر تاثیر در ارتباط )2255157©( ‏حملات غير فعال‎ ٩ (Release of message content) pls sli! ° (Traffic analysis) S315 Jos ° (Active) Jl ‏حملات‎ * (Masquerade) coe ‏جعل‎ * (Replay) ply oj6s0 ‏ارسال‎ * (Modification of message) ply psi ° (Denial of Service - DOS) (439 ‏منع‎ * ‎ar‏ امنیت شبکه های کامپیوتری

صفحه 18:
امنیت شبکه های کامپیوتری (a) Release of mening © contents

صفحه 19:
‎ao‏ امنیت شبکه های کامپیوتری

صفحه 20:
امنیت شبکه های کامپیوتری ‎eo‏

صفحه 21:
تن ‎eo‏ سرویسهای امنیتی (Integrity) ools curl> bio? (Confidentiality) ‏*حفظ محرمانكى داذه ها‎ (Authentication) co 9p 51 y>1 «wht Cogn? (Authorization) ‏*مجاز شناسی‎ (Non-repudiation) ji puc® (Availability) 544 yw wo? ‎ea‏ امنیت شبکه های کامپیوتری

صفحه 22:
: | سرویسهای امنیتی (ادامه) © حفظ جامعيت داده ‎(Integrity)‏ ‏© اطمينان از اينكه آنجه رسيده همان است كه فرستاده شده * كد احراز هويت يبام (318260) * امضاء * حفظ محرمانگی ‎(Confidentiality) & ools‏ * اطمينان از اينكه تنها كاربران مورد نظر قادر به درک پیامها می باشند ؟ رمزنگاری ‎ee‏ امنیت شبکه های کامپیوتری

صفحه 23:
: | سرویسهای امنیتی (ادامه) * هویت شناسیی احراز هویت (ظ۵]10» نا صمطاحه) * اطمینان از اینکه کاربر همانی است که ادعا می کند ؟ کنترل هویت * مجاز شناسی ‎(Authorization)‏ ‏؟ کاربر تنها به منابع مقرر شده دسترسی دارد * کنترل دسترسی هه امنیت شبکه های کامپیوتری

صفحه 24:
: | سرویسهای امنیتی (ادامه) *عدم انکار ‎(Non-repudiation)‏ ‏* عدم امکان انکار دریافت با ارسال توسط گیرنده و فرستنده * امضاء * دسترس يذيرى ‎(Availability)‏ ‏© در دسترس بودن به موقع خدمات براى كاربران ‎er‏ امنيت شبكه هاى كامبيوترى

صفحه 25:
تن ‎eo‏ ارتباط بین سرویسها ‎es‏ امنیت شبکه های کامپیوتری

صفحه 26:
3° مدل کلی در یک ارتباط امن © سناریوی کلی در هر ارتباط امن * نیاز انتقال یک بيام بين طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت) * نیاز به تامین سرویسهای محرمانگی تمامیت و احراز هویت در انتقال پیام * تکنیکهای معمول مهرد استفاده : * تبدیل امنیتی : * جهت فراهم آوردن سرویسهای امنیتی مورد نیاز * اطلاعات مخفی: * در تبدیل فوق استفاده می شوند * به نحوى بين طرفين ارتباط به اشتراك گذاشته می شوند. 66 امنيت شبكه هاى كامبيوترى

صفحه 27:
یک مدل نمونه برای ارتباط امن Trusted third party (e.g., arbiter, distributer of secret information) Principal Principal Information Channel [> Message Message Secret Secret information information Security-related Security-related transformation transformation: Opponent ‎a‏ امنيت شبكه هاى كامييوترى

صفحه 28:
: | تضمین سرویس امنیتی © جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده: * طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر * تولید کلیدهای مخفی مورد نیاز طرفین * استفاده از روش مناسب برای توزیع و تیافق درباره اطلاعات مخفی © طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی ‎ee‏ امنیت شبکه های کامپیوتری

صفحه 29:
مصالحه اساسی © بين امنيت و كاربرى آسان امنيت ممكن است باعث محدوديت و بيجيدكى اعمال eee کاربران با فریند ها شود و امنیت شبکه های کامپیوتری

صفحه 30:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
30,000 تومان