تعداد اسلایدهای پاورپوینت : ۲۳ اسلاید مزایا و معایب شبکه اختصاصی اختصاصی بودن کانال و کم شدن احتمال حمله آزادی در انتخاب پروتکل هزینه بالا در ایجاد هزینه نگهداری و ارتقاء عدم اتصال به دنیای خارج از سازمان اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن

مهدی

صفحه 1:
. 3s cc al 1 9 Network Security برگرفته از سمینار امنیت شبکه. مرکز امنیت شبکه شریف

صفحه 2:
بیان مساله؟؟؟ * مزایا و معایب شبکه اختصاصی ؟ اختصاصی بودن کانال و کم شدن احتمال حمله ؟ آزادی در انتخاب پروتکل © هزینه بالا در ایجاد * هزینه نگهداری و ارتقاء ؟ عدم اتصال به دنیای خارج از سازمان * اینترنته بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن

صفحه 3:
23 اراه حل... افا... ؟ ارتباط بینشبکهای از طبریق اینترنت و بسطی بر اینشرنت ؟ حال پتانسیل اتصال میلیون‌ها نف به شبکه سازمانی راهم شده استا. ؟ لذا: © تهدید وجود دارد. ؟ امنیت مطلق وجود ندارد. ؟ امنیت جنء لاینفک سیستم‌ها شده است.

صفحه 4:
‎Vee‏ مسرویس‌ها ومکانیزم‌ها ‏*مناهیم امنیتی *حمله امنیتی حملات فعال (11۷76» و غیر فعال (۳۵651۷6۵) ‏*مکانیزم امنیتی ‏*سرویس امنیتی

صفحه 5:

صفحه 6:
:| مسرویس امنیتی © جامعیت داده: آنچه رسیده همان است که فررستاده شده ۴ :: امضاء ‎Slow ©‏ دادهها: عدم تغییس و یا دزدی دادهها * ::رمزكذارى ‏* هويتشناسى: شما همانى هستيد كه ادعا ميكنيد * :: كنترل هويت

صفحه 7:
:| مسرویس امنیتی 9 مجازشناسى: شما همان یزان حق متس دارید که به شما اعطا شده است:: 00131:3:01) ۸00655 و دیگ مکانیزمهای سیستم عامل * بازرسي و كنترلة آيا تتردد داده با مقررات امنيتى سازمان سازكار است؟ 1211618211 وابزارهاى كنترل اتصال

صفحه 8:
Information Information source destination جمریان عادی

صفحه 9:
Information Information source destination قطع ارتباط (Availability) 6/23 .-2.0 4 ‏حمله‎ *

صفحه 10:
حملات امنیتی Information Information source destination ۴ حمله به محرمانگی

صفحه 11:
حملات امنیتی Information Information source destination نهییس ° حمله به حامعیت

صفحه 12:
Information Information source destination جعل هوپت ° حمله به هویت شناسی

صفحه 13:
حملات امنیتی 22 استرراق سمع تحلیل جریانهای شبکه كررفتن محتويات بيغام * استرراق سم نظارت بر جرربانهای شبکه

صفحه 14:
حملات امنیتی حملات فعال قطيع ارتباط 55 هويت جعلى عدم پذیرش مسرویس تغییس محتویات نقاب گذاری ‎the‏ * بعضی از تغییرا ت رشته‌های داده

صفحه 15:
چند نوع حمله متداول؛ *حملات ‎Crack paul‏ 9 بر‌رسی بسته (استخراج اطلاعات دلخواه) * جعل ‎IP‏ (تأييد اعتباربا آدرس ‎(IP‏ * انواع اسب 110[30:

صفحه 16:
® بمب ‎th:‏ « برنامه‌ای است که به محض وقوع شرایطی خاص اجرا می‌شود. -معمولا در بخش اصلی شرافزار استه. - معمولاً توسط توليدكننده نرمافنرار قررار_داده موشود. Code Red ‏مثال : ویروس‎

صفحه 17:
Oode Red (9,29 258 9 duly, Dideight - (GO ‏لاه سا‎

صفحه 18:
Oode Red (9,29 258 SO hy, Didkight - OPd,OdS Wosts IePevted

صفحه 19:
امكانيزم امنیتی * اين كه يك سازمان از جه سياست امنيتى استفاده كند بستكى به ميزان امنيت مورد نياز و بودجه * بنا براين تصميم كيرىء مى توان در لايه هاى مختلف يروتكل شبكه امنيت برقرار كرد: * امنيت در سطح لايه فيزيكى. ۴ امنیت در لایه شبکه(شبکه های خصوصی مجازی (11 4712 1"116108211) * امنيت در لايه انتقال (5511/11:5) * امنيت در لايه کاربرد(۳۵۳,۳۲۹۵(6۲) * در هر یک از این لابه ها بنا به شرایط از سرویسهای مختلف استفاده مین شود.

صفحه 20:
88 آرمز نگاری ؟ می توان گفت مهمترین زبرساخت در ارائه سرویسهای امنیتی است. * در ایجاد سرویسهای امنیتی زیر کاربرد دارد: * محربانگی © هویت شناسی ۰ عدم انکار ؟ جامعیت

صفحه 21:
رمزنگاری ۴ قدیمیترین و مناسبترین راه بای حفظر ‎Slew‏ * روشهای مبتتی بر کلید در مقابل روشهای مبتتی بر الگوریتم(طول کلید معیار پیچیددگی) * رم زكذارى مبتنى ب كليد

صفحه 22:
* انواع روشهای رمزنگاری: Plaintext pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo. Ciphertext AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB = m a > o iS ‏ی‎ ‎2 ۲ ۱ 9 8858 8 ام ‎ansferon‏ ‎emiltlion‏ ‎dollarst‏ ‎omyswiss‏ ‎bankacco‏ ‎unts ix tw‏ ۵ 6 ظ 2 0 ۷ 1 0

صفحه 23:
: انواع روشهای رمزنگاری مبتنی بر کلید: ؟ الگوریتمهای کلید متقارن: * رمز گذاری و رمز برداری با یک کلید انجام می گیرد. DES (Data Encryption Standard) ° Triple DES ° ؟ الگوریتمهای کلید نامتقارن (کلید عمومی): ۴ هر فرد دو کلید عمومی و خصوصی دارد بر اساس قوانین زیر عمل می کند: D(E(P))=P ° * استنتاج 0 از 7 بسیار بسیار دشوار است. ۴ را به ساده گیک‌شفکرد * 54 نسموته‌لواز لیر اگوییتمها ست * کاربرد در امضای دبجیتال

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
19,000 تومان