صفحه 1:
صفحه 2:
تي سا
۱
20
STO a Mee OYE MN BY dy Ne 0 00 LZ os ee eS
OE SEL Le tor
ROP ONO MET ED Dae Mee eae ed
Peer ا Ree ere ne Ne LENT eRe eR Omer oe
چرآنهبه شمار مرور.
صفحه 3:
صفحه 4:
صفحه 5:
انواع تهدیدات شبکه
پیش از پرداختن به مبحث امنیت شبکه و نحوه تأمین این امر در شبکههای کامپیوتری» بهتر است نگاهی به چند تهدید در اين زمینه بیندازیم:
DOS oreo
رن
رس
كرم ها
تروجان ها
500
۱
با
صفحه 6:
صفحه 7:
مراحل امنیتی یک شبکه کامپیوتری
Ripe Dee cc Pear Pere ee | لا(
ا اک
صفحه 8:
ورود امن
اولین و سادهترین مرحله امنیت شبکه» ورود امن است. پیشتر
curiol luge jl aS 1254S o, Ll 52 ۱
تعریف سطوح دسترسی مختلف است.
0
1 ل ال الا 1 og Me
Sere) Peo ees Ly
صفحه 9:
ل ل رت نیاز به نام کاربری و رمز
rt ا 2 ا 00 70
شبكه انجام دهد.
0 dole aiz Elgil 0 ا wv
ال ل ا اال 0 م
jl >! ا ا ل ا ا 2 0000
ل ل ا ل 0202000000
صفحه 10:
دیواره آتش در امنیت شبکه
بس از ورود موفقيتآميز نوبت به بررسى سطح دسترسى و بويش امنيت شبكه در اين
سطح مىرسد. در اين بخش ديواره آتش يا فايروال فعال مى شود.
27 7 | rans [Pel Ey
دسترسى هاى مجاز را در اختيار وى 5149 داده و موارد غير مجاز را غيرفعال مىكند.
|
به اين ترتيب كاربر مىتواند به اطلاعات و منابعى كه اجازه دارد» دسترسى داشته باشد ۱
و تغییرات مورد تأیید را بر آنها اعمال کند.
صفحه 11:
پیشگیری از نفوذ
PREY re ا لل ا ا ا ل Bere)
0000 م م ا ا اا ا Ped
نفوذ وارد عمل میشوند.
پس از گذر از یک فایروال بازهم امکان دارد شبکه با انواع تهدیدات و ۳
حملات» آلوده شود. \
OTE ا م eee een eee
casiel ا ملام
شبكههاى كامبيوترى بسيار مهم است.
صفحه 12:
لمس stC(‘“‘( yl نت از
پسوند مخرب آنها, بلکه از الگوهای رفتاری تشخیص میدهند
این سیستمها با بررسیهای دقیق رفتاری و الگویی محتوای ورودی به شیکه و
رشد روز افزون در اين زمينه كه حاصل هوش مصنوعی است. منشاً ۱
I er Rinpene rte ا
صفحه 13:
۱ ES)
در این مرحله از تعهیدات امنیت شبکه؛ اطلاعات موجود در شبکه کامپیوتری را از دید هکره و وبروسها محفوظ میدارند.
درحر شبکه؛ برایجلوکیری از نود اطلعات و سرقت آناتوسط هكرهاء تمهيداتى |"
نباشند.
7
۱ en SPL Cae Tet toed Ute creer ceed
در مقصد با همان سيستم رمزكذارى؛ اطلاعات را رم زكشابى كرده و در اختيار كاربر مجاز مى كذارئد. در اين بخش از امنيت شبكه» از نفوذ به اطلاعات جلوكيرى به عمل
میآید.
۱ 7 ۳ oC Pt ee ea eters
: 200
صفحه 14:
راهکارهای امنیتی در شبکه
اكر يازمند و خواهان امنيت شبكه در سطح بالاباشيد» بايد راهكارهاى مختلف را جهت تأمين اين مهم در شبكههاى كامييوترى اجرا كنيدة
MOM Yee en Fe ا اا
آفالیز رفتاری با ۸۱۱۵۱۲۲۱5 8۴۳۱۸۷۱۵۴۸۵۱
Nan elses UO rete
۸۳۴۱۱6۵۲10۱۱ 5261171۳۷ امنیت فرمافزار یا
دیواره آتش با ۴۱8۴۷/۵۱۱
الت
امنیت موبایل یا 5۴6118۱۳۷ 0۴۷۱6۶ ۲۸۵8۱۳۶
5ن
امنیت وب
صفحه 15:
eee band
همانطور كه بيشتر كشتبك! /[ 113 007 111 ٠ لبك در وافع أسنيت شبكه را
كنترل مىكنيم. ايجاد محدوديت دسترسى به شبكه از مهمترين عوامل امنيت است.
9 ا 7 acurgar0 yl 2925 L
BP ال
صفحه 16:
کنترل دستیابیبهشبکه یا ۱۱۸ با توجه به روش عملكرد و اهداف استفاده» به جند شكل مختلف مانند موارد زيرء انجام مى كيرد
per ا ل 6 وت
كنترلهاى دستيابى منطقى يا ۵ 106۱6۸۱
ADMINISTRATIVE AC b i.y20 wlan sla J us
PREVENTATIVE AC b 034 nS iuy wliw> sloJ iS
087888007 كنترلهاى منعكننده دسترسى يا عم
م لل تف ERTL Bercy
ON Dn g اا تان
كنترلهاى دستيابى بازيافتى RECOVERY AC L
pecs ما نات
ااا ا COMPENSATION AC
صفحه 17:
بخش بندی شبکه یعنی تفکیک یک شبکه بزرگ به شبکههای کوچکتر. این بخش بندی که برای امنیت شبکه اعمال
eT CS ere BLS We tile] 0
eee eae eee MAN ee Le ee foe re Tee
همانند يك شبكه كامل فعاليت مى كنند.
ee ce eee] و یک زی نله و
De DI. eae et ee Le Teed
صفحه 18:
امنیت ایمیل
1 Coen] Cer car dines Fev ne hy veering eee
POMPE TM Il زربا مط ري yay les ee COD
lp
هکرها با طراحی دامها و تلههای آلوده در قالب لینکهای فریبنده و جذاب, سعی در نفوذ به
ا ا ا Pe Le Leta OC LSe 000
|
در اين مرحله. سيستمهاى امنيتى و محافظتى ايميل. حملات مخرب را تشخيص دادو /فع
مىكتتد و همجتين بر ابعيل جاد در 2 در تطلارك 01١ ا جالاعات معرماته به بيرون/د/ز|
۳ 1
صفحه 19:
لا سل ره زا
را سر ی سس ۱
رويكردهاى امنيتى توليد مى شوند.
با این حال وجود مشکل و حفره امنیتی در نرمافزارها میتواند راهی برای آسیب به شبکه و ورود محتوای مخرب باشد. مشکلات
Toe eB le Leo MRD oa Te el rete DeLee ار با
صفحه 20:
يت لا
ee es ak heron Ry one reer ere eres an) a
نباشد. به همين دليل استفاده از شبكه اينترنت جهت انتقال داده جندان ايمن نيست.
۱ ee ETC
eee RC eB ST Teal
§ ee Re BLS OL Loe eee T a Ts Te To > Ae ee
و RV Be)
صفحه 21:
شبکه کامبیوتری از اتصال دو یا چند کامپیوترایجاد میشوند. این اتصال جنبههای سخت افزای و نرمافزاری
مختلف دارد.
ee ee TI STO ا Oey
arcedrspone| wie Ferner sey peop Ip neem me Bye
صفحه 22:
1۳ et SORE PL Ye 1c ا ا terre Cue) Ce amo pets)
5 تأثیراتی بر شبکه میگذارند. از این رو امنیت شبکه نیز در انواع گوناگون
میشود.
Soa ST NA IC را ی
mre ery morte) Bree] rev Dine Brees ۳
غیره اشاره کرد.
جهت ايجاد سطوح مختلف امنيت شبكه از جند مورد از راهكارهاى امنيتى استفاده
ال besser OD ل 200 /