صفحه 1:
SV
موسسه آموزش عالی چهل ستون
سجاد محمودی
۳
صفحه 2:
مفاهیم اولیه
Cantal © چیست؟(محرمانگی.تمامیت.دسترسی پذیری»عدم انکار)
۶ حفاظت از آنچه برای ما ارزشمند. است
۴ حفاظت(در برابر حملات عمدی, در برابر حملات غیر عمدی)
صفحه 3:
امنيت اطلاعات: كذشته و حال 0
امنيت اطلاعات سنتى امنيت اطلاعات در دنياى نوين
نگهداری اطلاعات در قفسه هاى قفل دار * نكهدارى اطلاعات در كامبيوتر
تكهدارى قفسه ها در مكانهاى امن * برقرارى ارتباطات شبكه اى بين كامبيوترها
استفاده از نگهبان * برقرارى امنيت در كامييوترها و شبكه ها
استفاده از سیستمهای نظارت
به طور کلی: روشهای فیزیکی و مدیریتی
صفحه 4:
هک
0 :
آمار منتشر شده (ميزان آسيب يذيرى و حوادث) 0
صفحه 5:
7 نگاه کلی
صفحه 6:
S
2
دامه» dod gl مفاهیم
حمله
* تلاش عمدى براى رخنه در یک سیستم یا سوء استفاده از آن
se
رخنه
نقض سیاست امنیتی یک سیستم ( بایدها و نبایدها )
صفحه 7:
مفاهيم اوليف (ادامه)
لمیر
؟ کنکاش به منظور کشف حقایق و نحوه کار سیستم
tac
؟ تلاش برای نفوذ به سیستم دیگران
QOutcious Wacker = @itacker
صفحه 8:
دشواری برقراری امنیت
#افزايش پیچیدگی بدلیل تکامل پرتکل ها
*افزایش قربانی ها و مقیاس پذیری بالا
؟امنیت بالااهزینه بر
#در اختیار داشتن اطلاعات و ابزار ها برای دور زدن امنیت
صفحه 9:
۲ ۰ مس
ك9
انواع كلى حملات
جند نوع حمله متداول:
” حملات كلمه رمز
7 استخراج اطلاعات دلخواه
فل ها
صفحه 10:
|Z —
مس
توزیع ویروس ۲10 CODE 0
نیمه شب ۲۰۰۱ JULY ۱٩ نیمه شب ۲۰۰۱ ۲۰ الا
۹میزبان آلوده ۵ میزبان آلوده
صفحه 11:
انواع حملات بر حسب نحوه عملکرد
* وقفه
* اختلال در شبكه و سرويس
* استراق سمع ارتباطات شخصى يا مخفى ديكران
صفحه 12:
S
0
انواع حملات از نظر تاثیر در ارتباط
* حملات غیر فعال (۳۵55[76)
صفحه 13:
au?
(MADSG.COM) qb obsrtil شبکه آموزشی پژوهشی *
Ge wile cae ctl din HTTP WWW.NIMROOZIR *
* اصول شبکه های کامپیوتری ۸۲۵۱۱/۷65 ۷۷۱۱-1۱۸۷ مترجم:مسعود موحد
کاربردی اینترنت داده(036 ,0۸۵ اه ۱۷۷۷۷۷۷