rayaneshe_amn

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “رایانش امن”

رایانش امن

اسلاید 1: رایانش امن

اسلاید 2: رمزنگاریالگوریتمهای کلید خصوصی: DES/AESالگوریتمهای کلید عمومی: RSAتوابع درهم سازی یک طرفه و امضای پیغام: MD5, SHA2احراز هویت، کنترل دسترسی، ساختارهای کلید عمومی مثل کربروسآسیبهای اینترنتیحمله ی DOSویروس، کرم، بدافزار، باج گیر، و...محتوی درس

اسلاید 3: محتوی درسامن کردن اینترنتسیستمهای تشخیص نفوذ (IDS) : مبتنی بر میزبان یا شبکه، مبتنی بر امضا یا تشخیص آماریدیواره ی اتش، VPN، Ipsecامنیت نرم افزارسرریز بافر، ترزیق SQL، باگهاروشهای تشخیص: آنالیز برنامه های ایستا، تشخیص در حین اجراامنیت سیستم عاملکارکردن با کدهای ناامن یا قدیمی: sandboxامنیت چند سطحی، امنیت سیستم فایل

اسلاید 4: تعریف رایانش امنامنیت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که احتمال وقوع سرقت، جعل و خرابی اطلاعات و خدمات در آن پایین یا قابل تحمل باشد. امنیت اطلاعات چهار پایه دارد: محرمانگی، احراز هویت، یکپارچگی، و در دسترس بودن

اسلاید 5: اجزاء اصلیمحرمانگی به معنای مخفی ماندن اطلاعات و منابع است. یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک کنند. احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است. یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط اشخاص غیر مجاز است. در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع مورد نظر است.

اسلاید 6: حملات و تهدیدهای امنیتیتهدید یا آسیب به نقض احتمالی امنیت گفته می شود. نقص در طراحی، پیاده سازی، و عملکرد حمله به عملی گفته می شود که باعث نقض امنیت می شود. دشمن فعالهر حمله به طور ضمنی دارای یک منظور یا نیت است: پیکربندی غلط یک مسیریاب یا از بین رفتن سرور زیر بار نیز باعث نقض دسترس پذیری می شود، اما اینها جزء حملات محسوب نمی شوند.

اسلاید 7: دوستان و دشمنان: آلیس، باب، و ترودیدر دنیای امنیت این اشخاص خیلی معروف هستند. باب و آلیس می خواهند به طور امن با هم ارتباط داشته باشند. اما ممکن است ترودی پیغامها را جعل، دستکاری، و حذف کند. securesendersecurereceiverchanneldata, control messagesdatadataAliceBobTrudy

اسلاید 8: استراق سمع (حمله به محرمانگی)دسترسی غیرمجاز به اطلاعاتبویشگرهای بسته (sniffer) کپی قاچاقی فایلها و برنامه هاABEavesdropper

اسلاید 9: دستکاری پیغام (حمله به یکپارچگی)قطع جریان دادهایجاد تاخیر و دستکاری پیغامآزادسازی پیغامABPerpetrator

اسلاید 10: جعل (حمله به احراز هویت)استفاده از هویت دیگرانتولید و توزیع اشیاء با استفاده از این هویت ABMasquerader: from A

اسلاید 11: عدم دسترس پذیریخرابی سخت افزاری یا نرم افزاریدستکاری ظریف نرم افزار (دستورات مستعار)از بین بردن بسته ی در حال انتقال انکار سرویس (DoS)پایین آوردن سرور درگیر کردن سرور (استفاده از منابع)AB

اسلاید 12: دسته بندی حملاتحملات غیر فعال – استراق سمع و نظارت: به دست آوردن محتوی پیغامنظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه)حملات فعال- دستکاری جریانهای داده:جعل هویتپخش پیغامهای قبلیتغییر پیغام در حال انتقال انکار خدمات

اسلاید 13: سیاستها و مکانیسمهای امنیتیسیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز مکانیسم: یک رویه، ابزار، یا متد برای اعمال سیاستمکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری، تشخیص، و بازیابی در مقابل حملات امنیتی کمک می کنند. توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق API و واسطهای مجتمع به کاربران ارائه می شوند. در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.

اسلاید 14: مکانیسمهای امنیتیمکانیزم های امنیتی فراگیر:قابلیت اعتمادبرچسب های امنیتیتشخیص رویدادممیزی امنیتبازیابی امنیتمکانیزم های امنیتی خاص:رمزگذاریامضای دیجیتالکنترل دسترسییکپارچگی دادهاحراز هویتپد ترافیککنترل مسیریابیگواهی محضری و رسمی

اسلاید 15: مدل امنیت شبکه

اسلاید 16: مدل امنیت دسترسی شبکه

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید