قسمتی از پاورپوینت: امنیت شبکه : امنیت را میتوان اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیامهای محرمانه دیگران تعبیر کرد.
مشکلات امنیت شبکه
1- سری ماندن اطلاعات : محرمانه نگهداشتن اطلاعات نامیده می شود ، تضین انجام عملیاتی که اطلاعات را از دسترسی کاربران غیر مجاز و بیگانه دور نگه می دارد.
2-احراز هویت کاربران : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد .
3- غیر قابل انکار بودند پیامها : با امضاهای دیجیتالی سرو کار دارد و به اطلاعات ومستندات ، هویت حقیقی اعطا ء می کند .
4- نظارت بر صحت اطلاعات : با اتکاء به پست سفارشی و لاک و مهر کردن مستندات انجام می شود .
فهرست مطالب:
1-امنیت شبکه
2-مشکلات امنیت شبکه
3-انواع حملات در شبکه های کامپیوتری
4-فایروال
5-سیستم های تهاجم یاب
6-هفت مشکل ازمهم ترین آسیب پذیری های امنیتی موجود در LAN های بی سیم و راه حل آنها
7-اساسنامه امنیتی
8-سیاستهای پشتیبان گیری
9-منابع
فرمت: ppt
تعداد صفحات: 18
حجم فایل: 188 کیلوبایت
توجه: تمامی فایل های این فروشگاه بصورت zip می باشد. لطفا پس از دانلود آن را از حالت فشرده خارج نمایید در صورت نداشتن برنامه winrar آنرا از اینجا دانلود کنید.
* در صورت بروز مشکل در خرید فایل می توانید از طریق ایمیل و شماره تماس با ما در ارتباط باشید.*
88 صفحه و قابل ویرایش
پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکههای کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروسها ، کارمندان کینهجو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکهها میباشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکتهای بزرگ میتوانند بر اثر رخنههای موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنههایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری میباشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمولترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان میتواند در جهت محافظت خود از این حملات و اطمینان از اینکه دادهای که از شبکه شما میگذرد ایمن خواهد بود ، داشته باشد ، ارایه میدهد.
امروزه ضرورت حفظ دادهها و سیستمها به این دلیل قابل توجه است که رهآوردهای فنآوری معاصر عموماً در تصمیمگیریهای مهم اتخاذ شده به وسیلة حکومتها و همچنین سازمانهای معتبر جهانی نقش اساسی را ایفا میکند. به علاوه فنآوری پیشرفته صنعتی نیز مبتنی بر سیستمهای اطلاعاتی قابل اطمینان، کارایی بهینه دارد. امروزه حجم قابل توجهی از مبادلات بازرگانی و مالی بینالمللی با استفاده از فنآوری تبادل الکترونیکی دادهها (EDI) انجام میشود. ایجاد کوچکترین خللی در این سیستم مبادلاتی، ضررهای هنگفتی را به طرفین مبادله تحمیل خواهد کرد که بعضاً ممکن است به ورشکستگی آنها بیانجامد.
بیشتر سیستمهای کنترل حمل و نقل، نیروگاهها و کارخانجات بزرگ امروزی از پایگاههای اطلاعاتی خود به صورت لحظهای و پیوسته استفاده میکنند. بدیهی است که یک لحظه توقف سیستم و یا بروز کوچکترین خطا در دادهها میتواند خسارات غیر قابل جبرانی در هر یک از این سیستمها بوجود آورد. همچنین بروز اشکال در نرمافزار و یا سختافزارهای به کار گرفته شده در تجهیزات مدرن پزشکی، به علت در نظر نگرفتن ضروریات امنیت دادهها و سیستمها، ممکن است صدمات غیرقابل جبرانی به وجود آورد.
به رغم توسعة صنعت کامپیوتر، تلاش اندکی برای آگاه کردن کاربران از آسیبپذیری دادهها و سیستمها (ناشی از تغییرات و تخریهای غیر مجاز عمدی و یا سهوی) صورت گرفته است. همچنان که حوادث و عوامل مخرب علیه سیستمهای اطلاعاتی با وضوح بیشتری آشکار می شوند، کاربران این سیستمها نیز تمایل بیشتری آشکار میشوند، کاربران این سیستمها نیز تمایل بیشتری نسبت به حل مشکلات وابسته به تامین امنیت سیستمها از خود نشان میدهند.
به طور معمول (در اغلب سیستمها) مسأله امنیت تا قبل از مرحلة تعریف نیازمندیهای عملیاتی به طور جدی مد نظر قرار نمیگیرد و سیستم به طور مستقیم وارد مرحله پیادهسازی میشود. بدین ترتیب دستیابی به یک سطح مناسب امنیتی برای سیستم در حال اجرا به ندرت امکان پذیر است. حتی در صورت امکان عملی شدن چنین امنیتی، هزینههای ناشی از این امر در مقایسه با سیستمهایی که از ابتدای طراحی، ملاحظات امنیتی را در نظر گرفتهاند، بسیار بالاتر خواهد بود. بنابر این ضروریات امنیتی هر سیستمی میبایست در مرحله تعریف نیازمندیهای کاربران در نظر گرفته شود و در طراحی سیستم لحاظ شود.
بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل میکند. حجم ترافیکی که از اینترنت و شبکههای شرکتی عبور میکند هر روزه بطور نمایی توسعه و بسط پیدا میکند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا میکند. کارمندان متحرک ، کارمندانی که هر روز در سفر میباشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکههای شرکتی خود بهره میگیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام میرسند ، قسمت عمدهای از سود شرکتها را در بر دارند.
1-12- مکان خطا و تکنیکهای جداسازی.. 27
1-15- جداسازی (تفکیک) مشکل.. 32
1-18-ضرورت ایجاد امنیت در سیستمهای کامپیوتری.. 36
1-19- ماهیت امنیت دادهها و سیستمها39
1-20- خطرهای تهدید کننده امنیت اطلاعات... 40
2-3- آشنایی با پروتکلهای امنیتی.. 47
2-5- برنامهریزی استراتژیک امنیت... 55
2-6- سیاستهای برنامهریزی استراتژیک... 56
2-7- برنامهریزی سیاستهای امنیتی.. 56
فصل سوم : انواع حملات در شبکه های رایانه ای.. 61
3-3- سرویس های حیاتی و موردنیاز. 65
3-4- مشخص نمودن پروتکل های مورد نیاز. 66
3-5- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 67
3-7- متداولترین پورت های استفاده شده در حملات DoS.. 72
3-8- حملات از نوع Back door. 73
3-9- 1- انتخاب پروتکل برای شبکه. 75
3-9- 2- TCP/IP گزینه ای عمومی.. 77
3-11- سایر پروتکل های LAN/WAN.. 79
3-12- برنامه ریزی و طراحی عناصر. 80
3-15- ایجاد سیاست ها و رویه ها برای استفاده از شبکه. 85
3-16- آموزش لازم برای پرسنل فنی.. 86