لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 14 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت در لینوکس
در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها میشناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
:Buffer Overflow این شرایط هنگامی رخ میدهد که کاربر یا فرایندی بخواهد دادههای بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد دادههای واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptography علمی وابسته به ریاضیات که با تبدیل دادهها و انتقال آن- به گونهای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این دادههای انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون میمانند.
:Denial of Service هنگامی رخ میدهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونیاش شود.
:IP Spoofing حملهای که در آن یک میزبان را به میزبان دیگری مبدل میکنند. از این حمله به این منظور استفاده میشود که مقصد دادهها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعیاش میشوند. این حملات از نوع یکطرفه است.
تعاریف اصطلاحات امنیت
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد.
:Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد.
:Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 91 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام یکتای بی همتا
www.parsdigishop.ir
1
امنیت مبتنی بر پیش آگاهی در فضای سایبری
www.parsdigishop.ir
2
هدف
. شناسایی خطرات در فضای سایبری
.بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری
.بررسی راهکارهای ارتقاء امنیت
www.parsdigishop.ir
3
وضعیت فضای سایبری در دنیای امروز
تغییرات در استفاده از Device ها به صورت گسترده تر ( Client, Router و ...)
زندگی افراد و کلاینت ها در دنیای مجازی ( Social Network )
استفاده از Smart Phone ها به صورت گسترده
استفاده از تکنولوژی های Wireless ( GSM, Wi-Fi, Wi-MAX, GPRS و . . .)
پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی
مبادلات و معاملات مالی به صورت الکترونیکی
www.parsdigishop.ir
4
www.parsdigishop.ir
5
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 101 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
امنیت اطلاعات رمز بقاء در عصر اطلاعات
فهرست مطالب
حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟
حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟
فهرست مطالب
تعداد کامپیوترهای متصل به اینترنت (با IP معتبر)
Internet Software Consortium (www.isc.org) مرجع :
رشد ترافیک IP
E-mail
Information search/access
Subscription services/“push”
Conferencing/multimedia
Video/imaging
از سال 2000 به اینطرف ، 80% سود فراهم کنندگان سرویسهای اطلاعاتی ازسرویس های مبتنی بر IP حاصل شده است.
— CIMI Corp.
250
200
150
100
50
1997
1998
1999
2000
2001
روند رشد ترافیک صوت و داده
Rel. Bit
Volume
Voice
Data
(IP)
Multiple IXC Projections مرجع :
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 54 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
2
www.Prozhe.com
بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
3
شبکه های موردی متحرک ( Mobile Ad hoc Networks )
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET
4
نمای پروتکل
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
5
مسائل اجرا و ارزیابی عملکرد پروتکل ها
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.