لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 23 اسلاید
قسمتی از متن .ppt :
امنیت شبکه
Network Security
برگرفته از سمینار امنیت شبکه،
مرکز امنیت شبکه شریف
بیان مساله؟؟؟
مزایا و معایب شبکه اختصاصی
اختصاصی بودن کانال و کم شدن احتمال حمله
آزادی در انتخاب پروتکل
هزینه بالا در ایجاد
هزینه نگهداری و ارتقاء
عدم اتصال به دنیای خارج از سازمان
اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
راه حل... اما...
ارتباط بینشبکهای از طریق اینترنت و بسطی بر اینترنت
حال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده است.
لذا:
تهدید وجود دارد.
امنیت مطلق وجود ندارد.
امنیت جزء لاینفک سیستمها شده است.
حملات، سرویسها و مکانیزمها
مفاهیم امنیتی
حمله امنیتی
حملات فعال (Active) و غیر فعال(Passive)
مکانیزم امنیتی
سرویس امنیتی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 23 اسلاید
قسمتی از متن .ppt :
امنیت شبکه
Network Security
برگرفته از سمینار امنیت شبکه،
مرکز امنیت شبکه شریف
بیان مساله؟؟؟
مزایا و معایب شبکه اختصاصی
اختصاصی بودن کانال و کم شدن احتمال حمله
آزادی در انتخاب پروتکل
هزینه بالا در ایجاد
هزینه نگهداری و ارتقاء
عدم اتصال به دنیای خارج از سازمان
اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
راه حل... اما...
ارتباط بینشبکهای از طریق اینترنت و بسطی بر اینترنت
حال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده است.
لذا:
تهدید وجود دارد.
امنیت مطلق وجود ندارد.
امنیت جزء لاینفک سیستمها شده است.
حملات، سرویسها و مکانیزمها
مفاهیم امنیتی
حمله امنیتی
حملات فعال (Active) و غیر فعال(Passive)
مکانیزم امنیتی
سرویس امنیتی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 23 اسلاید
قسمتی از متن .ppt :
امنیت شبکه
Network Security
برگرفته از سمینار امنیت شبکه،
مرکز امنیت شبکه شریف
بیان مساله؟؟؟
مزایا و معایب شبکه اختصاصی
اختصاصی بودن کانال و کم شدن احتمال حمله
آزادی در انتخاب پروتکل
هزینه بالا در ایجاد
هزینه نگهداری و ارتقاء
عدم اتصال به دنیای خارج از سازمان
اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
راه حل... اما...
ارتباط بینشبکهای از طریق اینترنت و بسطی بر اینترنت
حال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده است.
لذا:
تهدید وجود دارد.
امنیت مطلق وجود ندارد.
امنیت جزء لاینفک سیستمها شده است.
حملات، سرویسها و مکانیزمها
مفاهیم امنیتی
حمله امنیتی
حملات فعال (Active) و غیر فعال(Passive)
مکانیزم امنیتی
سرویس امنیتی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 29 اسلاید
قسمتی از متن .ppt :
بسم الله
مفاهیم امنیت شبکه
امنیت شبکه لایه بندی شده
امروزه امنیت برای سازمانها و شرکت ها خیلی مهم شده چون تهدیدهای پیشرفته ای از سوی تروریست های فضای سایبر به سیستم ها و شبکه ها انجام میشود .رویکرد امنیت شبکه لایه بندی شده یک استراتژی است که ابزار و امکانات مختلفی را در سطوح مختلف در زیر شبکه فراهم میکند
رویکرد امنیتی شبکه لایه بندی شده در 5 لایه قابل تعریف میباشد :
1.پیرامون
2.شبکه
3.میزبان
4.برنامه کاربردی
5.دیتا
و یک دید کلی از ابزار ها و سیستم هایی امنیتی گوناگون که روی هریک عمل میکنند ارائه میشود و هدف ایجاد درکی در سطح پایه ، از امنیت شبکه هایی لایه بندی شده میباشد .محافظت از اطلاعات به منابع مالی نامحدود احتیاج ندارد با درک کلی از مساله ،خلق یک طرح استراتژی و تاکتیکی میتوان کا را اسان حل کرد .
افزودن به ضریب عملکرد هکرها :متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد work factor استفاده میکنند که مفهومی مهم در پیاده سازی امنیت شبکه لایه بندی شده دارد . ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوزگر بمنظور تحت تاثیر قرار دادن یک یا چند سیستم و ابزار های امنیتی تعریف میشود که باعث رخنه کردن در شبکه میشود . شبکه با work factor بالا به سختی مورد دستبرد قرار میگیرد
در زیر مدل امنیت لایه بندی شده در زیر امده :
پیرامون:
فایروال ، انتی ویروس در سطح شبکه::رمزنگاری شبکه خصوصی مجازی
شبکه :
سیستم تشخیص / جلوگیری از نفوز IDS/IPS::سیستم مدیریت اسیب پذیری::تبعیت امنیتی کابر انتهایی::کنترول دسترسی / تایید هویت کاربر
میزبان :
سیستم تشخیص نفوز میزبان::سیستم ارزیابی اسیب پذیری میزبان::تبعیت امنیتی کاربرانتهایی::انتی ویروس::کنترول دسترسی / تایید هویت کاربر
برنامه کاربردی :
سیستم تشخیص نفوز میزبان::سیستم ارزیابی اسیب پذیری میزبان::کنترول دسترسی / تایید هویت کاربر::تعیین صحت ورودی
داداه :
رمزنگاری::کنترول دسترسی / تایید هویت کاربر
امنیت پیرامون : منظور از پیرامون اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است .پیرامون اولین و اخرین نقطه تماس برای دفاع امنیتی محافظ کننده شبکه میباشد .در این ناحیه شبکه به پایان میرسد و اینترنت اغاز میشود پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترول شده که در بخشی از پیرامون قرار دارندبعنوان DMZ Demilitarized Zone شناخته میشوند .
DMZ معمولا وب سرور ، مدخل ایمیل ها انتی ویروس ها شبکه و سرور های DNS را در بر میگیرد که باید در معرض اینترنت باشند . فایروال قوانین سفت و سختی در مورد اینکه چه چیزی وارد شبکه بشود و چگونه سرورها در DMZ میتوانند با اینترنت و شبکه داخلی تعامل داشته باشند را دارد .
تکنولوژی زیر امنیت را در پیرامون شبکه ایجاد میکند :
فایروال – معمولا یک فایروال روی سروری نصب میگردد که به بیرون و درون پیرامون شبکه متصل میباشد . فایروال سه عمل اصلی را انجام میدهد:
1 . کنترول ترافیک 2 . تبدیل ادرس 3 . نقطه پایانی وی پی ان .
فایروال کنترول ترافیک را با سنجیدن مبدا و مقصد تمام ترافیک وارد شده و خارج شده انجام میدهد و تضمین میکند که تنها تقاضای مجاز اجازه عبور دارند بعلاوه فایروال به شبکه امن در تبدیل ادرسهای ip داخلی به ادرش های قابل رویت در اینترنت کمک میکند . این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری میکند و به عنوان نقطه پایانی تونل وی پی ان عمل میکند
انتی ویروس شبکه – این نرم افزار در DMZ نصب میشود و محتوای ایمیل های وارد شده و خارج شده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه میکند . این انتی ویروس ها ایمیل های الوده SPAM را بلاک کرده و به مدیران شبکه خبر میدهد . انتی ویروس شبکه مکملی برای حفاظت ضد ویروسی است که در سرور ایمیل و کامپیوتر های مجزا صورت میگیرد
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 29 اسلاید
قسمتی از متن .ppt :
بسم الله
مفاهیم امنیت شبکه
امنیت شبکه لایه بندی شده
امروزه امنیت برای سازمانها و شرکت ها خیلی مهم شده چون تهدیدهای پیشرفته ای از سوی تروریست های فضای سایبر به سیستم ها و شبکه ها انجام میشود .رویکرد امنیت شبکه لایه بندی شده یک استراتژی است که ابزار و امکانات مختلفی را در سطوح مختلف در زیر شبکه فراهم میکند
رویکرد امنیتی شبکه لایه بندی شده در 5 لایه قابل تعریف میباشد :
1.پیرامون
2.شبکه
3.میزبان
4.برنامه کاربردی
5.دیتا
و یک دید کلی از ابزار ها و سیستم هایی امنیتی گوناگون که روی هریک عمل میکنند ارائه میشود و هدف ایجاد درکی در سطح پایه ، از امنیت شبکه هایی لایه بندی شده میباشد .محافظت از اطلاعات به منابع مالی نامحدود احتیاج ندارد با درک کلی از مساله ،خلق یک طرح استراتژی و تاکتیکی میتوان کا را اسان حل کرد .
افزودن به ضریب عملکرد هکرها :متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد work factor استفاده میکنند که مفهومی مهم در پیاده سازی امنیت شبکه لایه بندی شده دارد . ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوزگر بمنظور تحت تاثیر قرار دادن یک یا چند سیستم و ابزار های امنیتی تعریف میشود که باعث رخنه کردن در شبکه میشود . شبکه با work factor بالا به سختی مورد دستبرد قرار میگیرد
در زیر مدل امنیت لایه بندی شده در زیر امده :
پیرامون:
فایروال ، انتی ویروس در سطح شبکه::رمزنگاری شبکه خصوصی مجازی
شبکه :
سیستم تشخیص / جلوگیری از نفوز IDS/IPS::سیستم مدیریت اسیب پذیری::تبعیت امنیتی کابر انتهایی::کنترول دسترسی / تایید هویت کاربر
میزبان :
سیستم تشخیص نفوز میزبان::سیستم ارزیابی اسیب پذیری میزبان::تبعیت امنیتی کاربرانتهایی::انتی ویروس::کنترول دسترسی / تایید هویت کاربر
برنامه کاربردی :
سیستم تشخیص نفوز میزبان::سیستم ارزیابی اسیب پذیری میزبان::کنترول دسترسی / تایید هویت کاربر::تعیین صحت ورودی
داداه :
رمزنگاری::کنترول دسترسی / تایید هویت کاربر
امنیت پیرامون : منظور از پیرامون اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است .پیرامون اولین و اخرین نقطه تماس برای دفاع امنیتی محافظ کننده شبکه میباشد .در این ناحیه شبکه به پایان میرسد و اینترنت اغاز میشود پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترول شده که در بخشی از پیرامون قرار دارندبعنوان DMZ Demilitarized Zone شناخته میشوند .
DMZ معمولا وب سرور ، مدخل ایمیل ها انتی ویروس ها شبکه و سرور های DNS را در بر میگیرد که باید در معرض اینترنت باشند . فایروال قوانین سفت و سختی در مورد اینکه چه چیزی وارد شبکه بشود و چگونه سرورها در DMZ میتوانند با اینترنت و شبکه داخلی تعامل داشته باشند را دارد .
تکنولوژی زیر امنیت را در پیرامون شبکه ایجاد میکند :
فایروال – معمولا یک فایروال روی سروری نصب میگردد که به بیرون و درون پیرامون شبکه متصل میباشد . فایروال سه عمل اصلی را انجام میدهد:
1 . کنترول ترافیک 2 . تبدیل ادرس 3 . نقطه پایانی وی پی ان .
فایروال کنترول ترافیک را با سنجیدن مبدا و مقصد تمام ترافیک وارد شده و خارج شده انجام میدهد و تضمین میکند که تنها تقاضای مجاز اجازه عبور دارند بعلاوه فایروال به شبکه امن در تبدیل ادرسهای ip داخلی به ادرش های قابل رویت در اینترنت کمک میکند . این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری میکند و به عنوان نقطه پایانی تونل وی پی ان عمل میکند
انتی ویروس شبکه – این نرم افزار در DMZ نصب میشود و محتوای ایمیل های وارد شده و خارج شده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه میکند . این انتی ویروس ها ایمیل های الوده SPAM را بلاک کرده و به مدیران شبکه خبر میدهد . انتی ویروس شبکه مکملی برای حفاظت ضد ویروسی است که در سرور ایمیل و کامپیوتر های مجزا صورت میگیرد