نماد سایت مقاله کده

امنیت شبکه های کامپیوتری پاورپوینت آماده

پاورپوینت امنیت در شبکه های کامپوتری

امنیت شبکه های کامپیوتری پاورپوینت آماده

امنیت شبکه های کامپیوتری پاورپوینت آماده

مفاهیم اولیه

اقدامات اولیه

امنیت اطلاعات: گذشته و حال

نیازهای امنیتی برای حفاظت از داده ها

آمار منتشر شده (میزان آسیب پذیری و حوادث)

ابزار مهاجمان

نیازهای امنیتی در گذشته و حال

نگاه کلی

دشواری برقراری امنیت

انواع حملات بر حسب نحوه عملکرد

حملات غیر فعال

حملات فعال

سرویسهای امنیتی

ارتباط بین سرویسها

مدل کلی در یک ارتباط امن

یک مدل نمونه برای ارتباط امن

تضمین سرویس امنیتی

مصالحه اساسی

امنیت شبکه های کامپیوتری پاورپوینت آماده


مطالب مرتبط

اولین گام در امنیت اطلاعات

 هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به‌طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده‌است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند.

جهت مشاهده سایر مطالب مرتبط با فناوری اطلاعات اینجا کلیک کنید.

print
خروج از نسخه موبایل