Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Security Project ارائه دهنده  : نجمه زارع شماره دانشجويي  : 8861044
 
<ul><ul><li>مهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري </li></ul></ul><ul><ul><li>سطوح مناسبي از   :  </li...
<ul><li>محرمانگي :  اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي   غيرمجاز در دسترس قرار نگيرد يا افشا نشود . </li></ul><ul...
<ul><li>قابليت دسترسي :  منابع براي يك موجوديت   مجاز در هنگام نياز   در دسترس و قابل استفاده باشد . </li></ul><ul><li>حسا...
اصول مهندسي امنيت <ul><li>امنيت هر سيستم تعريف مخصوص به خود دارد   . </li></ul><ul><li>امنيت ابزاري براي  رسيدن به هدف  سي...
<ul><li>امنيت سيستم يك طرح يكپارچه و جامع مي‏طلب د . </li></ul><ul><li>حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غ...
حفاظت سه بعدی از اطلاعات سازمان <ul><li>حفظ  محرمانه بودن   اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز...
<ul><li>ضعف فناوری </li></ul><ul><li>ضعف پيكربندی </li></ul><ul><li>ضعف سياست ها  </li></ul>علل بروز مشكلات امنيتی   امنيت...
<ul><li>ضعف پروتكل   TCP/IP    </li></ul><ul><li>ضعف سيستم عامل </li></ul><ul><li>ضعف تجهيزات شبكه ای  </li></ul>امنيت اطل...
<ul><li>  استفاده غيرايمن از   account  كاربران </li></ul><ul><li>استفاده از  system account  كه رمز عبور آنها به سادگی </...
<ul><li>عدم وجود يك سياست امنيتی مكتوب </li></ul><ul><li>سياست های سازمانی </li></ul><ul><li>رها كردن مديريت امنيت شبكه به...
مديريت مخاطرات پياده‌سازي روش‌هاي دفاعي پيگيري خط مشي امنيت  IT جنبه‌هاي   سازماني چرخه ی حیات مهندسی امینت امنيت اطلاعات ...
چرخه ی حیات مهندسی امینت امنيت اطلاعات  ---  نجمه زارع حسين آبادي
تهية خط مشي امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي
براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است . <ul><ul><li>اهداف  (Objectives...
سلسله مراتب اهداف، استراتژي و خط مشي امنيت اطلاعات  ---  نجمه زارع حسين آبادي
جنبه‌هاي تشكيلاتي امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مدي...
جنبه‌هاي تشكيلاتي امنيت  IT مدیریت سازمان متصدي امنيت   سازمان متصدي امنيت   IT متصدي امنيت   زير بخش متصدي امنيت   سيستم ...
مديريت امنيت  IT امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  ...
مديريت امنيت  IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به ...
<ul><li>مدیریت پیکربندی  </li></ul><ul><li>مديريت تغييرات </li></ul><ul><li>مديريت مخاطرات </li></ul>مدیریت امنیت  IT   شا...
<ul><li>  فرآيندي است براي حصول اطمينان از اينكه تغييرات  در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل  سيستم را كاهش...
<ul><li>فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم  IT   انجام مي‏شود .  </li></ul>...
یکی از مهمترین قابلیتهای   ISMS  که در هر سازمانی به فراخور نیاز بايد انجام می ­ شود، مدیریت مخاطرات يا   Risk Management ...
<ul><li>مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي : </li></ul><ul><ul><li>دارايي‏هاي كه بايستي حفاظت شوند  ( Asset...
تهديد حفاظ  عامل تهديد در معرض خطر قرار دادن  رخنه دارايي مخاطره   صحت ، موجوديت ، تماميت ايجاد با استفاده از منجر به موجب...
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
پياده‌سازي <ul><li>آگاهي‌رساني امنيتي </li></ul><ul><li>روش‌هاي   دفاعي </li></ul>امنيت اطلاعات  ---  نجمه زارع حسين آبادي
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
کنترل‏هاي امنيتي <ul><li>کنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند  :  </li></ul><ul><ul><li>سخت‏افزار  ( پشتيباني...
انواع کنترل های امنیتی امنيت اطلاعات  ---  نجمه زارع حسين آبادي كنترلهاي مديريتي كنترلهاي عملياتي  كنترلهاي فني
کنترل های فنی رویکرد سيستمي  رویکرد  رمزنگارانه   سیستم های اطلاعاتی سيستمهاي عامل پايگاههاي داده شبكة ارتباطي کنترل های ف...
سيستم عامل   :    با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می توان...
پایگاه داده :   امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب   و ی...
امنيت اطلاعات  ---  نجمه زارع حسين آبادي تهية خط مشي امنيت  IT جنبه‌هاي تشكيلاتي امنيت  IT مديريت امنيت  IT پياده‌سازي آگا...
سرويسهاي اساسي <ul><li>حفاظت از شبكة خودي </li></ul><ul><ul><li>ديواره آتش (Firewall) </li></ul></ul><ul><ul><li>سيستم هاي...
<ul><li>ارتباط امن بين‌شبكه‌اي </li></ul><ul><ul><li>روش هاي رمزنگاري  </li></ul></ul><ul><ul><li>شبكه اختصاصي مجازي  (VPN...
رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد . هدف آن حفظ حريم خصو...
<ul><ul><li>شبكه اختصاصي مجازي  (VPN)   </li></ul></ul>یک   VPN  ،  شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت...
Public Key Infrastructure) PKI  )  به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکت...
امضاء ديجيتالي امضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد...
Thanks امنيت اطلاعات  ---  نجمه زارع حسين آبادي
 
Upcoming SlideShare
Loading in …5
×

Project zare

1,051 views

Published on

THe attached file is the Project of course "Security"

Thanks for all

Published in: Education
  • Be the first to comment

Project zare

  1. 1. Security Project ارائه دهنده : نجمه زارع شماره دانشجويي : 8861044
  2. 3. <ul><ul><li>مهندسي امنيت مجموعه فعاليت‏هايي است كه براي حصول و نگهداري </li></ul></ul><ul><ul><li>سطوح مناسبي از : </li></ul></ul>- محرمانگي ( Confidentiality ) - صحت ( Integrity ) - قابليت دسترسي ( Availability ) - حساب پذيري ( Accountability ) - اصالت ( Authenticity ) و - قابليت اطمينان ( Reliability ) به صورت قاعده مند در يك سازمان انجام مي‏‎شود . امنيت اطلاعات --- نجمه زارع حسين آبادي
  3. 4. <ul><li>محرمانگي : اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود . </li></ul><ul><li>صحت : صحت سيستم و صحت داد ه </li></ul><ul><ul><li>صحت داده : داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند . </li></ul></ul>صحت سيستم : فعاليت‌هاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي ) در سيستم انجام شود . <ul><li>ا صالت : هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  4. 5. <ul><li>قابليت دسترسي : منابع براي يك موجوديت مجاز در هنگام نياز در دسترس و قابل استفاده باشد . </li></ul><ul><li>حساب پذيري : فعاليت‌هاي موجوديت‌ها در سيستم اطلاعاتي به صورت جداگانه قابل رديابي و بررسي باشد . </li></ul><ul><li>قابليت اعتماد : سازگار بودن رفتارها و نتايج مورد انتظار </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  5. 6. اصول مهندسي امنيت <ul><li>امنيت هر سيستم تعريف مخصوص به خود دارد . </li></ul><ul><li>امنيت ابزاري براي رسيدن به هدف سيستم است . </li></ul><ul><li>امنيت نسبي است . </li></ul><ul><li>امنيت فضاي تبادل اطلاعات مفهومي كلان و مبتني بر حوزه هاي </li></ul><ul><li>مختلف دانش است . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  6. 7. <ul><li>امنيت سيستم يك طرح يكپارچه و جامع مي‏طلب د . </li></ul><ul><li>حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد . </li></ul><ul><li>طرح امنيتي بايد مقرون به صرفه باشد . </li></ul><ul><li>امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود . </li></ul><ul><li>امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد . </li></ul>اصول مهندسي امنيت امنيت اطلاعات --- نجمه زارع حسين آبادي
  7. 8. حفاظت سه بعدی از اطلاعات سازمان <ul><li>حفظ محرمانه بودن اطلاعات از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز . </li></ul><ul><li>حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش </li></ul><ul><li>قابلیت دسترسی اطلاعات و دارایی های مرتبط توسط افراد مجاز در زمان نیاز . </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  8. 9. <ul><li>ضعف فناوری </li></ul><ul><li>ضعف پيكربندی </li></ul><ul><li>ضعف سياست ها </li></ul>علل بروز مشكلات امنيتی امنيت اطلاعات --- نجمه زارع حسين آبادي
  9. 10. <ul><li>ضعف پروتكل TCP/IP   </li></ul><ul><li>ضعف سيستم عامل </li></ul><ul><li>ضعف تجهيزات شبكه ای </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  10. 11. <ul><li>  استفاده غيرايمن از account كاربران </li></ul><ul><li>استفاده از system account كه رمز عبور آنها به سادگی </li></ul><ul><li>قابل تشخيص است . </li></ul><ul><li>  </li></ul><ul><li>عدم پيكربندی صحيح سرويس های اينترنت </li></ul><ul><li>غيرايمن بودن تنظيمات پيش فرض در برخی محصولات </li></ul><ul><li>عدم پيكربندی صحيح تجهيزات شبكه ای </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  11. 12. <ul><li>عدم وجود يك سياست امنيتی مكتوب </li></ul><ul><li>سياست های سازمانی </li></ul><ul><li>رها كردن مديريت امنيت شبكه به حال خود </li></ul><ul><li>نصب و انجام تغييرات مغاير با سياست های تعريف شده </li></ul><ul><li>عدم وجود برنامه ای مدون جهت برخورد با حوادث   غيرمترقبه </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  12. 13. مديريت مخاطرات پياده‌سازي روش‌هاي دفاعي پيگيري خط مشي امنيت IT جنبه‌هاي سازماني چرخه ی حیات مهندسی امینت امنيت اطلاعات --- نجمه زارع حسين آبادي
  13. 14. چرخه ی حیات مهندسی امینت امنيت اطلاعات --- نجمه زارع حسين آبادي
  14. 15. تهية خط مشي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
  15. 16. براي ايجاد امنيت در يك سازمان، اولين قدم تدوين اهداف، استراتژي و خط مشي امنيتي سازمان است . <ul><ul><li>اهداف (Objectives) </li></ul></ul><ul><ul><li>استراتژي (Strategy) </li></ul></ul><ul><ul><li>خط مشي (Policy) </li></ul></ul>تهية خط مشي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
  16. 17. سلسله مراتب اهداف، استراتژي و خط مشي امنيت اطلاعات --- نجمه زارع حسين آبادي
  17. 18. جنبه‌هاي تشكيلاتي امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
  18. 19. جنبه‌هاي تشكيلاتي امنيت IT مدیریت سازمان متصدي امنيت سازمان متصدي امنيت IT متصدي امنيت زير بخش متصدي امنيت سيستم دستورالعمل‌ها و خط مشي امنيتي IT سازمان دستورالعمل‌ها و خط مشي زیربخش IT دستورالعمل‌ها و خط مشي امنیتی IT سیستم 1 امنيت اطلاعات --- نجمه زارع حسين آبادي
  19. 20. مديريت امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
  20. 21. مديريت امنيت IT مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد .  همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد . امنيت اطلاعات --- نجمه زارع حسين آبادي
  21. 22. <ul><li>مدیریت پیکربندی </li></ul><ul><li>مديريت تغييرات </li></ul><ul><li>مديريت مخاطرات </li></ul>مدیریت امنیت IT شامل موارد زیر است : مديريت امنيت IT امنيت اطلاعات --- نجمه زارع حسين آبادي
  22. 23. <ul><li> فرآيندي است براي حصول اطمينان از اينكه تغييرات در سيستم تأثير کنترل‏هاي امنيتي و به تبع امنيت كل سيستم را كاهش ندهد . </li></ul>مديريت پيكربندي امنيت اطلاعات --- نجمه زارع حسين آبادي
  23. 24. <ul><li>فرآيندي است كه براي شناسايي نيازمندي‏هاي جديد امنيتي در هنگام بروز تغيير در سيستم IT انجام مي‏شود . </li></ul><ul><li>انواع تغييرات در سيستم IT : </li></ul><ul><ul><li>- روال‏هاي جديد - بروز رساني نرم‏افزارها </li></ul></ul><ul><ul><li>- تجديد سخت‏افزارها - كاربران جديد </li></ul></ul><ul><ul><li>- اتصالات جديد شبكه - ... </li></ul></ul>مديريت تغييرات امنيت اطلاعات --- نجمه زارع حسين آبادي
  24. 25. یکی از مهمترین قابلیتهای ISMS که در هر سازمانی به فراخور نیاز بايد انجام می ­ شود، مدیریت مخاطرات يا Risk Management است . ریسک یا مخاطره عبارت است از احتمال ضرر و زیانی که متوجه یک دارایی سازمان ( در اینجا اطلاعات ) می ­ باشد . عدم قطعیت ( در نتیجه مقیاس ناپذیری ) یکی از مهمترین ویژگیهای مفهوم ریسک است . طبعا این عدم قطعیت به معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست . مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
  25. 26. <ul><li>مديريت مخاطرات فرآيندي است براي شناسايي و ارزيابي : </li></ul><ul><ul><li>دارايي‏هاي كه بايستي حفاظت شوند ( Assets ) </li></ul></ul><ul><ul><li>تهديدات ( Threats ) </li></ul></ul><ul><ul><li>رخنه‏ها ( Vulnerabilities ) </li></ul></ul><ul><ul><li>آسيبها ( Impacts ) </li></ul></ul><ul><ul><li>مخاطرات ( Risks ) </li></ul></ul><ul><ul><li>روش‏هاي مقابله ( Safeguards ) </li></ul></ul><ul><ul><li>ريسك باقي مانده ( Residual Risks ) </li></ul></ul>مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
  26. 27. تهديد حفاظ عامل تهديد در معرض خطر قرار دادن رخنه دارايي مخاطره صحت ، موجوديت ، تماميت ايجاد با استفاده از منجر به موجب آسيب به با كاهش با تاثير مستقيم بر مدیریت مخاطرات امنيت اطلاعات --- نجمه زارع حسين آبادي
  27. 28. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
  28. 29. پياده‌سازي <ul><li>آگاهي‌رساني امنيتي </li></ul><ul><li>روش‌هاي دفاعي </li></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  29. 30. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
  30. 31. کنترل‏هاي امنيتي <ul><li>کنترل‏هاي امنيتي در حوزه‏هاي زير قابل اعمال هستند : </li></ul><ul><ul><li>سخت‏افزار ( پشتيباني , كليدها و ...) </li></ul></ul><ul><ul><li>نرم‏افزار ( امضاء رقمي , ثبت وقايع ( Log ) , ابزارهاي ضد ويروس ) </li></ul></ul><ul><ul><li>ارتباطات ( فايروال , رمزنگاري ) </li></ul></ul><ul><ul><li>محيط فيزيكي ( نرده و حفاظ و ...) </li></ul></ul><ul><ul><li>پرسنل ( آگاهي رساني و آموزش , روال‏هاي استخدام , عزل و استعفا و ...) </li></ul></ul><ul><ul><li>کنترل استفاده از سيستم‏ها ( احراز اصالت , كنترل دسترسي و ...) </li></ul></ul><ul><li>کنترل‏هاي امنيتي از يكديگر مستقل نيستند و بايستي آنها را به صورت </li></ul><ul><li>تركيبي استفاده نمود . </li></ul>تجربيات , روال‏ها يا مكانيزم‏هاي محافظت در مقابل تهديدات امنيت اطلاعات --- نجمه زارع حسين آبادي
  31. 32. انواع کنترل های امنیتی امنيت اطلاعات --- نجمه زارع حسين آبادي كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني
  32. 33. کنترل های فنی رویکرد سيستمي رویکرد رمزنگارانه سیستم های اطلاعاتی سيستمهاي عامل پايگاههاي داده شبكة ارتباطي کنترل های فنی امنيت اطلاعات --- نجمه زارع حسين آبادي
  33. 34. سيستم عامل :   با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولی عموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعف های امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوز شركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شود چراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اين شركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيز دارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائی شده اند .   سیستم های اطلاعاتی امنيت اطلاعات --- نجمه زارع حسين آبادي
  34. 35. پایگاه داده : امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد . شبكة ارتباطي : تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريف شده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا &quot; محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندی هر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريف شده باشد .  سیستم های اطلاعاتی امنيت اطلاعات --- نجمه زارع حسين آبادي
  35. 36. امنيت اطلاعات --- نجمه زارع حسين آبادي تهية خط مشي امنيت IT جنبه‌هاي تشكيلاتي امنيت IT مديريت امنيت IT پياده‌سازي آگاهي‌رساني امنيتي روش‌هاي دفاعي پيگيري مراحل
  36. 37. سرويسهاي اساسي <ul><li>حفاظت از شبكة خودي </li></ul><ul><ul><li>ديواره آتش (Firewall) </li></ul></ul><ul><ul><li>سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) </li></ul></ul><ul><ul><li>ضد ويروس </li></ul></ul><ul><ul><li>مانيتورهای Log </li></ul></ul><ul><ul><li>سيستمهای فريب </li></ul></ul><ul><ul><li>... </li></ul></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  37. 38. <ul><li>ارتباط امن بين‌شبكه‌اي </li></ul><ul><ul><li>روش هاي رمزنگاري </li></ul></ul><ul><ul><li>شبكه اختصاصي مجازي (VPN) </li></ul></ul><ul><ul><li>زير ساخت كليد عمومي (PKI) </li></ul></ul><ul><ul><li>امضاء ديجيتالي </li></ul></ul><ul><ul><li>... </li></ul></ul>سرويسهاي اساسي امنيت اطلاعات --- نجمه زارع حسين آبادي
  38. 39. رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد . هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند . <ul><ul><li>روش هاي رمزنگاري </li></ul></ul>امنيت اطلاعات --- نجمه زارع حسين آبادي
  39. 40. <ul><ul><li>شبكه اختصاصي مجازي (VPN) </li></ul></ul>یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید . این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند . امنيت اطلاعات --- نجمه زارع حسين آبادي
  40. 41. Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد . اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند . يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند . اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد . زير ساخت كليد عمومي (PKI) امنيت اطلاعات --- نجمه زارع حسين آبادي
  41. 42. امضاء ديجيتالي امضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند . امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود . امنيت اطلاعات --- نجمه زارع حسين آبادي
  42. 43. Thanks امنيت اطلاعات --- نجمه زارع حسين آبادي

×