دانلود تحقیق خدمات امنیت شبکه بطور کلی به چند رده تقسیم میشود توضیح دهید؟

Word 71 KB 35291 6
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۷,۶۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • توضیح دهید؟

    1_سرّی ماندن اطلاعات :متضمن انجام عملیاتی است که اطلاعات را از دسترس کاربران غیر مجاز و بیگانه دور نگاه میدارد.

    2_ احراز هویت : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد یا در معاملات اجاری شرکت داده شود.

    3_غیر قابل انکار بودن پیامها : با امضاهای دیجیتال سر و کار دارد و به اطلاعات و مستندات،هویت حقوقی اعطاء میکند.

    4_نظارت بر صحت اطلاعات *در لایه شبکه چگونه می توان برای نظارت کرد؟

    میتوان نظارت موثر بر ورود و خروج بسته های مجاز و تشخیص بسته های غیر مجاز(حامل داده های مخرب) دیوار آتش (Firewall) نصب کرد و در ضمن دراین لایه میتوان از پروتکل IP Security استفاده کرد.

    * چند حالت برای امضاهای دیجیتال داریم یک مورد را توضیح دهید؟

    1- با کلید متقارن: باید یک مرکز معتبر و مجاز گواهی امضا داشته باشیم که همه را میشناسد و مورد اعتماد همه نیز هست.

    که آنرا اصطلاحاً BB (Big Brother) مینامند.

    هر کاربر برای خود یک کلید رمز سرّی(Secret key) انتخاب کرده و شخصاً آنرا به Big Brother معرفی میکند.لذا هر شخص تنها خود او و BB کلید سرّی و توافق شده را میدانند.

    لذا اگر آلیس بخواهد پیامی به Bob بفرستد باید آنرا به Big Brother بفرستد و آن نامه را با امضاء رسمی Alice آنرا امضاء کند و به Bob بفرستد.

    2- با کلید عمومی *برای تعیین ریسک برای سازمان باید احتمالات مرتبط باید چه مواردی را بررسی کنیم؟

    عامل تهدید،راه حمله،ضعف های امنیتی،کنترل های امنیتی و ترکیب اینها با تخمین تاثیرات فنی و تجاری آنها بر سازمان.

    فاکتورهای عامل تهدید را نام ببرید؟

    توانایی- انگیزه- فرصت- اندازه(تعداد) *فاکتورهای تأثیرگذاری روی کسب و کار را نام ببرید؟

    زیان مالی زیان اعتبار عدم مقبولیت پنهان ماندگی تخطی

  • فهرست:

    ندارد.
     

    منبع:

    ندارد.

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

این پروژه با عنوان کاربرد فناوری اطلاعات در پزشکی می باشد. در پروژه مذکور سعی بر آن شده است تا مجموعه ای کامل مبنی بر اینکه که تمام مسائل پیرامون موضوع مورد نظر‚ مورد بسط و تحلیل قرار گیرد لذا از منابع و مواخذ معتبر و به روز استفاده شده و ازتحلیل و بررسی در دوره کاردانی کمک شایانی گرفته شده است‚ با این حال هیچ اثری نمی تواند عاری ازعیب و ایراد باشد‚ آن هم برای ما که در آغاز راه ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت ...

چکیده هدف این مقاله بهبود درک مفاهیم فناوری، داد و ستد سنتی و الکترونیکی سهام در بازار بورس ایران می باشد. این مقاله، تاثیر فناوری اطلاعات در توسعه بازار سرمایه را مورد بررسی قرار می دهد. بکار گیری صحیح این‌ فناوری موجب توسعه فرایند دادوستد الکترونیک سهام خواهد بود. بدون شک فرهنگ سازی و درک مفاهیم تکنولوژی اطلاعات و بکار گیری آن در زمینه فوق الذکر موجبات افزایش کارایی بازار بورس ...

منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

ثبت سفارش
تعداد
عنوان محصول