tablighat1

آشنایی با فناوری های امنیتی – قسمت دوم


%d8%a2%d8%b4%d9%86%d8%a7%db%8c%db%8c-%d8%a8%d8%a7-%d9%81%d9%86%d8%a7%d9%88%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%e2%80%93-%d9%82%d8%b3%d9%85%d8%aa-%d8%af%d9%88%d9%85

در بخش قبل با فناوری های احراز هویت آشنا شدیم در این بخش در مورد فناوری های امنیتی لایه میزبان و کاربرد بحث خواهیم کرد.

امنیت میزبان و کاربرد

امنیت میزبان و کاربرد از طریق فناوری­ هایی تامین می­شود که روی سیستم­ های نهایی (end system) اجرا شده و از سیستم عامل، سیستم فایل، و کاربردها محافظت کند که در زیر به این فناوری­ ها اشاره شده است.

بررسی یکپارچگی سیستم فایل­ها

بررسی یکپارچگی سیستم فایل­ ها یکی از مهمترین فناوری­ های امنیتی برای میزبان­ ها و سرورهای مهم است. این فناوری با اجرای یک تابع درهم ساز (hashing) روی فایل­ های مهم سیستم، چکیده محتوای آن­ها را محاسبه و ذخیره می­کند. به این ترتیب اگر یک ابزار جاسوسی، ویروس یا هر برنامه دیگری سبب تغییر فایل مهمی شود، این تغییر درمحاسبه آتی چکیده فایل­ ها ثبت می­شود.

ادامه مطلب »

برچسب ها:, , , , , , , , ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


آشنایی با فناوری های امنیتی – قسمت اول


%d8%a2%d8%b4%d9%86%d8%a7%db%8c%db%8c-%d8%a8%d8%a7-%d9%81%d9%86%d8%a7%d9%88%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%e2%80%93-%d9%82%d8%b3%d9%85%d8%aa-%d8%a7%d9%88%d9%84

نگاهی گذرا به روند پیشرفت جهانی و گره خوردن بیش از پیش بشر با فن ­آوری نوین اطلاعات و روند به سرعت رو به رشد شبکه­ های دیجیتال و رو یکرد نوین دنیا نسبت به آن، لزوم پیشبرد اهداف امنیت دیجیتال برای اطمینان بخشی به سلامت اطلاعات مورد استفاده را نمایان نموده است.امنیت شبکه های دیجیتال امروزه به عنوان یک علم با طرفداران بسیاری رو به روست و به حدی رشد و تکامل آن سرعت گرفته است که هیچ کس نمی تواند به تنهایی وقوف کاملی نسبت به آن پیدا کند.

کشور ما در آستانه پیوست به زمره کشور های صنعتی در تسریع امور مرتبط با فن آوری اطلاعات بسیار کوشیده و پیشرفت داشته و اکنون که بسیاری از مراکز حساس و استراتژیک کشور بر اساس شبکه­ های دیجیتال رشد یافته باید برای برقراری امنیت اطلاعات در این حیطه­ کاری همت گماشت.

با توجه به انواع آسیب­ پذیری ­های موجود، هر شبکه نقطه ضعف­ هایی دارد. درک ریشه ­ای این ضعف­ ها از اهمیت به سزایی برخوردار است و می بایست بسته به نوع آسیب­ پذیری از فناوری­ ها و راه­ کار ­های امنیتی خاصی در زمینه ­های مختلف استفاده کرد.

ادامه مطلب »

برچسب ها:, , , , , , , , ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »



 صفحه 1 از 1  1