شیوا داک تمام تلاش خود را فراهم کرده است که بتواند بهترین منابع الکترونیکی را با بهترین کیفیت و مناسب ترین قیمت در اختیار علاقه مندان قراردهد
محصول | تعداد | ||
---|---|---|---|
0 | (ریال)جمع کل |
اصطلاحات امنیتی
حمله (Attack)
سازوکار امنیتی (Security Mechanism)
سرویس امنیتی Security Service
انواع حملات
تلاش برای استفاده از منابع سیستم بدون تاثیرگذاری بر عملیات سیستم
تلاش برای تغییر منابع سیستم یا تاثیرگذاری بر عملیات سیستم
استراق سمع
جلوگیری از شنود یا استراق سمع
حدس زدن ماهیت ارتباطات
ایفای نقش
تکرار
اصلاح پیامها
جلوگیری از سرویس
مثال
مصرف پهنای باند شبکه
ارسال تعداد زیادی پیام
به دلیل عدم تغییر داده ها
به دلیل وجود آسی بپذیر یهای بالقوه در نرم افزارها و تجهیزات شبکه
جلوگیری
رمزگذاری
تشخیص
آسیب پذیری
یک عیب یا ضعف در طراحی، پیاده سازی یا عملیات یک سیستم که ممکن است مورد سوءاستفاده قرار گیرد
مثال
مهاجم ممکن است با سوءاستفاده از آسیب پذیری سرریزی بافر در سروی سدهنده وب قربانی بدافزاری را روی ماشین قربانی نصب کند
سرقت داد ههای حساس
بین سال های 1999 تا 2016 میلادی
بین سال های 1999 تا 2016 میلادی
حوادث امنیتی
گزارش CSI/ CSI/ FBI از جرائم کامپیوتری در سال 2009 میلادی
سرقت کلمات عبور
هک شدن سای تهای وب
حمله های جلوگیری از سرویس
آلودگی به بدافزارها
سرویسهای امنیتی
محرمانگی دا ده ها
حفاظت از داده ها در مقابل آشکارسازی غیرمجاز
صحت داده ها
اطمینان از عدم وجود هر گونه اصلاح، درج یا حذف در داده های دریافتی
احراز اصالت
اطمینان از این که موجودیت برقرارکننده ارتباط همان کسی است که ادعا م یکند
احراز اصالت مبدا داده ها
اطمینان از این که داد ههای دریافتی متعلق به همان مبدایی است که ادعا می شود
کنترل دسترسی
چه کسانی می توانند به منبع دسترسی داشته باشند
دسترسی تحت چه شرایطی می تواند روی دهد
عدم انکار
اطمینان از این که هر یک از موجودیتهای شرک ت کننده در یک ارتباط نتواند شرکت خودش را در آن ارتباط تکذیب کند
دسترس پذیری
اطمینان از این که منابع یک سیستم تحت هر شرایطی توسط هر کدام از موجودی تهای مجاز قابل دسترس می باشند