loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 861 شنبه 10 دی 1390 نظرات (0)

شبکه VPN چیست

شبکه های خصوصی مجازی
در طی ده سال گذشته دنيا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای توليده شده را دارند. به عبارت ديگر تفکرات منطقه ای و محلی حاکم بر فعاليت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زيادی برخورد می نمائيم که در سطح يک کشور دارای دفاتر فعال و حتی در سطح دنيا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چيز بدنبال يک اصل بسيار مهم می باشند : يک روش سريع ، ايمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمايندگی در اقصی نقاط يک کشور و يا در سطح دنيا اکثر سازمانها و موسسات بمنظور ايجاد يک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمايند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کيلوبيت در ثانيه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابيت در ثانيه ) دامنه وسيع خطوط اختصاصی را نشان می دهد. يک شبکه WAN دارای مزايای عمده ای نسبت به يک شبکه عمومی نظير اينترنت از بعد امنيت وکارآئی است . پشتيانی و نگهداری يک شبکه WAN در عمل و زمانيکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزينه بالائی است .

admin بازدید : 5320 جمعه 09 دی 1390 نظرات (1)

توکن چیست

امنيت از بدو ورود اطلاعات برروي بسترهاي رايانه‌يي دغدغه جديدي را براي كاربران به وجود آورده زيرا برخي از اطلاعات جنبه محرمانه داشته و يا اشخاص به دسترسي ديگران به اطلاعاتشان تمايل ندارند.توكن (TOKEN) امنيتي (قفل اطلاعات محرمانه افراد) يك ماژول سخت‌افزاري است كه براي احراز اصالت فرد، نگه‌داري اطلاعات حساس و عمليات رمزنگاري استفاده مي‌شود و هر توكن امنيتي معمولا داراي يك شناسه شخصي يا اصطلاحا PIN است كه براي فعال‌سازي توكن به‌كار مي‌رود و از آن مي‌توان براي احراز اصالت فرد در رايانه‌ها و يا شبكه‌هاي رايانه‌يي استفاده كرد.

admin بازدید : 1014 پنجشنبه 08 دی 1390 نظرات (0)

امضای دیجیتال Digital Signatures

یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.

admin بازدید : 1506 دوشنبه 05 دی 1390 نظرات (0)

information_securityامنيت و TCP/IP Stack

TCP/IP يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و كاربرد تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای را نشان می دهد :

هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنيتی متداول و مرتبط با هر يك از لايه های پروتكل TCP/IP اشاره می گردد :

admin بازدید : 1520 پنجشنبه 01 دی 1390 نظرات (0)

information_securityبراي جلوگيري از استفاده غيرمجاز از برنامه ها و يا تكثير غيرقانوني آنها، اصطلاحاً به آنها قفل مي زنند. قفل گذاري كلاً به دو روش نرم افزاري و سخت افزاري انجام مي شود .

تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

تعداد صفحات : 5

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 7
  • تعداد اعضا : 7564
  • آی پی امروز : 220
  • آی پی دیروز : 72
  • بازدید امروز : 1,489
  • باردید دیروز : 110
  • گوگل امروز : 1
  • گوگل دیروز : 0
  • بازدید هفته : 1,599
  • بازدید ماه : 2,123
  • بازدید سال : 40,832
  • بازدید کلی : 2,853,857
  • الکسا