تالار گفتگوی کیش تک/ kishtech forum
بررسی و ارزیابی امنیت شبکه سازمان - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7)
+---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42)
+----- انجمن: درس مدیریت سنجش شبکه ساعت 8 - پنجشنبه (http://forum.kishtech.ir/forumdisplay.php?fid=320)
+----- موضوع: بررسی و ارزیابی امنیت شبکه سازمان (/showthread.php?tid=80496)



بررسی و ارزیابی امنیت شبکه سازمان - m.mohammadnezhad - 01-12-2023

1- چهار مورد از بررسی های امنیتی بسیار مهم را نام ببرید.

2- ارزیابی آسیب پذیری یا Vulnerability Assessment یعنی چه؟

3- Web Security چیست؟

4- Trojan چیست؟


RE: بررسی و ارزیابی امنیت شبکه سازمان - o.karvandi - 02-12-2023

(01-12-2023, 06:55 PM)m.mohammadnezhad نوشته است: 1- چهار مورد از بررسی های امنیتی بسیار مهم را نام ببرید.

2- ارزیابی آسیب پذیری یا Vulnerability Assessment یعنی چه؟

3- Web Security چیست؟

4- Trojan چیست؟
1- ارزیابی آسیب پذیری( Vulnerability Assessment)، ممیزی امنیتی (Security Auditing) ، آزمون نفوذ (Penetration Testing) ، تیم قرمز (Red Team)

2- در ارزیابی آسیب پذیری، ضعف‌های امنیتی، کشف شده و شبکه پویش و بررسی می گردد. ابزارهای پویش آسیب پذیری، بخش‌های مختلف شبکه را پویش می کنند تا آسیب پذیری‌های سیستم ها، سیستم عامل ها و نرم افزارها و ... را شناسایی کنند. علاوه بر این نرم افزارهای پویش آسیب پذیری، اشتباهات رایج در پیکربندی ها را شناسایی می کند.

3- این راهکار به صورت شناسایی وب سایت‌های مخرب و مسدودسازی آنها و همچنین تامین امنیت وب سایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست به صورت ویژه ای در دستور کار قرار گیرد.

4- یک برنامه آماده به کار است که با استفاده از چیزی که به نظر می رسد یک برنامه واقعی است. مسیر ورودی برای دسترسی کاربران مخرب به سیستم رایانه ای را ایجاد می کند، اما به سرعت مخرب می شود. یک ویروس تروجان می تواند فایل ها را حذف کرده، سایر بدافزارهای مخفی در شبکه رایانه شما مانند ویروس را فعال کرده و داده های ارزشمند را سرقت کند.تروجان را می توان بدترین حالت ممکن دانست که برای مقابله با آن باید امنیت در شبکه های کامپیوتری تامین گردد.


RE: بررسی و ارزیابی امنیت شبکه سازمان - mohsenhemmati - 08-12-2023

جواب 1
محرمانگی
پکپارچه بودن
قابل دسترس
----------------------------------
جواب 2
ارزیابی آسیب‌پذیری به روند شناسایی خطرات و اسیب‌پذیری ها در شبکه‌های رایانه‌ای، سیستم‌ها، سخت افزارها، برنامه‌ها و سایر قسمت‌های یک اکوسیستم فناوری اطلاعات اشاره دارد. این فرایند اطلاعات لازم برای تیم‌های امنیتی و سایر ذینفعان را برای تجزیه و تحلیل و الویت بندی خطرات مربوطه به اصلاح احتمالی در شرایط مناسب فراهم می‌کند.
----------------------------------
جواب 3
Web Security به محافظت از سیستم های کامپیوتری و شبکه در برابر آسیب و یا دسترسی های غیر مجاز به نرم افزار، سخت افزار و داده ها اشاره دارد. Web security مترادف امنیت سایبری (cybersecurity) بوده و مفهوم website security را نیز در بر می گیرد.
----------------------------------
جواب 4
انواع تروجان ها تروجان های رایانه ای اشاره به نام اسب تروجان یا تروا از جنگ تروجان یونان دارند. این دسته از تهدید ها برنامه هایی را شامل می شوند که با حیله سعی میکنند تا کاربران را به اجرا کردن خود اقوا کنند


RE: بررسی و ارزیابی امنیت شبکه سازمان - s.tajik.tlk@gmail.com - 23-12-2023

(01-12-2023, 06:55 PM)m.mohammadnezhad نوشته است: 1- چهار مورد از بررسی های امنیتی بسیار مهم را نام ببرید.

2- ارزیابی آسیب پذیری یا Vulnerability Assessment یعنی چه؟

3- Web Security چیست؟

4- Trojan چیست؟

۱-محرمانگی-یکپارچهگی-قابل دسترس
۲-ارزیابی آسیب پذیری و روند شناسایی
۳-محافظت از سیستم های ول کامپیوتری و شبکه در برابر آسیب 
۴-انواع تروجان رایانه ای اشاره به اسب تروجان


RE: بررسی و ارزیابی امنیت شبکه سازمان - محمد حسین کیان نژاد - 25-12-2023

- ارزیابی آسیب پذیری( Vulnerability Assessment)، ممیزی امنیتی (Security Auditing) ، آزمون نفوذ (Penetration Testing) ، تیم قرمز (Red Team)

2- در ارزیابی آسیب پذیری، ضعف‌های امنیتی، کشف شده و شبکه پویش و بررسی می گردد. ابزارهای پویش آسیب پذیری، بخش‌های مختلف شبکه را پویش می کنند تا آسیب پذیری‌های سیستم ها، سیستم عامل ها و نرم افزارها و ... را شناسایی کنند. علاوه بر این نرم افزارهای پویش آسیب پذیری، اشتباهات رایج در پیکربندی ها را شناسایی می کند.

3- این راهکار به صورت شناسایی وب سایت‌های مخرب و مسدودسازی آنها و همچنین تامین امنیت وب سایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست به صورت ویژه ای در دستور کار قرار گیرد.

4- یک برنامه آماده به کار است که با استفاده از چیزی که به نظر می رسد یک برنامه واقعی است. مسیر ورودی برای دسترسی کاربران مخرب به سیستم رایانه ای را ایجاد می کند، اما به سرعت مخرب می شود. یک ویروس تروجان می تواند فایل ها را حذف کرده، سایر بدافزارهای مخفی در شبکه رایانه شما مانند ویروس را فعال کرده و داده های ارزشمند را سرقت کند.تروجان را می توان بدترین حالت ممکن دانست که برای مقابله با آن باید امنیت در شبکه های کامپیوتری تامین گردد.