محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
حمایت از داده سارا فرد ملک محمدی مقدمه در عصر تکنولوژی اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Employee Testing and Selection
انواع Middleware و معرفی دو نمونه
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
[c.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
( Project Operation Management )
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
آشنایی با میکروتیک عمادالدین بنگلی MTCNA.
مروری بر ضروت ها و نیاز های استقرار اکتیو دایرکتوری
آشنایی مقدماتی با نرم افزار Endnote X4
استاد مربوطه: آقای دکتر حجاریان شیوا فتح اللهی آذر 1391
PACS = ( Picture Archiving and Communication System)
اصول و استانداردهای رمزنگاری
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
جلسه نخست معرفی مبانی امنیت (1)
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
VALUE ADDED TAX. VALUE ADDED TAX چیدمان ارائه : 1.تعریف مالیات 2.انواع مالیات 3.هدف از مالیات 4.مالیات در دولت ایران از قبل تا کنون 5.مفهوم مالیات.
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
مهندسی سيستم‌هاي تجارت الکترونيکی
آشنایی مقدماتی با نرم افزار Endnote X4
ارائه کار مازاد با عنوان :
فصل 10 طراحی انباره فراداده ارائه درس هوش تجاری
امنیت شبکه.
آموزش نرم افزار EndNote
Intro تمام موجودات باید قبل از تقسیم DNA خود را همانندسازی کنند
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
راهنمای استفاده از ابزار Mailings در Ms Word
معماری سرویس گرا (SOA).
MohammadMahdi Talebian Shahed University Fall 2017
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
آشنایی مقدماتی با نرم افزار Endnote
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
نرم افزار عملي دوره كارداني كامپيوتر دانشگاه کردستان دانشكده فني
فرشاد آقابزرگی هوش تجاری
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سیستم های اطلاعاتی حسابداری
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
اصول و مفاهیم حسابداری Principles And Concepts Accounting.
کاربرد کامپیوتر در مهندسی صنایع (21774(
دفاتر صدور گواهی الکترونیک Certification Authority
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
اطلاعات کوانتومی در ایران
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
Presentation transcript:

محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی

1/9 عناوین نگاهی فنی نگاهی فنی لزوم امنیت بر روی اینترنت لزوم امنیت بر روی اینترنت امنیت چه چیزی را تامین میکند؟ امنیت چه چیزی را تامین میکند؟ رمزنگاری رمزنگاری گواهینامه دیجیتالی چیست و چرا ما به آن نیاز داریم گواهینامه دیجیتالی چیست و چرا ما به آن نیاز داریم انواع مختلف گواهینامه دیجیتالی انواع مختلف گواهینامه دیجیتالی چگونه يک امضای ديجيتالی درست کنيم؟ چگونه يک امضای ديجيتالی درست کنيم؟ امضای دیجیتالی در ایران امضای دیجیتالی در ایران امنیت اطلاعات بوسیله امضای دیجیتالی

2/9 امنیت اطلاعات بوسیله امضای دیجیتالی نگاه فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباطات و برنامه ها با استفاده ازکلید ها بهره برداری کنند. امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباطات و برنامه ها با استفاده ازکلید ها بهره برداری کنند. امضای ديجيتالی براي ايميل و فايل های اطلاعاتي همان کاری را انجام ميدهد که امضای شما بر روی يک سند کاغذی انجام ميدهد. امضای ديجيتالی اصل بودن وصداقت يک پيغام يا سند و يا فايل اطلاعاتی را تضمين می کند امضای ديجيتالی براي ايميل و فايل های اطلاعاتي همان کاری را انجام ميدهد که امضای شما بر روی يک سند کاغذی انجام ميدهد. امضای ديجيتالی اصل بودن وصداقت يک پيغام يا سند و يا فايل اطلاعاتی را تضمين می کند

امنیت اطلاعات بوسیله امضای دیجیتالی 3/9 لزوم امنیت بر روی اینترنت در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی میتواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر, برای مقاصد سودجویانه و غیر قانونی استفاده کند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی میتواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر, برای مقاصد سودجویانه و غیر قانونی استفاده کند.

امنیت اطلاعات بوسیله امضای دیجیتالی 4/9 امنیت چه چیزی را تامین میکند؟ تصدیق هویت محرمانه بودن امانت داری غیر قابل انکار بودن کنترل دسترسی

5/9رمزنگاری رمزنگاری نا متقارن رمزنگاری متقارن انواع رمزنگاری : در رمزنگاری متقارن فقط به کلید عمومی نیاز است اما رمزنگاری نامتقارن از دو کلید عمومی و خصوصی استفاده می کند. امنیت اطلاعات بوسیله امضای دیجیتالی

6/9 گواهینامه دیجیتالی چیست و چرا ما به آن نیاز داریم گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. گواهینامه دیجیتالی یک فایل اطلاعاتی کوچک است،اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است. گواهینامه دیجیتالی یک فایل اطلاعاتی کوچک است،اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است. امنیت اطلاعات بوسیله امضای دیجیتالی

7/9 انواع مختلف گواهینامه دیجیتالی  انواع مختلف گواهینامه دیجیتالی شخصی شخصی سازمانها سازمانها سرور سرور تولید کنندگان تولید کنندگان  سطوح مختلف گواهینامه های الکترونیکی امنیت اطلاعات بوسیله امضای دیجیتالی

چگونه يک امضاي ديجيتالي درست کنيم؟ 8/9 امنیت اطلاعات بوسیله امضای دیجیتالی

 در اولین جلسه ی شورای امنیت سیاست گذاری گواهی الکترونیکی مجوز راه اندازی مرکز گواهی میانی به معاونت برنامه ریزی و اقتصادی وزارت بازرگانی داده شد.  به گفته ی وزیر بازرگانی از آذر ماه گذشته (1385) مرکز ریشه و مرکز میانی بازرگانی به صورت آزمایشی فعالیت خود را آغاز کرد.  در این مرکز از پروتکل امنیت SSL استفاده می شود.  براساس برنامه ریزی های انجام شده بخش خصوصی از سال 1388 امکان استفاده از خدمات این سامانه را خواهد داشت. 9/9 امضای دیجیتالی در ایران امنیت اطلاعات بوسیله امضای دیجیتالی

urity/tabid/223/default.aspx urity/tabid/223/default.aspx urity/tabid/223/default.aspx urity/tabid/223/default.aspx محمود مروج “ امضاي ديجيتالي ، مفاهيم SSL و مراکز صدور گواهينامه “ دانشجو رشته نرم افزار محمود مروج “ امضاي ديجيتالي ، مفاهيم SSL و مراکز صدور گواهينامه “ دانشجو رشته نرم افزار هفته نامه صصر ارتباط ، شماره 232 هفته نامه صصر ارتباط ، شماره 232مراجع امنیت اطلاعات بوسیله امضای دیجیتالی