بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

امنيت يعني :
1 - دور بودن از هرگونه ريسك
2 – دور بودن از هر گونه شك، عصبانيت يا ترس
3- هر چيزي كه ايمني و اعتماد به ما بدهد مانند:
گروه يا سازمان حفاظت شخصي : در صورت مشاهده هر حركت مشكوكي سريعا به اين گروه يا سازمان زنگ مي زنيم.
معيارها و قوانيني كه به وسيله دولت ها به منظور جلوگيري از جاسوسي ، خرابكاري و حمله وضع مي شود.

اسلاید 2 :

 


امنيت به معني حفاظت از داده‌ها در مقابل کاربران غير مجاز است.
حصول اطمينان کاربران از مجاز بودن در رابطه با انجام کاري که
براي آن تلاش مي‌کنند.

حفاظت از داده‌ها در مقابل افشاي غيرمجاز، تغيير يا تخريب.
سيستم نيازمند آگاهي از قيود معيني است که کاربران نبايد آنها را نقض کنند.

اسلاید 3 :

به منظور حفاظت از اطلاعات حياتي (مانند حفاظت از رمز و رموزات تجاري، سوابق پزشكي افراد و...) و در زماني كه به اشخاص اجازه دسترسي به آنها داده مي شود به امنيت نياز داريم.
به منظور شناسائي افرادي كه به منابع دسترسي دارند به امنيت نياز داريم.
به منظور ضمانت دسترسي به منابع به امنيت نياز داريم.

اسلاید 4 :

بانكها و مؤسسات مالي
شركتهاي فراهم كننده دسترسي به اينترنت (ISP)
شركتهاي داروسازي
دولت ها و آژانس هاي دفاعي
طرفهاي قرارداد آژانس مختلف دولتي
همكاري هاي بين المللي
و هر كسي كه در شبكه حضور دارد.

اسلاید 5 :


امنيت پايگاه داده فرآيند حفاظت از داده هاي سازمان در برابر دسترسي و استفاده غير مجاز، افشاگري، تخريب و يا تغيير مي باشد .
پايگاه هاي داده و به طبع امنيت داده هاي سازمان در واقع اصلي ترين چالش مديران عامل و مسئولان ITسازمان مي باشد.امروزه گسترش استفاده از سيستمهاي کامپيوتري، سايت هاي اينترنتي و برنامه هاي کاربردي موجب گرديده که مباحث مربوط به امنيت پايگاه داده داراي اهميت بسيار بالايي باشد و در نتيجه با توجه به نقش اطلاعات به عنوان کالاي با ارزش در تجارت امروز، لزوم حفاظت صحيح ازآن ضروري تر به نظر مي رسد. براي رسيدن به اين هدف هر سازمان بسته به ارزش داده هاي خود، نيازمند پياده سازي يک سياست کلي جهت مديريت امنيت داده ها مي باشد.

اسلاید 6 :

مفاهيم اصلي امنيت اطلاعات
محرمانگي :
محرمانگي اطلاعات يعني حفاظت از اطلاعات در مقابل دسترسي و استفاده غير مجاز . داده هاي محرمانه تنها توسط افراد مجاز قابل دسترسي مي باشند.
تماميت:
در بحث امنيت اطلاعات، تماميت به اين معناست که داده ها نمي توانند توسط افراد غير مجاز ساخته، تغيير و يا حذف گردند. تماميت ، همچنين يکپارچگي داده ها که در بخشهاي مختلف پايگاه داده ذخيره شده اند را تحت الشعاع قرار مي دهد.

اسلاید 7 :

مفاهيم اصلي امنيت اطلاعات
اعتبار و سنديت:
اعتبار و سنديت دلالت بر موثق بودن داده ها و نيز اصل بودن آنها دارد. به طريقي که اطمينان حاصل شود داده ها کپي يا جعلي نيستند.
دسترس پذيري :
دسترس پذيري به اين معني مي باشد که داده ها، پايگاه هاي داده و سيستمهاي حفاظت امنيت، در زمان نياز به اطلاعات در دسترس باشند.

اسلاید 8 :

بهنگام سازي سيستم هاي عامل و برنامه هاي کاربردي
در صورت امکان، مي بايست از آخرين نسخه سيستم هاي عامل و برنامه هاي کاربردي بر روي تمامي کامپيوترهاي موجود در شبکه ( سرويس گيرنده ، سرويس دهنده ، سوييچ، روتر، فايروال و سيستم هاي تشخيص مزاحمين ) استفاده شود . سيستم هاي عامل و برنامه هاي کاربردي مي بايست بهنگام بوده و همواره از آخرين امکانات موجود بهنگام سازي (Service Pack) استفاده گردد .
سرويس هاي موجود در شبکه
تمامي سرويس دهندگان در شبکه به همراه سرويس هاي موجود بر روي هر کامپيوتر در شبکه ، مي بايست شناسايي و مستند گردند . در صورت امکان، سرويس دهندگان و سرويس هاي غير ضروري، غير فعال گردند براي سرويس دهندگاني که وجود آنان ضروري تشخيص داده مي شود، دستيابي به آنان محدود به کامپيوترهايي گردد که به خدمات آنان نيازمند مي باشند .

اسلاید 9 :

رمز عبوربراي تعريف رمز عبور، موارد زير پيشنهاد مي گردد :

حداقل طول رمز عبور، دوازده و يا بيشتر باشد .

دررمز عبور از حروف کوچک، اعداد، کاراکترهاي خاص و Underline استفاده شود .

از کلمات موجود در ديکشنري استفاده نگردد .

رمز هاي عبور ، در فواصل زماني مشخصي ( سي و يا نود روز) بصورت ادواري تغيير داده شوند .

کاربراني که رمزهاي عبور ساده و قابل حدسي را براي خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود. (عمليات فوق بصورت متناوب و در فواصل زماني يک ماه انجام گردد).

اسلاید 10 :

تهديدهاي مرتبط با کلمات عبور Passive Online Attacks  
در اين روش هكرها از نرم‌افزار يا سخت‌افزارهاي جاسوسي استفاده مي كنند. به اين ترتيب كه اين نرم‌افزار يا سخت‌افزار با قرار گرفتن بر روي شبكه اطلاعات در حال انتقال بر روي سيم‌ها را براي هكر ارسال ميكنند.
Active Online Attacks
اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه‌اي سعي مي‌كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. كه همگي قابل حدس زدن مي‌باشند را به عنوان رمز خود در نظر مي‌گيرند. كاربران زرنگ‌تر از تركيب آنها استفاده مي‌كنند كه يافتن و حدس زدن آن كمي مشكل‌تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس‌زني رمز مي‌پردازند.
Key Loggers 
اين نوع نرم‌افزارها با قرارگيري بر روي يك سيستم، كليه استفاده‌هاي كاربر از ماوس و كي‌بورد را ضبط كرده و براي هكر ايميل مي‌كند. در اين روش حتما مي‌بايست نرم‌افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم‌افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید