بخشی از پاورپوینت

اسلاید 2 :

آسيب هاي فضاي مجازي و اينترنت

اسلاید 3 :

پيش آزمون پرسشنامه شماره 1

اسلاید 4 :

تعريف بحران
سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كردهاند:
تهديد،
غافلگيري،
فشار زماني.
كاهش آسيب پذيري

اسلاید 5 :

درک تهديد
درك تهديد محصول عوامل مختلفي است
و غير از اهميت عامل مورد تهديد و شدت
آن، ميتوان به عواملي زير اشاره کرد:
شخصيت تصميمگيرنده،
ساز و كارهاي كسب و تجزيه و تحليل اطلاعات،
تأثير عوامل محيطي،
سابقهي تهديدات مشابه از نظر كاركرد و تأثير،
احتمال اوجگيري تهديد از نظر تصميمگيرنده،
پيشبيني كنترل (تصوري كه تصميمگيرنده از قدرت پاسخ خود دارد) .
كاهش آسيب پذيري

اسلاید 6 :

نمونه اي از تهديد: فضاي مجازي
چرا امروزه فضاي مجازي
ميتواند به عنوان يك تهديد مطرح گردد؟
جدول ميزان يادگيري با روشهاي مختلف

اسلاید 7 :

انواع تهديد
جاسوس افزار
در پشتي
سرقت پسورد
ويروس ها
کدهاي مخرب
تبليغ افزار
کرم ها
نرم افزارهاي ناخواسته
تروجان ها

اسلاید 8 :

تهديد در فضاي سايبري
از لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber)  به معني مجازي وغير ملموس ومترادف با لغت انگليسي    virtual است
برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني:
دنياي صفر ويک .
كاهش آسيب پذيري

اسلاید 9 :

تهديدات و امنيت شبكه
امنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود.
متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند:
شناسايي و تحت حفاظت قرار گرفتن شبکه ؛
مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛
بررسي منابع شبكه؛
بررسي دوره اي اطلاعات ؛
آناليزتهديدات ؛
تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛

اسلاید 10 :

چيستي تهديدات سايبري
به نوعي از نبرد اطلاق ميگردد که طرفين جنگ در آن از رايانه و شبکههاي رايانهاي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري ميسازند.
حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد.
كاهش آسيب پذيري

اسلاید 11 :

فرماندهي و كنترل - Command and Control Warfare
مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare
الكترونيكي - Electronic Warfare
رواني - Psychological Warfare
اطلاعات اقتصادي - Economic Information Warfare
سايبري - Cyber Warfare
چگونگي تهديدات

اسلاید 12 :

چرايي تهديدات

اسلاید 13 :

انواع جريان اطلاعات

اسلاید 14 :

ابزار و دانش مهاجمان
کم 1980 1990 2000
از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت.
در دهه 1980 تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي :
سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت.
معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود.
پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود.
الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانست
شنود شبکه هاي بيسيم را بايستي مي شناخت.
پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود.

اسلاید 15 :

مصاديق تهديدات سايبري به جمهوری اسلامی ايران
استاکس نت
استارس بعد بدافزار استاكس
وزارتخانه نفت
وزارت علوم،

اسلاید 16 :

آشنايي با بد افزارها
كاهش آسيب پذيري

اسلاید 17 :

بدافزارها چيست؟
بدافزار (malware)، برنامههايي رايانهاي هستند. به علت آنکه معمولاً کاربر را آزار ميدهند يا خسارتي بوجود ميآورند، به اين نام مشهورند.
بدافزار يك خلاصه براي Malicious Software يا نرمافزار بدخواه است.
واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق ميشود.

اسلاید 18 :

تفاوت ويروس و کرم
معروفترين انواع بد افزارها، ويروسها و کرمها هستند، که بخاطر نحوه شيوعشان شناخته ميشوند و نه به خاطر هر رفتار خاص ديگر.
عبارت ويروس کامپيوتري به برنامهاي اطلاق ميشود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا ميشود سبب شود که ويروس به فايلهاي قابل اجراي ديگر نيز منتقل شود.
عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است.
تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش ميدهد.

اسلاید 19 :

اسبهاي تروآـ تروجانن ها (Trojan horses)
يک اسب تروآ برنامهاي است که کاربر را ترغيب ميکند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي ميکند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي ميتوانند منجر به آثار نامطلوب فراواني گردند.
اسبهاي تروآ براي آغازسازي شيوع از يک کرم استفاده ميشوند.
يکي از مرسوم ترين راههايي که جاسوس افزارها توزيع ميشوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود ميکند،

اسلاید 20 :

در پشتي
به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند .

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید