آشنایی با مفهوم سایبر

Download Report

Transcript آشنایی با مفهوم سایبر

‫مقام معظم رهبری می فرمایند ‪:‬‬
‫مدیریت راهبردی در کشورمدیریت راهبردی‬
‫فرهنگی است‪.‬‬
‫تهدیدات‬
‫سخت‬
‫تهدیدات‬
‫نرم‬
‫تهدیدات‬
‫خانواده‬
‫چرا حفظ و امنیت خانواده مهم است‬
‫‪ -1‬افزایش نا امنی فزیکی و فضای مجازی‬
‫‪ -2‬کاهش سن جرایم‬
‫‪ -3‬روند فزاینده طالق و افزایش موارد فرا زناشویی‬
‫‪ -4‬از هم گسیختگی کانون خانواده‬
‫‪ -5‬شکستن حریم خانواده‬
‫‪ -6‬کاهش تعصب دینی‬
‫‪ -7‬تهدیدات تکنولوژی و ‪......‬‬
‫امنیت در خانواده‬
‫بدن‬
‫جامعه‬
‫اعضاء بدن‬
‫افرا د‬
‫خانواده‬
‫مولکول های بدن‬
‫عملکرد درست بدن مشروط به کارکرد سالم ملوکولها و‬
‫اعضاء بدن می باشد‪.‬‬
‫امنیت در خانواده‬
‫همانطور که برای امنیت و سالمت بدن نیاز به‬
‫مراقبت از بدن می باشد‪ ،‬برای حفظ سالمت‬
‫جامعه نیز سیستم های مراقبتی اجتماعی لزم‬
‫است‪.‬‬
‫شناخت تهدیدات جامعه(بدن)‬
‫برای حفظ سالمتی‪ ،‬شناسایی تهدیدات ضروری است‪.‬‬
‫• شناخت تهدیداتجامعه‬
‫• شناخت تهدیدات اعضاء خانواده‬
‫• شناخت تهدیدات افراد‬
‫برای شناسایی تهدیدات افراد خانواده باید ‪:‬‬
‫• شناخت تهدیدات در سنین کودکی و نوجوانی ضروری است‪.‬‬
‫•‬
‫شناخت تهدیدات در سنین جوانی‬
‫ضروری است‪.‬‬
‫• شناخت تهدیدات بعد از ازدواج و تشکیل خانواده لزم است‪.‬‬
‫تغییرات دوران نوجوانی‬
‫‪‬تغییرات جسمی(صدا – صورت و ‪)..‬‬
‫در پسران تغییرات رشدی است‪.‬‬
‫در دختران تغییرات اساس ی و کامال عوض می باشد‪.‬‬
‫‪‬تغییر عواطف‬
‫(مانند پرخاشگری غیر ارادی )‬
‫‪‬تغییر شناخت‬
‫(چرایی ها )‬
‫ویژیگی های دوران نوجوانی‬
‫‪‬زود رنجی در اثر فعل انفعالت هرمونی در نوجوانان‬
‫‪‬احساس ی عمل کردن‬
‫(شعر گفتن برای گل گیاه یا حتی خار بیابان و برای حال حیوانات گریه می کند‪).‬‬
‫‪‬شیدایی‬
‫(از مدرسه که می آیند خدا حافظی‪ -‬و کارت پستال‪ -‬مقطع راهنمایی)‬
‫‪‬گرایش به جنس مخالف‬
‫(عمدتا به دلیل عدم صمیمی بودن خانواده)‬
‫‪‬شخصیت طلب‬
‫(چون به اون شخصیت داده نشده – و ‪)..‬‬
‫معصومین می فرمایند‪ :‬به فرزندانتان شخصیت بدهید تا به سمت زشتی نروند‪.‬‬
‫واژه سایبر از لغت یونانی به معنی سکان دار یا راهنما مشتق شده است ‪.‬‬
‫پیشوندی است برای توصیف یک شخص ‪،‬شیئ یک ایده یا یک فضا که مربوط‬
‫به دنیای کامپیوتر و اطالعات است ‪.‬‬
‫در استفاده از کامپیوتر برخی از واژه های ترکیبی بکار گرفته می شود که برخی از آنها عبارتند است از ‪:‬‬
‫فضای سایبر‬
‫بانک سایبر‬
‫تجارت‬
‫شهر سایبر‬
‫شهروند سایبر‬
‫کنال سایبر‬
‫آشنایی با مفهوم سایبر‬
‫فضای سایبر به معنی مجموعه های از ارتباطات که بوسیله کامپیوتر و مخابرات بدون در‬
‫نظر گرفتن فضای جغرافیایی برقرار می شود‪.‬‬
‫جنگ اطالعات‬
‫جنگ اطالعات طیف گسترده ای از اقدامات در زمان جنگ و صلح را شامل‬
‫میشود‪.‬‬
‫این اقدامات می تواند در حوزهای مختلف‬
‫سیاس ی ‪ ،‬اجتماعی ‪ ،‬فرهنگی‪ ،‬اقتصادی ‪،‬صنعتی‬
‫‪ ،‬نظامی و ‪...‬باشد‪.‬‬
‫اشکال مختلف جنگ اطالعات‬
‫اشکال مختلف جنگ اطالعات شامل ‪:‬‬
‫‪‬جنگ روانی‬
‫‪‬جنگ الکترونیک‬
‫‪‬جنگ بر پایه اطالعات‬
‫‪‬جنگ اطالعاتی اقتصادی‬
‫‪‬جنگ هکرها‬
‫‪‬جنگ فرماندهی و کنترل‬
‫جنگ سایبر‬
‫تهدیدات سایبری‬
‫• بهره برداری از اطالعات‬
‫• دستکاری اطالعات‬
‫• تخریب اطالعات‬
‫• حذف داده ها‬
‫برخی از ابزار های جنگ سایبری‬
‫ویروس ها(برنامه هایی هستند که در صورت اجرا باعث تخریب سیستم و سایر برنامه ها می شوند)‬
‫کرمها (برنامه های مخربی هستند که بدون نیاز به برنامه های میزبان توسط شبکه ها توزیع و منتقل می‬
‫شوند)‬
‫باکتریها (با تکثیر باعث اشغال پردازنده و حافظه های سیستم می شوند)‬
‫اسب تروا (برنامه ای است که ظاهرا مفید است ولی در اصل حاوی برنامه های تخریبی است)‬
‫نفوزگری( نفوز گران کاله سفید‪ -‬نفوزگران کالف سیاه )‬
‫تهدیدهای فضای سایبری و تکنولوژهای نوین‬
‫‪ -1‬تهدیدات رایانه ای‬
‫‪ -2‬تهدیدات موبایل‬
‫‪ -3‬تهدیدات فیسبوک‬
‫‪ -4‬تهدیدات یوتیوپ‬
‫‪ -5‬تهدیدات توییتر‬
‫‪ -6‬تهدیدات و ‪......‬‬
‫تهدیدهای فضای سایبری‬
‫آشنایی با تهدید ‪USB‬‬
‫آشنایی با راهکارهای لزم‬
‫چگونگی رمزگذاری فایلها در ویندوز‬
‫‪ EFS‬یا ‪Encrypting File System‬‬
‫چگونگی رمزگذاری فایلها در ویندوز‬
‫‪ EFS‬یا ‪Encrypting File System‬‬
‫غیر فعال کردن ‪Autoplay‬‬
‫ضد بد افزار ‪USB Disk Security‬‬
‫جهت جلوگیری از اجرای ویروس های ‪Auto run‬‬
‫قابلیت های نرم افزار ‪USB Disk Security:‬‬
‫•‬
‫اجرای خودکار نرم افزار به محض اتصال انواع حافظه های خارجی به هر کدام از پورت های ‪USB‬‬
‫•‬
‫بدون نیاز به آپدیت های متوالی‬
‫•‬
‫پشتیبانی کامل از انواع حافظه های خارجی‬
‫•‬
‫تامین امنیتی ‪ 100‬درصدی برای سیستم به همراه یک آنتی ویروس قوی و به روز‬
‫•‬
‫تشخیص و پاکسازی فایل های مخرب تنها با یک کلیک‬
‫•‬
‫جلوگیری کامل از ورود انواع ویروس های فلش مموری به داخل سیستم‬
‫•‬
‫سرعت بسیار بال در اسکن و حذف فایل های مخرب و انواع ویروس ها‪ ،‬تروجان ها‪ ،‬کرم ها و…‬
‫•‬
‫جلوگیری از هر گونه تهدید از طریق ذخیره سازی ‪USB‬‬
‫•‬
‫حفاظت آفالین از کامپیوتر‬
‫•‬
‫جلوگیری از از دست دادن داده ها از طریق ذخیره سازی ‪USB‬‬
‫سرقت اطالعات از حافظه فلش معیوب از طریق انتقال حافظه به‬
‫یک سخت افزار جدید‬
‫آشنایی با تهدید تلفن همراه‬
‫کنترل و ردیابی موبایل‬
‫•‬
‫•‬
‫•‬
‫•‬
‫کنترل و ردیابی تلفن همراه به وسیله پیامک(‪)SMS‬‬
‫امحای حافظه جانبی‬
‫امحای اطالعات حافظه داخلی‬
‫مکان یابی موقعیت جغرافیایی با استفاده از ‪GPS‬‬
‫ردیابی موبایل‬
‫گم شده و یا به سرقت رفته ی خود را ردیابی کنید و کنترلی دقیق بر آندروید فون خود داشته باشید‪ .‬با این نرم می توانید گوش ی‬
‫از ویژگی های این برنامه ی فوق العاده می توان به موارد زیر اشاره کرد ‪:‬‬
‫ آگاه شدن از تغییر سیم کارت‬‫ آگاهی دقیق از محل موبایل شما‬‫ قفل کردن صفحه با اس ام اس از دست رفته‬‫کارت ‪ -SD‬پاک کردن‬
‫ تنظیم مجدد به تنظیمات کارخانه‬‫ گرفتن عکس از تلفن از دست رفته ی شما‬‫ ضبط صدا از راه دور‬‫بلوتوث از راه دور ‪ -GPS / WIFI /‬تعویض‬
‫ ورود به سیستم تماس پشتیبان و اس ام اس‬‫‪ -SMS‬کنترل گوش ی از طریق‬
‫حفاظت از حذف نرم افزار با استفاده از رمز عبور ‪-‬‬
‫ مخفی کردن این برنامه از لیست نرم افزارهای شما‬‫و … ‪-.‬‬
‫نرم افزار کنترل درگاه های ورودی و خروجی رایانه‬
‫• از شبکه شما در برابر دستگاه های قابل حمل مانند درایوهای‬
‫‪iPod ،USB‬ها و ‪PDA‬ها محافظت می کند‪ .‬افزایش‬
‫روزافزون دستگاه هایی مانند ‪iPod‬ها‪ ،‬دستگاه های ‪،USB‬‬
‫گوش ی های هوشمند و غیره ‪ ،‬به صورت محسوس ی خطر سرقت‬
‫و منتشر شدن اطالعات و دیگر فعالیت های مشکوک را افزایش‬
‫می دهد‪.‬‬
‫•‬
‫نرم افزار کنترل درگاه های ورودی و خروجی رایانه‬
‫• با استفاده از نرم افزار ‪EndPointSecurity‬می توانید جلوی انتشار اطالعات و آلودگی‬
‫های ویروس ی شبکه خود را بگیرید‪ .‬بسیاری از شرکت ها از خطراتی که توسط دستگاه های‬
‫قابل حمل برای شبکه آنها ایجاد می شوند نا آگاه هستند و یا توجه چندانی به آن نمی‬
‫کنند‪ .‬کلید مدیریت دستگاه های قابل حمل در محیط شرکت شما ‪ ،‬دادن کنترل مستقیم‬
‫به مدیر شبکه برای کنترل تمامی دستگاه های استفاده شده در آن است‪ .‬با استفاده از‬
‫‪EndPointSecurity‬شما نه تنها می توانید کنترل کاملی روی دستگاه های در حال‬
‫استفاده داشته باشید بلکه می توانید ببینید که چه چیزی و توسط چه کس ی در حال‬
‫استفاده است و مهم تر از همه شما اطالعات کاملی در مورد کپی اطالعات توسط آن کاربر‬
‫خواهید داشت‪.‬‬
‫ردیابی موقعیت خودرو‬
‫‪ -1‬ثبت نام در سایت‬
‫‪ -2‬ثبت مشخصات و مدل گوش ی‬
‫‪ -3‬دریافت کد فعال سازی از سایت‬
‫‪ -4‬نصب نرم افزار در گوش ی و ثبت کد فعال سازی‬
‫‪ -5‬ردیابی موقعیت جغرافیایی گوش ی از طریق کنترل پنل سایت‬
‫آشنایی با تهدید اینترنت بی سیم‬
‫هک )‪(ADSL‬ای دی اس ال‬
‫هکرها با نصب برنامه می توانند ای دی اس ال اطراف خود را هک نمایند و از حجم ان ها استفاده می کنند‪.‬‬
‫‪ -1‬اسکن و آشکار سازی آدرس ‪ IP‬قربانیان‬
‫‪ -2‬دسترس ی به کنسول وب بیس مودم قربانی‬
‫‪-3‬وارد نمودن نام کاربری و کلمه عبور پیش فرض مودم‬
‫‪-4‬یافتن نام کاربری و کلمه عبور اکانت اینترنتی‬
‫‪ 5‬استفاده از حجم اینترنت قربانی‬
‫‪ -2‬هک )‪(Password) (Username‬می خواهد در هر دو جا می نویسید )‪)ADMIN‬‬
‫راهکار جلوگیری از هک ‪ADSL‬‬
‫‪ -1‬وارد صفحه پیکر بندی تنظیمات مودم می شویم‪.‬‬
‫‪ -2‬از قسمت مدیریت کاربران می شویم‪.‬‬
‫‪ -3‬نام کاربری و کلمه پیش فرض ( ‪)Admin‬را تغییر میدهیم‪.‬‬
USB ‫ اطالعات پاک شده از‬Recovery ‫ابزار‬
Flash Memory Magic ‫• نرم افزار‬
Smart Flash Recovery ‫• نرم افزار‬
Recovery Removable Media ‫• نرم افزار‬
Recovery Pen Drive ‫• نرم افزار‬
Recovery iPod ‫• نرم افزار‬
‫حذف اطالعات بدون امکان بازیابی ‪Eraser‬‬
‫‪ .‬شاید برایتان پیش آمده باشد که برای ارتقای رایانهتان قصد فروش هارد‬
‫دیسک خود را داشته باشید ولی چون اطالعات مهمی مانند پسوردها‪ ،‬اسناد و‬
‫یا اطالعات شخص ی دیگری درون آن داشتهاید در فروش آن تردید کرده یا کال‬
‫منصرف شدهاید‪ ،‬و این به دلیل این است که با نرمافزارهای مختلف‬
‫بازگردانی اطالعات براحتی میتوان اطالعات دیسک را برگرداند‪.‬‬
‫نرم افزار ‪IReset‬‬
‫خب تا حال شده که تو کامپیوترتون یا فلشتون پوشه هایی داشته‬
‫باشین که به صورت مخفی در آمده باشن ؟‬
‫استفاده از تروجان در هك ايميل‬
‫کار اصلی تروجان ها فرستادن اطالعات از کامپیوتر قربانی به سازنده خود‬
‫است هکر ها نرم افزار هایی را طراحی کرده اند که با تنظیماتی که بروی‬
‫آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که‬
‫وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان‬
‫آلود ه شود و هردفعه به اینترنت وصل شد اطالعات مشخص شده‬
‫فرستاده شود ‪ .‬این اطالعات به تنظیمات و قدرت برنامه ساخت‬
‫تروجان بستگی دارد ‪.‬‬
‫استفاده از ‪ keylogger‬های سخت افزاری‬
‫در صورت عدم وجود یک سیاست امنیتی کنترل دسترس ی ابزار قابل حمل‪ ،‬این ابزار چه‬
‫مخاطراتی را ایجاد خواهند نمود؟‬
‫‪ ‬سرقت اطالعات با استفاده از ‪ keylogger‬های سخت افزاری‬
‫‪ ‬استفاده از نرم افزار های رایگان مرتبط با ‪USB‬‬
‫‪ ‬سرقت اطالعات از حافظه فلش های به ظاهرمعیوب‬
‫‪ ‬استفاده از ابزار ‪ Recovery‬اطالعات پاک شده از ابزار ‪USB‬‬
‫‪ ‬فیلم برداری غیر مجاز از مراکز حساس و اطالعاتی با ابزار ‪USB‬‬
‫مزایا و معایب فیس بوک چیست ؟‬
‫• دکمه ‪ Like‬فیس بوک و دکمه ‪ Tweet‬تویتر که در زیر مطالب بسیاری از سایت ها می بینید‪،‬‬
‫کارهای بسیار بیشتری از کمک به شما برای به اشتراک گذاری آن مطالب با دوستان تان‬
‫انجام می دهند‪ .‬اما چیزی که تقریبا هیچ یک از کاربران نمی‬
‫دانند‪ ،‬این‬
‫است که طبق مطالعات انجام شده به سفارش وال استریت ژورنال‪ ،‬این دکمه ها به شبکه‬
‫های اجتماعی اجازه می دهد کاربران را رصد کنند (حتی وقتی که بر روی این دکمه ها کلیک‬
‫نمی کنید!)‪.‬‬
‫• چگونه می توانیم این جاسوسی ناخواسته را به حداقل برسانیم؟‬
‫چطور امنیت خانواده را حفظ کنیم‬
‫• آموزش خانواده‬
‫• چگونگی مدیریت کامپیوتر در خانواده‬
‫• آموزش ابزارهای کنترلی و نظارتی جهت والدین‬
‫• نصب نرم افزارهای امنیتی روی سیستم‬
‫• انتخاب کلمات رمز عبور قوی‬
‫• چک کردن نرم افزار امنیتی سیستم‬
‫• و ‪....‬‬