آشنایی با مفهوم سایبر
Download
Report
Transcript آشنایی با مفهوم سایبر
مقام معظم رهبری می فرمایند :
مدیریت راهبردی در کشورمدیریت راهبردی
فرهنگی است.
تهدیدات
سخت
تهدیدات
نرم
تهدیدات
خانواده
چرا حفظ و امنیت خانواده مهم است
-1افزایش نا امنی فزیکی و فضای مجازی
-2کاهش سن جرایم
-3روند فزاینده طالق و افزایش موارد فرا زناشویی
-4از هم گسیختگی کانون خانواده
-5شکستن حریم خانواده
-6کاهش تعصب دینی
-7تهدیدات تکنولوژی و ......
امنیت در خانواده
بدن
جامعه
اعضاء بدن
افرا د
خانواده
مولکول های بدن
عملکرد درست بدن مشروط به کارکرد سالم ملوکولها و
اعضاء بدن می باشد.
امنیت در خانواده
همانطور که برای امنیت و سالمت بدن نیاز به
مراقبت از بدن می باشد ،برای حفظ سالمت
جامعه نیز سیستم های مراقبتی اجتماعی لزم
است.
شناخت تهدیدات جامعه(بدن)
برای حفظ سالمتی ،شناسایی تهدیدات ضروری است.
• شناخت تهدیداتجامعه
• شناخت تهدیدات اعضاء خانواده
• شناخت تهدیدات افراد
برای شناسایی تهدیدات افراد خانواده باید :
• شناخت تهدیدات در سنین کودکی و نوجوانی ضروری است.
•
شناخت تهدیدات در سنین جوانی
ضروری است.
• شناخت تهدیدات بعد از ازدواج و تشکیل خانواده لزم است.
تغییرات دوران نوجوانی
تغییرات جسمی(صدا – صورت و )..
در پسران تغییرات رشدی است.
در دختران تغییرات اساس ی و کامال عوض می باشد.
تغییر عواطف
(مانند پرخاشگری غیر ارادی )
تغییر شناخت
(چرایی ها )
ویژیگی های دوران نوجوانی
زود رنجی در اثر فعل انفعالت هرمونی در نوجوانان
احساس ی عمل کردن
(شعر گفتن برای گل گیاه یا حتی خار بیابان و برای حال حیوانات گریه می کند).
شیدایی
(از مدرسه که می آیند خدا حافظی -و کارت پستال -مقطع راهنمایی)
گرایش به جنس مخالف
(عمدتا به دلیل عدم صمیمی بودن خانواده)
شخصیت طلب
(چون به اون شخصیت داده نشده – و )..
معصومین می فرمایند :به فرزندانتان شخصیت بدهید تا به سمت زشتی نروند.
واژه سایبر از لغت یونانی به معنی سکان دار یا راهنما مشتق شده است .
پیشوندی است برای توصیف یک شخص ،شیئ یک ایده یا یک فضا که مربوط
به دنیای کامپیوتر و اطالعات است .
در استفاده از کامپیوتر برخی از واژه های ترکیبی بکار گرفته می شود که برخی از آنها عبارتند است از :
فضای سایبر
بانک سایبر
تجارت
شهر سایبر
شهروند سایبر
کنال سایبر
آشنایی با مفهوم سایبر
فضای سایبر به معنی مجموعه های از ارتباطات که بوسیله کامپیوتر و مخابرات بدون در
نظر گرفتن فضای جغرافیایی برقرار می شود.
جنگ اطالعات
جنگ اطالعات طیف گسترده ای از اقدامات در زمان جنگ و صلح را شامل
میشود.
این اقدامات می تواند در حوزهای مختلف
سیاس ی ،اجتماعی ،فرهنگی ،اقتصادی ،صنعتی
،نظامی و ...باشد.
اشکال مختلف جنگ اطالعات
اشکال مختلف جنگ اطالعات شامل :
جنگ روانی
جنگ الکترونیک
جنگ بر پایه اطالعات
جنگ اطالعاتی اقتصادی
جنگ هکرها
جنگ فرماندهی و کنترل
جنگ سایبر
تهدیدات سایبری
• بهره برداری از اطالعات
• دستکاری اطالعات
• تخریب اطالعات
• حذف داده ها
برخی از ابزار های جنگ سایبری
ویروس ها(برنامه هایی هستند که در صورت اجرا باعث تخریب سیستم و سایر برنامه ها می شوند)
کرمها (برنامه های مخربی هستند که بدون نیاز به برنامه های میزبان توسط شبکه ها توزیع و منتقل می
شوند)
باکتریها (با تکثیر باعث اشغال پردازنده و حافظه های سیستم می شوند)
اسب تروا (برنامه ای است که ظاهرا مفید است ولی در اصل حاوی برنامه های تخریبی است)
نفوزگری( نفوز گران کاله سفید -نفوزگران کالف سیاه )
تهدیدهای فضای سایبری و تکنولوژهای نوین
-1تهدیدات رایانه ای
-2تهدیدات موبایل
-3تهدیدات فیسبوک
-4تهدیدات یوتیوپ
-5تهدیدات توییتر
-6تهدیدات و ......
تهدیدهای فضای سایبری
آشنایی با تهدید USB
آشنایی با راهکارهای لزم
چگونگی رمزگذاری فایلها در ویندوز
EFSیا Encrypting File System
چگونگی رمزگذاری فایلها در ویندوز
EFSیا Encrypting File System
غیر فعال کردن Autoplay
ضد بد افزار USB Disk Security
جهت جلوگیری از اجرای ویروس های Auto run
قابلیت های نرم افزار USB Disk Security:
•
اجرای خودکار نرم افزار به محض اتصال انواع حافظه های خارجی به هر کدام از پورت های USB
•
بدون نیاز به آپدیت های متوالی
•
پشتیبانی کامل از انواع حافظه های خارجی
•
تامین امنیتی 100درصدی برای سیستم به همراه یک آنتی ویروس قوی و به روز
•
تشخیص و پاکسازی فایل های مخرب تنها با یک کلیک
•
جلوگیری کامل از ورود انواع ویروس های فلش مموری به داخل سیستم
•
سرعت بسیار بال در اسکن و حذف فایل های مخرب و انواع ویروس ها ،تروجان ها ،کرم ها و…
•
جلوگیری از هر گونه تهدید از طریق ذخیره سازی USB
•
حفاظت آفالین از کامپیوتر
•
جلوگیری از از دست دادن داده ها از طریق ذخیره سازی USB
سرقت اطالعات از حافظه فلش معیوب از طریق انتقال حافظه به
یک سخت افزار جدید
آشنایی با تهدید تلفن همراه
کنترل و ردیابی موبایل
•
•
•
•
کنترل و ردیابی تلفن همراه به وسیله پیامک()SMS
امحای حافظه جانبی
امحای اطالعات حافظه داخلی
مکان یابی موقعیت جغرافیایی با استفاده از GPS
ردیابی موبایل
گم شده و یا به سرقت رفته ی خود را ردیابی کنید و کنترلی دقیق بر آندروید فون خود داشته باشید .با این نرم می توانید گوش ی
از ویژگی های این برنامه ی فوق العاده می توان به موارد زیر اشاره کرد :
آگاه شدن از تغییر سیم کارت آگاهی دقیق از محل موبایل شما قفل کردن صفحه با اس ام اس از دست رفتهکارت -SDپاک کردن
تنظیم مجدد به تنظیمات کارخانه گرفتن عکس از تلفن از دست رفته ی شما ضبط صدا از راه دوربلوتوث از راه دور -GPS / WIFI /تعویض
ورود به سیستم تماس پشتیبان و اس ام اس -SMSکنترل گوش ی از طریق
حفاظت از حذف نرم افزار با استفاده از رمز عبور -
مخفی کردن این برنامه از لیست نرم افزارهای شماو … -.
نرم افزار کنترل درگاه های ورودی و خروجی رایانه
• از شبکه شما در برابر دستگاه های قابل حمل مانند درایوهای
iPod ،USBها و PDAها محافظت می کند .افزایش
روزافزون دستگاه هایی مانند iPodها ،دستگاه های ،USB
گوش ی های هوشمند و غیره ،به صورت محسوس ی خطر سرقت
و منتشر شدن اطالعات و دیگر فعالیت های مشکوک را افزایش
می دهد.
•
نرم افزار کنترل درگاه های ورودی و خروجی رایانه
• با استفاده از نرم افزار EndPointSecurityمی توانید جلوی انتشار اطالعات و آلودگی
های ویروس ی شبکه خود را بگیرید .بسیاری از شرکت ها از خطراتی که توسط دستگاه های
قابل حمل برای شبکه آنها ایجاد می شوند نا آگاه هستند و یا توجه چندانی به آن نمی
کنند .کلید مدیریت دستگاه های قابل حمل در محیط شرکت شما ،دادن کنترل مستقیم
به مدیر شبکه برای کنترل تمامی دستگاه های استفاده شده در آن است .با استفاده از
EndPointSecurityشما نه تنها می توانید کنترل کاملی روی دستگاه های در حال
استفاده داشته باشید بلکه می توانید ببینید که چه چیزی و توسط چه کس ی در حال
استفاده است و مهم تر از همه شما اطالعات کاملی در مورد کپی اطالعات توسط آن کاربر
خواهید داشت.
ردیابی موقعیت خودرو
-1ثبت نام در سایت
-2ثبت مشخصات و مدل گوش ی
-3دریافت کد فعال سازی از سایت
-4نصب نرم افزار در گوش ی و ثبت کد فعال سازی
-5ردیابی موقعیت جغرافیایی گوش ی از طریق کنترل پنل سایت
آشنایی با تهدید اینترنت بی سیم
هک )(ADSLای دی اس ال
هکرها با نصب برنامه می توانند ای دی اس ال اطراف خود را هک نمایند و از حجم ان ها استفاده می کنند.
-1اسکن و آشکار سازی آدرس IPقربانیان
-2دسترس ی به کنسول وب بیس مودم قربانی
-3وارد نمودن نام کاربری و کلمه عبور پیش فرض مودم
-4یافتن نام کاربری و کلمه عبور اکانت اینترنتی
5استفاده از حجم اینترنت قربانی
-2هک )(Password) (Usernameمی خواهد در هر دو جا می نویسید ))ADMIN
راهکار جلوگیری از هک ADSL
-1وارد صفحه پیکر بندی تنظیمات مودم می شویم.
-2از قسمت مدیریت کاربران می شویم.
-3نام کاربری و کلمه پیش فرض ( )Adminرا تغییر میدهیم.
USB اطالعات پاک شده ازRecovery ابزار
Flash Memory Magic • نرم افزار
Smart Flash Recovery • نرم افزار
Recovery Removable Media • نرم افزار
Recovery Pen Drive • نرم افزار
Recovery iPod • نرم افزار
حذف اطالعات بدون امکان بازیابی Eraser
.شاید برایتان پیش آمده باشد که برای ارتقای رایانهتان قصد فروش هارد
دیسک خود را داشته باشید ولی چون اطالعات مهمی مانند پسوردها ،اسناد و
یا اطالعات شخص ی دیگری درون آن داشتهاید در فروش آن تردید کرده یا کال
منصرف شدهاید ،و این به دلیل این است که با نرمافزارهای مختلف
بازگردانی اطالعات براحتی میتوان اطالعات دیسک را برگرداند.
نرم افزار IReset
خب تا حال شده که تو کامپیوترتون یا فلشتون پوشه هایی داشته
باشین که به صورت مخفی در آمده باشن ؟
استفاده از تروجان در هك ايميل
کار اصلی تروجان ها فرستادن اطالعات از کامپیوتر قربانی به سازنده خود
است هکر ها نرم افزار هایی را طراحی کرده اند که با تنظیماتی که بروی
آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که
وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان
آلود ه شود و هردفعه به اینترنت وصل شد اطالعات مشخص شده
فرستاده شود .این اطالعات به تنظیمات و قدرت برنامه ساخت
تروجان بستگی دارد .
استفاده از keyloggerهای سخت افزاری
در صورت عدم وجود یک سیاست امنیتی کنترل دسترس ی ابزار قابل حمل ،این ابزار چه
مخاطراتی را ایجاد خواهند نمود؟
سرقت اطالعات با استفاده از keyloggerهای سخت افزاری
استفاده از نرم افزار های رایگان مرتبط با USB
سرقت اطالعات از حافظه فلش های به ظاهرمعیوب
استفاده از ابزار Recoveryاطالعات پاک شده از ابزار USB
فیلم برداری غیر مجاز از مراکز حساس و اطالعاتی با ابزار USB
مزایا و معایب فیس بوک چیست ؟
• دکمه Likeفیس بوک و دکمه Tweetتویتر که در زیر مطالب بسیاری از سایت ها می بینید،
کارهای بسیار بیشتری از کمک به شما برای به اشتراک گذاری آن مطالب با دوستان تان
انجام می دهند .اما چیزی که تقریبا هیچ یک از کاربران نمی
دانند ،این
است که طبق مطالعات انجام شده به سفارش وال استریت ژورنال ،این دکمه ها به شبکه
های اجتماعی اجازه می دهد کاربران را رصد کنند (حتی وقتی که بر روی این دکمه ها کلیک
نمی کنید!).
• چگونه می توانیم این جاسوسی ناخواسته را به حداقل برسانیم؟
چطور امنیت خانواده را حفظ کنیم
• آموزش خانواده
• چگونگی مدیریت کامپیوتر در خانواده
• آموزش ابزارهای کنترلی و نظارتی جهت والدین
• نصب نرم افزارهای امنیتی روی سیستم
• انتخاب کلمات رمز عبور قوی
• چک کردن نرم افزار امنیتی سیستم
• و ....