تارا فایل

پاورپوینت فضای مجازی و آسیبهای آن


11:39:20 PM

آسیب های فضای مجازی و اینترنت
ارایه دهندگان :
11:39:20 PM

پیش آزمون پرسشنامه شماره 1
11:39:20 PM

تعریف بحران
سه ویژگی اصلی را شرط اصلی تعریف بحران ذکر کرده اند:
تهدید،
غافل گیری،
فشار زمانی.
کاهش آسیب پذیری
11:39:20 PM

درک تهدید
درک تهدید محصول عوامل مختلفی است
و غیر از اهمیت عامل مورد تهدید و شدت
آن، می توان به عواملی زیر اشاره کرد:
شخصیت تصمیم گیرنده،
ساز و کارهای کسب و تجزیه و تحلیل اطلاعات،
تاثیر عوامل محیطی،
سابقه ی تهدیدات مشابه از نظر کارکرد و تاثیر،
احتمال اوج گیری تهدید از نظر تصمیم گیرنده،
پیش بینی کنترل (تصوری که تصمیم گیرنده از قدرت پاسخ خود دارد) .
کاهش آسیب پذیری
11:39:20 PM

نمونه ای از تهدید: فضای مجازی
چرا امروزه فضای مجازی
می تواند به عنوان یک تهدید مطرح گردد؟
جدول میزان یادگیری با روشهای مختلف
11:39:20 PM

انواع تهدید
جاسوس افزار
در پشتی
سرقت پسورد
ویروس ها
کدهای مخرب
تبلیغ افزار
کرم ها
نرم افزارهای ناخواسته
تروجان ها

تهدید در فضای سایبری
از لحاظ لغوی در فرهنگ های مختلف سایبر( cyber)  به معنی مجازی وغیر ملموس ومترادف با لغت انگلیسی    virtual است
برگردان آن به فارسی کمی مبهم است ؛ سایبر یعنی علم فرمان ، یعنی هوش مصنوعی وشاید از نظر اهل فن یعنی:
دنیای صفر ویک .
کاهش آسیب پذیری
11:39:20 PM

تهدیدات و امنیت شبکه
امنیت شبکه یا Network Security پروسه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.
متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید نموده اند:
شناسایی و تحت حفاظت قرار گرفتن شبکه ؛
مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛
بررسی منابع شبکه؛
بررسی دوره ای اطلاعات ؛
آنالیزتهدیدات ؛
تدوین سیاست های امنیتی(چیستی ، چرایی ،چگونگی )؛
11:39:20 PM

چیستی تهدیدات سایبری
به نوعی از نبرد اطلاق می گردد که طرفین جنگ در آن از رایانه و شبکه های رایانه ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می سازند.
حوزه و فضای جنگ سایبری ، شبکه های رایانه ای و مخابراتی و ابزارهای سخت افزاری و نرم افزاری به کار رفته در این شبکه ها می باشد.

کاهش آسیب پذیری
11:39:20 PM

فرماندهی و کنترل – Command and Control Warfare
مبتنی بر جاسوسی/هوشمندی – Intelligence Based Warfare
الکترونیکی – Electronic Warfare
روانی – Psychological Warfare
اطلاعات اقتصادی – Economic Information Warfare
سایبری – Cyber Warfare
چگونگی تهدیدات
11:39:20 PM

11:39:20 PM
چرایی تهدیدات

انواع جریان اطلاعات
11:39:20 PM

ابزار و دانش مهاجمان
کم 1980 1990 2000
14
از سال 1990 دانش محاجمین کم شده تعداد ولی ابزار تحاجم رو به افزایش گذاشت.
در دهه 1980 تا 1990 یک هکر بایستی دانشمند به تمام معنای دانشمند IT می بود یعنی بایستی دارای دانشهای :
سه الی چهار زبان برنامه نویسی را به طور کامل تسلط می داشت.
معماری دو الی سه سیستم عامل را بطور کامل می بایست به طور کامل آشنا می بود.
پایگاههای داده و نحوه ورود و خروج آنرا را بطور کامل بلد می بود.
الگوریتم های رمز گذاری و نحوه کد نمودن آنان را بایستی می دانست
شنود شبکه های بیسیم را بایستی می شناخت.
پس هکر دارای تمام دانشهای موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه های رخنه شده خود می بود.
11:39:20 PM

مصادیق تهدیدات سایبری به جمهوری اسلامی ایران
استاکس نت
استارس بعد بدافزار استاکس
وزارتخانه نفت
وزارت علوم،
11:39:20 PM

آشنایی با بد افزارها
کاهش آسیب پذیری
11:39:20 PM

بدافزارها چیست؟
بدافزار (malware)، برنامه هایی رایانه ای هستند. به علت آنکه معمولاً کاربر را آزار می دهند یا خسارتی بوجود می آورند، به این نام مشهورند.
بدافزار یک خلاصه برای Malicious Software یا نرم افزار بدخواه است.
واژه بدافزار به ویروس، کرم، تروجان و هر برنامه دیگری که با نیت اعمال خرابکارانه ایجاد شود، اطلاق می شود.
کاهش آسیب پذیری
11:39:20 PM

تفاوت ویروس و کرم
معروفترین انواع بد افزارها، ویروس ها و کرم ها هستند، که بخاطر نحوه شیوعشان شناخته می شوند و نه به خاطر هر رفتار خاص دیگر.
عبارت ویروس کامپیوتری به برنامه ای اطلاق می شود که نرم افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می شود سبب شود که ویروس به فایل های قابل اجرای دیگر نیز منتقل شود.
عبارت کرم کامپیوتری همان بدافزار است که در نحوه شیوع با ویروس متقاوت است.
تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را بطور خودکار گسترش می دهد.
کاهش آسیب پذیری
11:39:20 PM

اسبهای تروآـ تروجانن ها (Trojan horses)
یک اسب تروآ برنامه ای است که کاربر را ترغیب می کند تا اجرایش کند در حالی که قابلیت خرابکاریش را مخفی می کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می توانند منجر به آثار نامطلوب فراوانی گردند.
اسب های تروآ برای آغازسازی شیوع از یک کرم استفاده می شوند.
یکی از مرسوم ترین راه هایی که جاسوس افزارها توزیع می شوند، از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم افزار مطلوب که کاربر آن را از اینترنت دانلود می کند،
کاهش آسیب پذیری
11:39:21 PM

در پشتی
به هر کد یا رشته کدی که منجر به دورزدن پروسه امنیتی سیستم مقصد شود و از این طریق موجب دسترسی نفوذگر به منابع سیستم گردد درب پشتی گویند .
کاهش آسیب پذیری
11:39:21 PM

Spyware جاسوس افزار
اینگونه برنامه ها مستقیماً دارای اثر تخریبی نیستند و وظیفه آنها جمع آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است.
جاسوس افزار برنامه ای است که بدون اجازه کاربر روی سیستم کامپیوتری وی نصب شده، کنترل آن را از فرد می گیرد و اطلاعات شخصی وی را برای یک شخص ثالث می فرستد.
کاهش آسیب پذیری
11:39:21 PM

بمب منطقی
یکی از قدیمی ترین انواع تهدیدهای نرم افزاری که قبل از ویروس ها و کرم ها وجود داشت و هم اکنون نیز به کار گرفته می شود بمب منطقی است.
بمب منطقی به صورت یک کد در برنامه قانونی تعبیه شده و طوری تنظیم می گردد که در صورت حصول شرایط خاصی منفجر شود. این شرایط خاص که می توانند بمب را منفجر کنند عبارتند از حضور یا عدم حضور یک فایل خاص، روز خاصی از هفته یا تاریخ مشخصی از سال و یا حتی هنگام استفاده فرد مشخصی از حساب شخصی

بدنه : بدنه به معنی عملی است که این برنامه انجام می دهد . این عمل هر چیزی می تواند باشد و بر مبنای تصمیم نویسنده برنامه است ولی باید یک عمل مخرب باشد که در دسته بندی های کدهای مخرب جای گیرد.
راه انداز : راه انداز، شرط منطقی برای کنترل اجرای برنامه است؛ بدین معنی که اگر این شرط فراهم آمده باشد بدنه برنامه اجرا می شود . برای نمونه این شرط می تواند یک شرط محلی (Local condition)باشد یعنی بمب منطقی برای اجرا مشخصه های از سیستم مقصد (قربانی) را بررسی می کند مانند زمان، عملیات ورود کاربران به سیستم
کاهش آسیب پذیری
11:39:21 PM

انواع بدافزارها ازیک نگاه
Adware : بسته نرم افزاری که بصورت (خودکار موارد تبلیغاتی)
Spyware : جاسوس ابزار ها
Trojan : نرم افزاری که مفید ارزیابی شده ولی اطلاعات سیستم را سرقت می کند
Worm : شبکه های کامپیوتری بصورت خودکار انتشار می یابد.
Logical Bomb : در هنگام شرایط خاص عمل می نماید.
و مانند آن.
11:39:21 PM

تاثیر بدافزارها بر روی رایانه ها
کندی سیستم کاربر؛
ایجاد پیام های خطا بطور مستمر؛
عدم راه اندازی مجدد سیستم ؛
ارسال هرزنامه هایی به پست الکترونیکی دیگر از پست الکترونیکی شما؛
نصب نوارابزارهای جدید و ناخواسته؛ و
نمایش آیکون های جدید و ناخواسته بر روی desktop

11:39:21 PM

روش های مقابله با بدافزارها
فعال نمود تنظیمات فایروال ؛
به روز نگه داری رایانه ؛
استفاده از مرورگرهای امن؛
مدیریت نمودن رایانه ؛
اسکن نرم افزار جدید(پس از نصب یک برنامه جدید)؛
به روز نگه دانش بدافزاری؛
تهیه نسخه پشتیبان از داده ها؛
  نصب نرم افزارها را از منابع معتبر ؛
11:39:21 PM

شیوه های نشر آلودگی بد افزارها
شیوه های نشر
فایل ضمیمه آلوده یک پست الکترونیکی
توسط محیطهای به اشتراک گذاری فایل
به صورت اتوماتیک و استفاده از آسیب پذیریهای سیستم عامل
توسط یک سایت آلوده
توسط Flash و یا هرگونه منبع ذخیره قابل جابه جایی
کاهش آسیب پذیری
11:39:21 PM

آشنایی با انواع حملات سایبری
کاهش آسیب پذیری
11:39:21 PM

حملات فیشینگ Phishing
فیشینگ (به انگلیسی: Phishing)‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وب سایت، آدرس ایمیل و… گفته می شود.
شبکه های اجتماعی و وب سایت های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل هایی که با این هدف ارسال می شوند و حاوی پیوندی به یک وب سایت هستند در اکثر موارد حاوی بدافزار هستند.
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب گاه معتبر مانند بانک های آنلاین انجام می شود.
11:39:21 PM

حملات Pharming
این گونه جدید حمله بعنوان pharming شناخته می شود.
pharming از روش های زیرکانه تری استفاده می کند برای تسلیم هویت و اطلاعات حسابش استفاده می کنند.
این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند در اینجا دو مثال از نحوه این حمله آورده شده است:

1
2
11:39:21 PM

حملات DOS وِِDDOs
حمله dos (Denial of Service) نوعی از حمله است که هدف آن از کار اندازی سیستم هدف است با استفاده از هدر دادن منابع آن است.
در dos هدف تنها جلوگیری از سرویس دهی عادی به کاربران مجاز یرور به وسیله هدر دادن منابع سیستم است. در واقع اگر امنیت را در سه زمینه قابلیت اعتماد(confidentiality) ، یکپارچگی(integrity) و دسترسی پذیری(Avaliability) دسته بندی کنیم حملات dos گزینه سوم را مورد تهدید قرار می دهد.
حملات DDOS یا Distributed Dos هم از نظر مبانی مشابه Dos است، با این تفاوت که در DDOS حمله از طریق چندین سیستم و به صورت توزیع شده صورت می گیرد و به همین دلیل پیش گیری و خنثی سازی آنها مشکل تر است.
11:39:21 PM

حملات به روش نیجریه ای
با ارسال ایمیل، و معرفی خود به عنوان تاجری ورشکسته؛
فردی که بدهی دارد ؛
درخواست مبالغ جزئی 5 یا 6 دلار ؛
تحریک عاطفی و فریب جهت واریز مبلغ؛
در خواست واریز مبالغ بیشتر؛
قطع ارتباط طعمه گرفتار به یکباره با ارسال کننده ایمیل ؛
ایرانی های بیشترین گرفتاران این روش( براساس بررسی های پلیس بین المللی)؛
۷۱۸ پرونده کلاهبرداری درسال جاری (بیش از ۴۲ میلیارد تومان )
11:39:21 PM

حملات در جنگ عراق و آمریکا
جنگ عراق و آمریکا (1991)
ایجاد اختلال در سیستم ضدهوایی عراق توسط نیروی هوایی آمریکا با استفاده از ویروسی با نام AF/91
راه نفوذ : انتقال از طریق چیپ پرینتر آلوده به ویروس
از مسیر عمان و سوریه
11:39:21 PM

حمله سایبری روسیه به استونی (2007)
حمله به وزارتخانه‏ها، بانک‏ها، و رسانه‏ها
حمله از طریق سِروِرهای اداری تحت کنترل روسیه
حمله سایبری روسیه به استونی
11:39:21 PM

حمله به تاسیسات هسته‏ای ایران (2010)
از طریق ویروس Stuxnet
آلوده‏سازی سیستم‏های کنترل صنعتی و PLCها
هدف: مطابق گزارش سیمانتک آلوده‏سازی سانتریفیوژها بوده است.
حمله به تاسیسات هسته‏ای ایران
11:39:21 PM

نفوذ به تجهیزات اسکادا و تخریب پمپ های آب
نفوذ ابتدا به شرکت همکار پشتیبان سیستم انجام شده و از آنجا به سیستمهای کنترل آب صورت گرفته است.

حمله به تاسسیات آب در Springfield آمریکا (2011)
11:39:21 PM

توصیه های کاربردی
کاهش آسیب پذیری
11:39:21 PM

آموزش اصول امنیتی برای کودکان
به اشتراک گذاری رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛
مخفی نگه داشتن کلمه رمز عبور؛
محدود نمودن کودکان به دسترسی شبکه های اجتماعی ؛
عدم استفاده از نام واقعی در شبکه های اجتماعی؛ و
عدم قراردادن تصاویر در شبکه های اجتماعی.
11:39:21 PM

بازی هایی که با ناخودآگاه کودکان بازی می کنند
بازی هایی که با ناخودآگاه کودکان بازی می کنند
11:39:21 PM

مصادیق ایمن شدن کامپیوتر
از رمز عبور قدرتمند استفاده کنید
حداقل 8 کاراکتر طول داشته باشد
شامل نام کاربری، نام حقیقی یا نام شرکن نیست
شامل کلمات موجود در یک فرهنگ لغت نیست
با رمز عبور قبلی شما کاملاً متاوت باشد.
از کاراکترهای " حروف بزرگ و کوچک" ، "اعداد" و نشانه ها($ #,و …) در آن استفاده شده باشد.
قرار دادن کامپیوتر در منظر دید خانواده؛
گزینه رمز عبور را فعال نکنید.
از اشتراک شبکه های فایلها برای نقل و انتقال استفاده کنید.
وقتی میز کار خود را ترک می کنید رایانه را قفل کنید.
بر روی محافظ نمایش خود رمز عبور قرار دهید.
فایلهای شامل اطلاعات محرمانه خود را رمز گذاری نمایید.
نامه های الکترونیک مشکوک را باز نکنید.
پوشه ها و فایلهای خود را به صورت رمزگذاری شده نگهداری نمایید.
11:39:21 PM

آموزش حذف ویروس Shortcut ساز
قدم
4
قدم
3
قدم
2
قدم
1
11:39:21 PM

خطر حمله سایبری
استمرار برق رسانی
نظر سنجی از 200 کارشناس امنیت IT شاغل در صنعت آب و برق در 14 کشور دنیا
علیپور،1390
7
مقادیر بر حسب درصد
11:39:24 PM

منبع حملات سایبری
منبع حملات دولت
علیپور،1390
8
مقادیر بر حسب درصد
11:39:25 PM

11:39:25 PM

11:39:25 PM

11:39:25 PM

11:39:25 PM

زیان های مالی کارتها توسط پوشش کارتخوان ربوده می شوند

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

نمونه ای از Skimmerهای استفاده شده در Wincor pack ATM

11:39:25 PM

نمونه ای از Skimmerهای جیبی

نمونه ای از Skimmerهای جیبی

نمونه ای از Skimmerهای جیبی

نمونه ای از Skimmerهای جیبی

اجزاء Skimmerها

مشاهده کردن PIN
دوربین

مشاهده PIN کد وارد شده توسط دوربین ها

مشاهده PIN کد وارد شده توسط دوربین ها

مشاهده PIN کد وارد شده توسط دوربین ها

مشاهده PIN کد وارد شده توسط دوربین ها

مشاهده PIN کد وارد شده توسط دوربین ها

صفحه کلید تقلبی
صفحه کلید تقلبی

صفحه کلید تقلبی

صفحه کلیدهای تقلبی

Skimmer و دوربین در یک ATM

حمله Skimming
داده ها از روی نوار مغناطیسی کپی می شوند و تصاویر توسط یک دوربین ضبط می شوند و به صورت بی سبم (wireless) به یک notebook فرستاده می شوند.

داده ها فورا عبور داده می شوند و ممکن است تنها 2 ساعت بعد معاملات توسط یک کارت تقلبی انجام شود.

بریدن محافظ Skimmer
جدا کردن محافظ توسط اره

Hardware Keylogger

نحوه شناسایی و رهگیری میل توسط NSA
رهگیری میل توسط سازمان امنیت ملی آمریکا
11:39:25 PM

قدرت جنگ سایبری کشور
آموزش شهروندان صهیونیست
نقش اسرائیل در بکارگیری و کنترل شبکه های اجتماعی
11:39:25 PM

فیلم
حمله به یک کنترل کننده فشار در یک نیروگاه
11:39:25 PM

درگیری قدرتها با یکدیگر
درگیری کشورهای آمریکا و چین
در حوزه فضای سایبری
11:39:25 PM

مخاطره افتادن امنیت خانواده ها
مهم ترین عواقب عدم توجه به تهدیدات امنیتی مترتب بر کاربرد فناوری اطلاعات و ارتباطات :
به مخاطره افتادن امنیت حریم خصوصی و خانوادگی
11:39:25 PM

حملات علیه تلفن های
همراه با استفاده از نرم افزار
superbluetooth
نحوه حک شدن گوشی تلفن همراه
11:39:25 PM

همکاری گوگل با NSA و موساد
گوگل شما را می بیند؟!!
11:39:25 PM

با تشکر از صبر و
حوصله حضار گرامی
11:39:25 PM


تعداد صفحات : 86 | فرمت فایل : ppt

بلافاصله بعد از پرداخت لینک دانلود فعال می شود