پاورپوینت کامل امنیت اطلاعات: رمز بقاء در عصر اطلاعات ۱۱۱ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل امنیت اطلاعات: رمز بقاء در عصر اطلاعات ۱۱۱ اسلاید در PowerPoint دارای ۱۱۱ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل امنیت اطلاعات: رمز بقاء در عصر اطلاعات ۱۱۱ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل امنیت اطلاعات: رمز بقاء در عصر اطلاعات ۱۱۱ اسلاید در PowerPoint
اسلاید ۴: تعداد کامپیوترهای متصل به اینترنت (با IP معتبر)Internet Software Consortium () مرجع :
اسلاید ۵: رشد ترافیک IPE-mailInformation search/accessSubscription services/“push”Conferencing/multimediaVideo/imagingاز سال ۲۰۰۰ به اینطرف ، ۸۰% سود فراهم کنندگان سرویسهای اطلاعاتی ازسرویس های مبتنی بر IP حاصل شده است. — CIMI Corp.2502001501005019971998199920002001روند رشد ترافیک صوت و دادهRel. BitVolumeVoiceData(IP)Multiple IXC Projections مرجع :
اسلاید ۶: روند رشد سرمایه گذاری در تجارت الکترونیک در آسیا- اقیانوسیه IDC, 2003 مرجع :
اسلاید ۷: Internetنفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۸: Internetبخشهای دفاعی- استراتژیک- دفاعی- امنیتی- سیاسینفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۹: Internetبخشهای زیربنایی- حمل و نقل- انرژی- ارتباطات- آب و خاکنفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۱۰: نفوذ فناوری اطلاعات در کلیه عرصههاInternetبخشهای تولیدی- صنایع الکتریکی و فلزی- صنایع ماشین سازی- صنایع غیرفلزی- صنایع معدنی- امور زراعت و حفظ نباتات- امور دام، طیور و شیلات- توسعه روستایی- توسعه شهری و مسکن
اسلاید ۱۱: Internetبخشهای اقتصادی و خدمات بازرگانی- شبکه بانکی- شبکه مالیاتی- بازار بورس و اوراق بهادار- گمرک- صادرات و واردات- تعاونی ها- شرکتها- مشاغل و اصنافنفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۱۲: Internetبخشهای خدمات فرهنگی- اجتماعی- آموزش- بهداشت و درمان- تامین اجتماعی- اطلاع رسانی- تربیت بدنی- فرهنگ- خدمات شهرینفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۱۳: Internetبخشهای قضایی و حقوقی- محاکم و حقوق- جرایم- بازرسی و نظارتنفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۱۴: Internetبخشهای ستادی و حکومتی- رهبری- قوه مجریه- قوه قضاییه- قوه مقننه- نهادهای عمومی غیردولتینفوذ فناوری اطلاعات در کلیه عرصهها
اسلاید ۱۵: ایران جهانتعداد رایانه شخصی به ازاء ۱۰۰ نفر ۹۷/۶ ۲۲/۹ تعداد افراد مرتبط با اینترنت در ۱۰ هزار نفر ۵۷/۱۵۵ ۱۶/۹۷۲ خطوط تلفن ثابت به ازای ۱۰۰ نفر ۹۵/۱۹ ۰۴/۱۸ تلفن همراه به ازای ۱۰۰ نفر ۲۳/۳ ۷۷/۱۸ تعداد تلویزیون به ازای ۱۰۰۰ نفر ۱۵۷ ۴۹/۲۸۸ شاخص دولت الکترونیک ۳۱/۱ ۶۲/۱ شاخص دسترسی به اطلاعات ۱۶۷/۰ ۶۴۶/۰مرجع : خبرگزاری موج به نقل از منابع اینترنتیمقایسه شاخصهای IT در ایران با استانداردهای جهانی
اسلاید ۱۶: حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و چرایی وسعت آنها چه باید کرد ؟فهرست مطالب
اسلاید ۱۷: روند رشد حوادث امنیتی گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :
اسلاید ۱۸: روند رشد آسیبپذیریهای گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :
اسلاید ۱۹: – کشف متجاوز از ۱۶۰.۰۰۰ مورد دسترسی غیرمجاز به سیستم کامپیوتری وزارت دفاع.- ۹۵% شرکتها و موسسات تجاری اعتراف کردهاند که قربانی کلاهبرداری کامپیوتری شدهاند.- بررسیها نشان میدهد که ۴۶ درصد حملات صورت گرفته منشا داخلی داشته است.برخی ناامنیهای گزارش شده در کشور آمریکاchris.paonc مرجع :
اسلاید ۲۰: برآورد هزینه ناامنیهای کامپیوتری- ارزش داده های به سرقت رفته در امریکا سالانه ده میلیارد دلار برآورد می شود.- زیان گزارش شده از کلاهبرداری کامپیوتری در شرکتهای امریکایی در سالهای ۱۹۹۷ تا ۱۹۹۹ بالغ بر ۳۶۰ میلیون دلار است.chris.paonc مرجع :
اسلاید ۲۱: دستکاری ۱۰۰ سایت دولتی در سال ۸۲سایت سنجش دات کام هک شد.۱۱ فروردین ۸۳ – بخش خبر آی تی ایران – یک هکر ادعا کرده است که حدود ۵۰ سایت اینترنتی ایرانی از جمله سایت جهاددانشگاهی مشهد و دانشگاه آزاد اسلامی واحد شبستر را دستکاری کرده است. وی که پیش از این در چند روز گذشته سایت سنجش دات کام را مورد حمله قرار داده تاکید کرده است که وضعیت امنیت سایت های ایرانی بسیار ضعیف است.این فرد اسامی سایتهای هک شده را روی سایت خود قرار داده است. در هنگام درج این خبر در اولین ساعات بامداد سه شنبه صفحات سایتهای مذکور کاملا تغییر کرده و صفحه مربوط به هکر جایگزین شده است http://www/news/show.aspno=8212381343 مرجع :
اسلاید ۲۲: .ISP- مرجع :
اسلاید ۲۳: ناامنی در سیستمهای بانکیمرجع : روزنامه شرق اسفند ۱۳۸۲… موضوع دیگری نیز مورد توجه قرار گرفت و آن بالا بردن ضریب ایمنی سرویسهای کامپیوتری در هنگام استفاده حرفه ای از آن است هرچند نام بانک ملی در این ماجرا به میان آمد و مرتبا تکرار شد اما کمی بعد با بررسی کارشناسان مشخص شد معضل امنیتی منجر به این حادثه به وسیله شرکتی صورت گرفت که وظیفه سرویس دهی حسابهای بانکی الکترونیک را بر عهده دارد.
اسلاید ۲۴: هزینه های گزاف ناشی از حملات ویروسها و کرمها کامپیوتریتا کنون بیش از ۱۲۴ هزار رایانه مورد حملهی کرم بلاستر قرار گرفتهاند چهارشنبه ۲۲ مرداد ۱۳۸۲بلاستر فایلی را در دایرکتوری ویندور به عنوان کد مخرب طراحی میکند سه شنبه ۲۱ مرداد ۱۳۸۲فعالیت کرم ”اماسبلاست“ هم چنان روبه افزایش است جمعه ۲۴ مرداد ۱۳۸۲بلاستر هم چنان از ورود به میکروسافت ناکام است شنبه ۲۵ مرداد ۱۳۸۲تغییر مسیر ویروس w32nolor به سمت ویندوزهای ۲۰۰۰ شنبه ۲۵ مرداد ۱۳۸۲مدیر عامل یک ISP:کارکردISPها در هفته گذشته ۱۰ هزار ساعت کاهش داشت دوشنبه ۲۷ مرداد ۱۳۸۲بلاستر ۵۰۰ هزار رایانه را آلوده کرد سه شنبه ۲۸ مرداد ۱۳۸۲میکروسافت نگران بچه کرمهای بلاستر است چهارشنبه ۲۹ مرداد ۱۳۸۲برای جلوگیری از حملهی ”بلاستر“ساعت رایانه خود را یک ساعت عقب بکشید شنبه ۱ شهریور ۱۳۸۲اف.بی.آی یکی از نویسندگان بلاستر را دستگیر میکند جمعه ۷ شهریور ۱۳۸۲میکروسافت هشدار داد:ویروسی شبیه سوبیگ و بلاستر در راه است پنجشنبه ۲۰ شهریور ۱۳۸۲رجع :
اسلاید ۲۵: حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و چرایی وسعت آنها چه باید کرد ؟فهرست مطالب
اسلاید ۲۶: تنوع اطلاعات ارزشمنددادهها (ایستا و پویا)مکاتبات و مراسلات اداری خصوصاً برای بخش دفاعی استراتژیک (دفاعی، امنیتی و سیاسی)اطلاعات عمومی مردم در بانکهای اطلاعاتی کشوری (ثبت احوال، کدملی، کدهای پستی، اطلاعات املاک شهرداریها و…)اطلاعات خصوصی افراد در بانکهای اطلاعاتی (حسابهای بانکی، شمارههای تلفن+ آدرسها، اطلاعات موقعیتهای مکانی تلفنهای همراه، بانک اطلاعات آموزش دانشگاهها، بانک اطلاعات سهام بورسها و بانکهای اطلاعاتی مالیاتی افراد و…)اطلاعات مبادله شده روی شبکه مخابراتی کشوری اعم از صوت و داده و تصویراطلاعات اقامتی ذخیره شده در شبکههای هتلها، مراکز فروش بلیط (زمینی- هوایی- دریایی) و بیمارستانها و ثبت ورود و خروج از کشوراطلاعات مربوط به مجرمین، متهمین و محکومین دادگاهها و آمار زندانیانسوابق کلی نگهداری شده در بایگانیهای ادارات نظیر لیستهای حقوقی، اطلاعات کارگزینی، حضور و غیاب، بیمه، اضافهکار و… که تغییر آنها بار مالی و حقوقی برای موسسات و شرکتها دارد.
اسلاید ۲۷: اطلاعات ذاتاً ارزشمنداطلاعات ذخیره شده در زمینه دانشهای فنی ایجاد شده در بخشهای دولتی (مانند انرژی اتمی، مراکز تحقیقات دفاعی، امنیتی و بیولوژیکی و…) که دارای ارزش امنیتی ، دفاعی و مالی میباشند و نیز اطلاعات مربوط به دانشهای فنی ایجاد شده و ثبت اختراعات اشخاص حقیقی و حقوقی.اطلاعات مربوط به داراییها، قراردادها، معاملات و روابط کاری بخشهای دولتی و خصوصیاطلاعات مربوط به روابط، مذاکرات، همایشها و سمینارهای داخلی احزاب و گروههای سیاسیآمارها و اطلاعات جمعآوری شده در بخشهای دولتی که ارزش دفاعی و استراتژیک دارند (نظیر موجودی و ذخایر سوخت، آرد و گندم، گوشت، برنج، انرژی و…)آمارهای مربوط به بنیه دفاعی کشور نظیر تسلیحات، مهمات، نیروهای آماده و توان دفاعی و عملیاتیتنوع اطلاعات ارزشمند
اسلاید ۲۸: اطلاعات سیستمهای مراقبتی – مدیریتی برخطاطلاعات ایجاد شده توسط سیستمهای مراقبتی نظیر دوربینهای مداربسته و گیتهای ورود و خروجاطلاعات منتشر شده توسط سیستمهای مراقبتی و کنترلی خودروها و اشیاء متحرک که اجباراً توسط سیستمهای رادیویی منتقل میشوند.سیستمهای کنترلپذیر نظیر نیروگاهها، سدها، پالایشگاهها و سیستمهای دیسپچینگ و سیستمهای سوپروایزریاطلاعات سیستمهای کنترل کننده شبکههای مخابراتی(TMN) که به تعبیری قلب ارتباطات کشوری را در اختیار دارند. تنوع اطلاعات ارزشمند
اسلاید ۲۹: اشتراک زیرساخت ها در فن آوری اطلاعاتزیرساخت اطلاعات جهانی
اسلاید ۳۰: یک زیرساخت اطلاعاتی نمونه و نحوه اضافه شدن پیچیدگیهای آن ۱- کامپیوترها و داده های آنها۲- کاربران ۳- رسانه های قابل انتقال ۴- شبکه محلی ۵- اتصال به شبکه های دور۶- اتصال به اینترنت۷- بازشدن پورتهای شبکه۸- اتصال به اینترنت از طریق شبکه های فرعی متصل ۹- اضافه شدن کاربرانی که بایستی از طریق اینترنت به شبکه متصل شوند.۱۰- اضافه شدن شرکای تجاری و اتصال از طریق اینترنت۱۱- اضافه شدن سرویس دهنده های عمومی
اسلاید ۳۱: تنوع تهدیدات و روند رشد آنهاحمله اینترنتی، ساده و کم خطر است و به سختی قابل ردگیری است.یافتن آسیب پذیری در برنامه ها و کاربردها الزاماً نیازی به دراختیار داشتن سورس کد ندارد.زیر ساختهای حیاتی به طور فزاینده ای به اینترنت متکی شده اند.نفوذگران از طریق پهنای باند وسیع و اتصالات پرحجم به تدارک حمله می پردازند (از طریق بیگاری گرفتن از حجم وسیعی از کامپیوترهای خانگی)
اسلاید ۳۲: در سال ۱۹۸۸ میلادی – استخراج کلمات عبور – استخراج آسیب پذیریهای شناخته شدهقابلیتهای اضافی امروزاستخراج رخنه های پروتکلهایافتن رخنه های امنیتی جدید از طریق بررسی فایلهای قابل اجرا یا سورس کدتغییر غیرمجاز صفحات وبنسب برنامه های دستبرد و استراقجابجایی غیرمجاز آدرسهای IP مبداحملات از کاراندازی سرویسپویش گسترده و خودکار اینترنتحملات توزیع شدهایجاد
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 