پاورپوینت کامل امنیت اطلاعات و هکرها ۸۷ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل امنیت اطلاعات و هکرها ۸۷ اسلاید در PowerPoint دارای ۸۷ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل امنیت اطلاعات و هکرها ۸۷ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل امنیت اطلاعات و هکرها ۸۷ اسلاید در PowerPoint
اسلاید ۴: امنیت اطلاعات تهدیدی بزرگ برای سازمانها به عنوان یک مدیرعامل، مدیر فناوری اطلاعات و یا راهبر پایگاه داده ، به چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ – آیا منابع اطلاعاتی ( پایگاه های داده ) سازمان خود را به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل می شود؟ آیا تا به حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های داده شرکت شما چه اتفاقی رخ می دهد؟
اسلاید ۵: امنیت اطلاعات تهدیدی بزرگ برای سازمانهاباید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و در بسیاری موارد دیگر سازمان را متحمل ضرر های بسیاری می کند.از آنجایی که مسائل امنیتی اغلب به سادگی دیگر بخشهای فن آوری اطلاعات، توجیه اقتصادی قابل لمس ندارند، بنابراین این امر در بسیاری از موارد ( به طور عام در کشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود. بحث امنیت اطلاعات و به طور خاص مدیریت امنیت پایگاه های داده نیازمند مهارتهای خاص همچون راهبری امنیت پایگاه داده می باشد. متاسفانه به دلیل گستردگی دانش های فوق و عدم اولویت امنیت در سایر فعالیتهای فناوری، این بحث از نظر مدیران فناوری اطلاعات و راهبران پایگاه داده به میزان لازم مورد توجه قرار گرفته نمی شود.این موضوع، کلیه فعالیتهای تجاری سازمان را همیشه با یک ریسک بزرگ روبرو می سازد.
اسلاید ۶: مفاهیم اصلی امنیت اطلاعاتامنیت داده ها به چهار مفهوم کلی قابل تقسیم است : محرمانگی (Confidentially) تمامیت(Integrity) اعتبار و سندیت(Authenticity) دسترس پذیری (Availability)
اسلاید ۷: مفاهیم اصلی امنیت اطلاعات محرمانگی :(Confidentially) محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیر مجاز . داده های محرمانه تنها توسط افراد مجاز قابل دسترسی می باشند.تمامیت:(Integrity) در بحث امنیت اطلاعات، تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته، تغییر و یا حذف گردند. تمامیت ، همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد.
اسلاید ۸: مفاهیم اصلی امنیت اطلاعاتاعتبار و سندیت(Authenticity) دسترس پذیری (Availability) اعتبار و سندیت دلالت بر موثق بودن داده ها و نیز اصل بودن آنها دارد. به طریقی که اطمینان حاصل شود داده ها کپی یا جعلی نیستند. دسترس پذیری به این معنی می باشد که داده ها، پایگاه های داده و سیستمهای حفاظت امنیت، در زماننیاز به اطلاعات در دسترس باشند.
اسلاید ۹: حفره امنیتی پیامدهای منفی یک حفره امنیتی چیست؟ کاهش درآمدوافزایش هزینه خدشه به اعتبار و شهرت یک سازمان ازدست دادن اطلاعات مهم پیامدهای قانونی سلب اعتماد مشتریان و سرمایه گذاران
اسلاید ۱۰: مزایای سرمایه گذاری در امنیت اطلاعات کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها استفاده موثر از منابع انسانی و غیر انسانی در یک سازمان کاهش هزینه از دست دادن داده افزایش حفاظت از مالکیت معنوی
اسلاید ۱۱: مدیریت خطرات امنیتی رویکرد پیشگیرانه چیست؟ شناسایی تهدیدات موجود در یک سازمان اولویت بندی خطرات نحوه مدیریت در یک سطح قابل قبول کاهش خطر آسیب پذیری
اسلاید ۱۲: مدیریت خطرات امنیتی دستاوردهای پیاده سازی فرایند مدیریت خطرات امنیتی زمان پاسخ به تهدیدات مدیریت قانونمند هزینه های مدیریت زیر ساخت مدیریت و اولویت بندی خطرات
اسلاید ۱۳: هکرهاروشهای حملهوراههای مقابله با آنها
اسلاید ۱۴: هکرها چه کسانی هستند؟هکر به معنای نفوذگر، به شخصی اطلاق میشود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشینها میباشد. هکر یک برنامهنویس کنجکاو است که صدمهای وارد نمیکند، حتی باعث تحکیم انتقالات میشود. در واقع این افراد محافظان شبکه هستند که با بررسی ضعفهای شبکه سعی در تصحیح و تقویت خطوط ارتباطی میکنند.خصوصیات هکرها: ۱) وارد شدن به سیستم ۲) شکست دادن محاسبات ۳) کنجکاوی در اطلاعات محرمانهدستهبندی هکرها:گروه نفوذگران کلاه سفید (White Hat Hackers Group)1-گروه نفوذگران کلاه سیاه (Black Hat Hackers Group)2- گروه نفوذگران کلاه خاکستری (Gray Hat Hackers Group)3-گروه نفوذگران کلاه صورتی (Pink Hat Hackers Group)4-
اسلاید ۱۵: انواع حملات هکرها:* حمله از نوع دستکاری اطلاعات (Modification):* حمله از نوع افزودن اطلاعات (Fabrication):* حمله از طریق استراق سمع (Sniffation):* حمله از نوع وقفه (Interruption):
اسلاید ۱۶: انگیزههای حمله هکرها:۱) بدست آوردن ثروت از طریق جابجا کردن دادهها و یا پیدا کردن کارت اعتباری۲) جاسوسی و کسب اطلاعات از سایر سازمانها۳) آزار رسانی و کسب شهرت در میان مردم (بیشتر جنبهی روانی دارد)۴) فاش کردن اطلاعات محرمانه۵) قطع ارتباط و یا اختلال در ارتباط۶) اهداف تروریستی و خرابکارانه۷) تفریح و امتحان کردن دیوارههای امنیتی۸) انتقام و ضربه زدن
اسلاید ۱۷: تعدادی از حملات معروف که توسط هکرها انجام میشوند:۱) حمله از طریق IP2) حمله از طریق TCP3) حمله از طریق Applet4) حمله از طریقFire Wall5) حمله از طریق جعل کردن وب۶) حمله به کلمات عبور۷) حمله از طریق استراق سمع۸) حمله از طریق مودم ها
اسلاید ۱۸: ۱) حمله از طریق IP (Internet Protocol):این نوع حمله سادهترین حمله هکرها است. این روش حمله در دو مرحله انجام میگیرد:۱- جستجو ۲- نفوذ و انجام عملیاتهکر اول تمام تلاش خود را برای بدست آوردن IP صرف میکند؛ این کار با بررسی، پردازش دستی و فکری دادههای در حال تبادل امکانپذیر است. همچنین میتوان آنها را از ترتیبی که در اتصال به شبکه انجام شده، پیدا کرد. پس از کشف شمارههای سریالهای آدرس IP، هکر خود را در بین سرویس دهنده و کاربر قرار میدهد و با ارسال بستههای تقلبی، اطلاعات را به سرقت میبرد.۲) حمله از طریق TCP (Transmission Control Protocol):این نوع حمله از متداولترین نوع حمله به سرویس دهندههای مرتبط با اینترنت است. هدف اصلی هکر از حمله به TCP تحت کنترل درآوردن کامپیوترهایی است که از طریق سرویس دهنده به شبکه متصل شدهاند. هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی میکند به طوری که سرویس دهنده هکر را به عنوان یک کاربر معتبر بشناسد؛ از این پس هرگونه تبادلات بین سرویس دهنده و هکر انجام میشود. حمله به TCP بسیار آسانتر و مؤثرتر از حمله به IP است و کار را راحتتر میکند، چرا که در این روش هکر تنها یک بار حمله میکند و از مقابله با سیستمهای امنیتی رمز عبور فرار میکند.
اسلاید ۱۹: ۳) نفوذ به کامپیوتر از طریق Applet:Applet توسط مرورگرها به حافظه بارگذاری میشوند، Appletها اغلب توسط برنامه Java نوشته میشوند. Appletهای مخربی میتوان نوشت و آنها را بر روی وب سایت قرار داد. این Appletهای مخرب جاسوس هکرها هستند که اعمال خواسته شدهی آنان را انجام میدهند. Appletها از متداولترین و مخربترین نوع حملات هکرها به حساب میآیند. هکر در Applet به صورتی عمل میکند تا مرورگر به صورت پیوسته و مکرر آنها را اجرا نماید که غالباً این نوع حمله به متوقف شدن سیستم میانجامد.۴) حمله از طریق Fire Wall:روشی که هکرها به وسیله آن از دیواره آتش عبور میکنند Fire Wall نام دارد. در این روش هکر پورتهای باز در دیواره آتش را مورد بررسی قرار داده و سعی میکند تا دیواره آتش را کنار گذاشته و راههای ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز است، از اطلاعات بینهایت سودمند است.
اسلاید ۲۰: ۵) حمله از طریق مودمها:Modem یکی از رایجترین ابزارهای ارتباطی مربوط به شبکه است؛ مودم به کاربر امکان میدهد تا از طریق خط تلفن به شبکه متصل شده و به تبادل اطلاعات بپردازند. محصولات کنترل از راه دور به کاربران امکان میدهند تا به تمام منابع کامپیوتر خود دسترسی داشته باشند. اگر در این محصولات سیستم امنیتی تنظیم نشود، بهترین راه نفوذ هکرها میشوند. هکر در اولین مرحله اقدام به تهیه فهرستی از شماره تلفنهایی که مودم به آنها متصل میشود، مینماید و سپس توسط ابزار مربوطه، شماره تلفن را کنترل مینماید. پس از شمارهگیری و در صورت ارتباط، سیگنالی ارسال میشود و هکر آن شماره را در لیست قرار میدهد.۶) حمله به کلمات عبور:این نوع حمله یکی از پرطرفدارترین و کارآمدترین نوع حملهها میباشد. در بسیاری از سازمانها کلمات عبور بسیار معمولی، اغلب از بسیاری اطلاعات حساس محافظت میکنند. متأسفانه با وجود سیستمهای امنیتی، این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطلاعات دسترسی پیدا میکند. به خاطر این گونه مشکلات است که هر کاربر یک کلمه عبور و حتی برخی چند کلمه عبور دارند. نرمافزارهای بسیاری جهت پیدا کردن کلمات عبور وجود دارند.
اسلاید ۲۱: ۷) استراق سمع دادهها:Snifferها ابزاری هستند که هکر به وسیله آنها در لایه فیزیکی شبکه اقدام به استراق سمع دادهها میکند. Snifferها فقط جهت استراق سمع دادهها مورد استفاده قرار میگیرند و در تغییر دادهها نقشی ندارند. اطلاعاتی که Sniffer به سرقت میبرد امنیت تک تک ماشینهای شبکه محلی را به خطر میاندازد. ۸) جعل کردن یک وب:یکی دیگر از شیوههای حمله هکرها جعل کردن یک وب میباشد. در این روش یک نسخه از وب سایت کپی میشود؛ وب کپی شده دارای تمام ظواهر وب اصلی است، اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحهی جعلی برای هکر ارسال میشوند و تمام اعمال زیر نظر وی انجام میگیرند.
اسلاید ۲۲: مقابله با نفوذ از طریق مودمها:اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد، به راحتی مورد حمله هکرها قرار میگیرد؛ البته پیشگیری از این نوع حملات ساده است. استفاده از یک خط شمارهگیری و مودم قوی اولین راه پیشگیری است. اگر به مودم احتیاج است باید آنها را تحت نظارت کلی سیستم و خط شمارهگیری در بیاورید، همچنین در مواقعی که به آنها احتیاجی نیست باید غیرفعال شوند. به علاوه از کلمات عبور طولانی و دشوار استفاده شود. زمانی که شما برای مودم خود یک کلمه عبور دشوار قرار دهید، هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند، باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد، هکر جهت کشف آن با سیستمی به سرعت ۲ GHz نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر کلمهی عبور خودکار استفاده کنید، هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور دارند.
اسلاید ۲۳: مقابله با جستجوی پورتهای باز:برای مقابله با این حمله بهترین عمل این است که تمام پورتهای باز و بیمصرف را ببندید. هکر پورتهای باز را جستجو میکند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبکه باز کند. بیشترین حملات هکرها ناشی از باز بودن این پورتها است. مقابله ب
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 