فایل ویکی تمامی رشته ها فایل ویکی دروس تخصصی موفقیت پاورپوینت ارتباط با ما دانلود فایل ویکی

اطلاعیه فروشگاه

با توجه به تغییرات ایجاد شده در بانک ملی خرید زیر 5000 تومان توسط کارت بانک ملی امکان پذیر نیست برای خرید های زیر 5000 تومان لطفا از کارت های بانک های دیگر استفاده نمایید.

دانلود پاورپوینت امنیت اطلاعات و هکر ها

دانلود پاورپوینت امنیت اطلاعات و هکر ها

امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است.

حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که

برای آن تلاش می‌کنند.

حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب.

سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض کنند.

امنیت پایگاه داده و اطلاعات (Data Security) چیست:

امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا  تغییر می باشد.

 مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی می باشد.

 پایگاه های داده و به طبع امنیت داده های سازمان در واقع اصلی ترین چالش مدیران عامل و مسئولان IT سازمان  می باشد. امروزه

 گسترش استفاده از سیستم  های کامپیوتری، سایت های اینترنتی و برنامه های کاربردی موجب گردیده که مباحث مربوط به امنیت  

 پایگاه داده دارای اهمیت بسیار بالایی باشد و در نتیجه با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز، لزوم

حفاظت صحیح ازآن ضروری تر به نظر می رسد. برای رسیدن به این هدف هر سازمان بسته به ارزش داده های خود، نیازمند پیاده

سازی یک سیاست کلی جهت مدیریت امنیت داده ها می باشد.

امنیت اطلاعات تهدیدی بزرگ برای سازمانها :

به عنوان یک مدیرعامل، مدیر فناوری اطلاعات و یا راهبر پایگاه داده ، به چه میزان از امنیت

اطلاعات سازمان خود اطمینان دارید ؟ - آیا منابع اطلاعاتی ( پایگاه های داده ) سازمان خود را

به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل می شود؟ آیا تا به

حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های

داده شرکت شما چه اتفاقی رخ می دهد؟

امنیت اطلاعات تهدیدی بزرگ برای سازمانها:

باید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و در بسیاری

موارد دیگر سازمان را متحمل ضرر های بسیاری می کند.

از آنجایی که مسائل امنیتی اغلب به سادگی دیگر بخشهای فن آوری اطلاعات، توجیه اقتصادی قابل لمس ندارند، بنابراین این امر

در بسیاری از موارد ( به طور عام در کشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود.

بحث امنیت اطلاعات و به طور خاص مدیریت امنیت پایگاه های داده نیازمند مهارتهای خاص همچون راهبری امنیت پایگاه داده

می باشد. متاسفانه به دلیل گستردگی دانش های فوق و عدم اولویت امنیت در سایر فعالیتهای فناوری، این بحث از نظر مدیران

فناوری اطلاعات و راهبران پایگاه داده به میزان لازم مورد توجه قرار گرفته نمی شود.

این موضوع، کلیه فعالیتهای تجاری سازمان را همیشه با یک ریسک بزرگ روبرو می سازد.

مفاهیم اصلی امنیت اطلاعات:

امنیت داده ها به چهار مفهوم کلی قابل تقسیم است :

 محرمانگی  (Confidentially)

تمامیت(Integrity)

اعتبار و سندیت(Authenticity)

دسترس پذیری (Availability)

مفاهیم اصلی امنیت اطلاعات:

 محرمانگی  :(Confidentially):

محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیر مجاز . داده های محرمانه

تنها توسط افراد مجاز قابل دسترسی می باشند.

در بحث امنیت اطلاعات، تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته، تغییر

و یا حذف گردند. تمامیت ، همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را

تحت الشعاع قرار می دهد.

اعتبار و سندیت(Authenticity):

اعتبار و سندیت دلالت بر موثق بودن داده ها و نیز اصل بودن آنها دارد. به طریقی که اطمینان حاصل شود

داده ها کپی یا جعلی نیستند

دسترس پذیری (Availability):

دسترس پذیری به این معنی می باشد که داده ها، پایگاه های داده و سیستمهای حفاظت امنیت، در زمان

نیاز به اطلاعات در دسترس باشند.

حفره امنیتی:

پیامدهای منفی یک حفره امنیتی چیست؟

کاهش درآمدوافزایش هزینه

خدشه به اعتبار و شهرت یک سازمان

ازدست دادن اطلاعات مهم پیامدهای قانونی

 سلب اعتماد مشتریان و سرمایه گذاران

مزایای سرمایه گذاری در امنیت اطلاعات:

کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها

استفاده موثر از منابع انسانی و غیر انسانی در یک سازمان

کاهش هزینه از دست دادن داده

افزایش حفاظت از مالکیت معنوی

مدیریت خطرات امنیتی:

رویکرد پیشگیرانه چیست:

شناسایی تهدیدات موجود در یک سازمان

اولویت بندی خطرات

نحوه مدیریت در یک سطح قابل قبول

کاهش خطر آسیب پذیری

دستاوردهای پیاده سازی فرایند مدیریت خطرات امنیتی:

زمان پاسخ به تهدیدات

مدیریت قانونمند

هزینه های مدیریت زیر ساخت

مدیریت و اولویت بندی خطرات

هکرها چه کسانی هستند؟

هکر به معنای نفوذ‌گر، به شخصی اطلاق می‌شود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشين‌ها می‌باشد. هکر يک برنامه‌نويس کنجکاو است که صدمه‌ای وارد نمی‌کند، حتی باعث تحکیم انتقالات می‌شود. در واقع این افراد محافظان شبکه هستند که با بررسی ضعف‌های شبکه سعی در تصحیح و تقویت خطوط ارتباطی می‌کنند.

خصوصیات هکرها:

1) وارد شدن به سیستم

2) شکست دادن محاسبات

3) کنجکاوی در اطلاعات محرمانه

دسته‌بندی هکرها:

گروه نفوذ‌گران کلاه سفید (White Hat Hackers Group)

گروه نفوذ‌گران کلاه سیاه (Black Hat Hackers Group)

 گروه نفوذ‌گران کلاه خاکستری (Gray Hat Hackers Group)

گروه نفوذ‌گران کلاه صورتی (Pink Hat Hackers Group)

انواع حملات هکر‌ها:

* حمله از نوع دستکاری اطلاعات (Modification):

* حمله از نوع افزودن اطلاعات (Fabrication):

* حمله از طریق استراق سمع (Sniffation):

* حمله از نوع وقفه (Interruption):

انگيزه‌های حمله هکرها:

1) بدست آوردن ثروت از طریق جابجا کردن داده‌ها و یا پیدا کردن کارت اعتباری

2) جاسوسی و کسب اطلاعات از سایر سازمان‌ها

3) آزار رسانی و کسب شهرت در ميان مردم (بیشتر جنبه‌ی روانی دارد)

4) فاش کردن اطلاعات محرمانه

5) قطع ارتباط و یا اختلال در ارتباط

6) اهداف تروریستی و خرابکارانه

7) تفریح و امتحان کردن ديواره‌های امنيتی

8) انتقام و ضربه زدن

تعدادی از حملات معروف که توسط هکر‌ها انجام می‌شوند:

1) حمله از طریق IP

2) حمله از طریق TCP

3) حمله از طریق Applet

4) حمله از طریقFire Wall

5) حمله از طریق جعل کردن وب

6) حمله به کلمات عبور

7) حمله از طریق استراق سمع

8) حمله از طریق مودم ها

1) حمله از طریق (IP (Internet Protocol:

این نوع حمله ساده‌ترين حمله هکر‌ها است. این روش حمله در دو مرحله انجام می‌گیرد:

1- جستجو             2- نفوذ و انجام عمليات

هکر اول تمام تلاش خود را برای بدست آوردن IP صرف می‌کند؛ این کار با بررسی، پردازش دستی و فکری داده‌های در حال تبادل امکان‌پذير است. همچنین می‌توان آنها را از ترتیبی که در اتصال به شبکه انجام شده، پیدا کرد. پس از کشف شماره‌های سريال‌های آدرس IP، هکر خود را در بین سرویس دهنده و کاربر قرار می‌دهد و با ارسال بسته‌های تقلبی، اطلاعات را به سرقت می‌برد.

2) حمله از طریق( TCP (Transmission Control Protocol:

اين نوع حمله از متداول‌ترين نوع حمله به سرویس دهنده‌های مرتبط با اینترنت است. هدف اصلی هکر از حمله به TCP تحت کنترل در‌آوردن کامپيوتر‌هايی است که از طریق سرویس دهنده به شبکه متصل شده‌اند. هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی می‌کند به طوری که سرویس دهنده هکر را به عنوان يک کاربر معتبر بشناسد؛ از این پس هرگونه تبادلات بین سرویس دهنده و هکر انجام می‌شود. حمله به TCP بسیار آسان‌تر و مؤثرتر از حمله به IP است و کار را راحت‌تر می‌کند، چرا که در این روش هکر تنها يک بار حمله می‌کند و از مقابله با سيستم‌های امنیتی رمز عبور فرار می‌کند.

3) نفوذ به کامپیوتر از طریق Applet:

Applet توسط مرور‌گرها به حافظه بار‌گذاری می‌شوند، Appletها اغلب توسط برنامه Java نوشته می‌شوند. Appletهای مخربی می‌توان نوشت و آنها را بر روی وب سایت قرار داد. این Appletهای مخرب جاسوس هکر‌ها هستند که اعمال خواسته شده‌ی آنان را انجام می‌دهند. Appletها از متداول‌ترين و مخرب‌ترين نوع حملات هکرها به حساب می‌آيند. هکر در Applet به صورتی عمل می‌کند تا مرور‌گر به صورت پیوسته و مکرر آنها را اجرا نماید که غالباً این نوع حمله به متوقف شدن سیستم می‌انجامد.

4) حمله از طریق Fire Wall:

روشی که هکرها به وسیله آن از دیواره آتش عبور می‌کنند Fire Wall نام دارد. در این روش هکر پورت‌های باز در دیواره آتش را مورد بررسی قرار داده و سعی می‌کند تا دیواره آتش را کنار گذاشته و راه‌های ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز است، از اطلاعات بی‌نهايت سودمند است.

5) حمله از طریق مودم‌ها:

Modem يکی از رايج‌ترين ابزارهای ارتباطی مربوط به شبکه است؛ مودم به کاربر امکان می‌دهد تا از طریق خط تلفن به شبکه متصل شده و به تبادل اطلاعات بپردازند. محصولات کنترل از راه دور به کاربران امکان می‌دهند تا به تمام منابع کامپیوتر خود دسترسی داشته باشند. اگر در این محصولات سیستم امنیتی تنظیم نشود، بهترین راه نفوذ هکرها می‌شوند. هکر در اولین مرحله اقدام به تهیه فهرستی از شماره تلفن‌هایی که مودم به آنها متصل می‌شود، می‌نمايد و سپس توسط ابزار مربوطه، شماره تلفن را کنترل می‌نمايد. پس از شماره‌گيری و در صورت ارتباط، سيگنالی ارسال می‌شود و هکر آن شماره را در لیست قرار می‌دهد.

6) حمله به کلمات عبور:

این نوع حمله يکی از پر‌طرفدارترين و کارآمد‌ترین نوع حمله‌ها می‌باشد. در بسیاری از سازمان‌ها کلمات عبور بسیار معمولی، اغلب از بسیاری اطلاعات حساس محافظت می‌کنند. متأسفانه با وجود سيستم‌های امنیتی، این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطلاعات دسترسی پیدا می‌کند. به خاطر این گونه مشکلات است که هر کاربر يک کلمه عبور و حتی برخی چند کلمه عبور دارند. نرم‌افزارهای بسیاری جهت پیدا کردن کلمات عبور وجود دارند.

7) استراق سمع داده‌ها:

Snifferها ابزاری هستند که هکر به وسیله آنها در لایه فیزیکی شبکه اقدام به استراق سمع داده‌ها می‌کند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار می‌گيرند و در تغيير داده‌ها نقشی ندارند. اطلاعاتی که Sniffer به سرقت می‌برد امنیت تک تک ماشين‌های شبکه محلی را به خطر می‌اندازد.

8) جعل کردن يک وب:

يکی دیگر از شيوه‌های حمله هکرها جعل کردن يک وب می‌باشد. در این روش يک نسخه از وب سايت کپی می‌شود؛ وب کپی شده دارای تمام ظواهر وب اصلی است، اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند.

مقابله با نفوذ از طریق مودم‌ها:

اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد، به راحتی مورد حمله هکرها قرار می‌گيرد؛ البته پیشگیری از این نوع حملات ساده است. استفاده از يک خط شماره‌گيری و مودم قوی اولین راه پیشگیری است. اگر به مودم احتیاج است باید آنها را تحت نظارت کلی سیستم و خط شماره‌گيری در بیاورید، همچنین در مواقعی که به آنها احتیاجی نیست باید غير‌فعال شوند. به علاوه از کلمات  عبور طولانی و دشوار استفاده شود. زمانی که شما برای مودم خود يک کلمه عبور دشوار قرار دهید، هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند، باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه عبور شما دارای 20 کاراکتر و ترکیبی از حروف و اعداد باشد، هکر جهت کشف آن با سیستمی به سرعت 2 GHz نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغيير کلمه‌ی عبور خودکار استفاده کنید، هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور دارند.

شامل 81 اسلاید POWERPOINT


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 7,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
POWERPOINT_1697952_4803.zip1.1 MB





دانلود پاورپوینت مرجع کاربردی متدولوژی RUP - متدولوژی ساخت سیستم های اطلاعاتی (فصل 10- پیاده سازی)

دانلود پاورپوینت مرجع کاربردی متدولوژی RUP - متدولوژی ساخت سیستم های اطلاعاتی (فصل 10- پیاده سازی) فهرست مطالب: اهداف دیسیپلین پیاده سازی ارتباط با سایر دیسیپلین ها جریان کار مرور فعالیت مرور خروجی ها نتیجه  ----------- اهداف دیسیپلین پیاده سازی: تعریف سازمان کد ، بر حسب زیر مجموعه های پیاده سازی سازمان یافته در لایه ها. پیاده سازی کلاس ها و اشیاء بوسیلة مؤلفه ها (فایل های منبع ، باینری ها ، فایل های اجرایی و .... ) . تست اجزای تولید شده به عنوان واحدها . مجتمع سازی نتایج تولید ...

توضیحات بیشتر - دانلود 5,200 تومان

دانلود پاورپوینت كارگاه مديريت امنيت شبكه

دانلود پاورپوینت كارگاه مديريت امنيت شبكه مفاهیم و مقدمات: اينترنت چيست: اينترنت يك شبكه جهاني است . شبكه اي كه از لحاظ مقياس جغرافيايي در سطح جهان گسترش يافته است . اينترنت مخفف كلمات International Network به معناي شبكه جهاني مي باشد. شبكه چيست: به مجموعه اي از اتصالات بين دو يا چند كامپيوتر و زباني(Protocol) كه اين كامپيوترها به كمك آن با يك ديگر صحبت مي كنند شبكه مي گويند. وقتي كه ما دو يا چند كامپيوتر را به يك ديگر متصل كنيم به گ ...

توضیحات بیشتر - دانلود 7,300 تومان

دانلود پاورپوینت IP V6 , IP V4

دانلود پاورپوینت IP V6 , IP V4  Ip v6چیست : برای انتقال بسته های داده  TCP/IP از پایه های پروتکل IPv4 از طریق اینترنت است پروتکل نسل آینده شبکه های کامپیوتری می باشد Ip v6 در دهه 1990 استانداردIETF توسط Ip v6 چهارچوب اولیه شد  آدرس‌هایAnycast : بسته های ارسالی به نزدیک ترین واسط تحویل داده می شوند آدرس‌هایMulticast : بسته هایی که به آدرس پخشی فرستاده می‌شود توسط کلیه واسط‌هایی که با آ ...

توضیحات بیشتر - دانلود 5,000 تومان

آخرین محصولات فروشگاه