آسیب های بدافزارها و اینترنت
اسلاید 1: 9:14:31 PM
اسلاید 2: آسيب هاي فضاي مجازي و اينترنتچهارمين همايش مديران کانونهاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز)- مهرماه 1393ارايه دهندگان : محسن كامرانيمهندس عليرضا تيموري9:14:31 PM
اسلاید 3: پيش آزمون پرسشنامه شماره 19:14:31 PM
اسلاید 4: تعريف بحرانسه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كردهاند: تهديد، غافلگيري، فشار زماني.كاهش آسيب پذيري9:14:31 PM
اسلاید 5: درک تهديددرك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن، ميتوان به عواملي زير اشاره کرد: شخصيت تصميمگيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطلاعات، تأثير عوامل محيطي، سابقهي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوجگيري تهديد از نظر تصميمگيرنده، پيشبيني كنترل (تصوري كه تصميمگيرنده از قدرت پاسخ خود دارد) .كاهش آسيب پذيري9:14:31 PM
اسلاید 6: نمونه اي از تهديد: فضاي مجازيچرا امروزه فضاي مجازي ميتواند به عنوان يك تهديد مطرح گردد؟روشميزان يادگيري(درصد)آنچه مي خوانيد10آنچه مي شنويد20آنچه مي بينيد30آنچه مي بينيد و مي شنويد50آنچه بحث مي كنيد70آنچه تجربه مي كنيد80تركيب اين روشها90جدول ميزان يادگيري با روشهاي مختلف9:14:32 PM
اسلاید 7: انواع تهديدجاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها
اسلاید 8: تهديد در فضاي سايبرياز لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber) به معني مجازي وغير ملموس ومترادف با لغت انگليسي virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک .كاهش آسيب پذيري9:14:32 PM
اسلاید 9: تهديدات و امنيت شبكهامنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛بررسي منابع شبكه؛بررسي دوره اي اطلاعات ؛آناليزتهديدات ؛تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛9:14:32 PM
اسلاید 10: چيستي تهديدات سايبريبه نوعي از نبرد اطلاق ميگردد که طرفين جنگ در آن از رايانه و شبکههاي رايانهاي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري ميسازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد.كاهش آسيب پذيري9:14:32 PM
اسلاید 11: فرماندهي و كنترل - Command and Control Warfare مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare الكترونيكي - Electronic Warfare رواني - Psychological Warfare اطلاعات اقتصادي - Economic Information Warfare سايبري - Cyber Warfare چگونگي تهديدات9:14:32 PM
اسلاید 12: 9:14:32 PMچرايي تهديدات
اسلاید 13: انواع جريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعات9:14:32 PM
اسلاید 14: ابزار و دانش مهاجمان کم 1980 1990 2000زيادPassword GuessingSelf Replicating CodePassword CrackingExploiting Known VulnerabilityDisabling AuditsBack DoorsSweepersDDoSSniffersPacket Forging SpoofingInternet Wormsابزار مهاجماندانش مهاجمان14از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت. در دهه 1980 تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي :سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت.معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود.پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود.الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانستشنود شبکه هاي بيسيم را بايستي مي شناخت.پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود.9:14:32 PM
اسلاید 15: مصاديق تهديدات سايبري به جمهوری اسلامی ايراناستاکس نت استارس بعد بدافزار استاكس وزارتخانه نفت وزارت علوم، 9:14:32 PM
اسلاید 16: آشنايي با بد افزارها كاهش آسيب پذيري9:14:32 PM
اسلاید 17: بدافزارها چيست؟بدافزار (malware)، برنامههايي رايانهاي هستند. به علت آنکه معمولاً کاربر را آزار ميدهند يا خسارتي بوجود ميآورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرمافزار بدخواه است.واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق ميشود. كاهش آسيب پذيري9:14:32 PM
اسلاید 18: تفاوت ويروس و کرممعروفترين انواع بد افزارها، ويروسها و کرمها هستند، که بخاطر نحوه شيوعشان شناخته ميشوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامهاي اطلاق ميشود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا ميشود سبب شود که ويروس به فايلهاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است.تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش ميدهد. كاهش آسيب پذيري9:14:32 PM
اسلاید 19: اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامهاي است که کاربر را ترغيب ميکند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي ميکند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي ميتوانند منجر به آثار نامطلوب فراواني گردند.اسبهاي تروآ براي آغازسازي شيوع از يک کرم استفاده ميشوند.يکي از مرسوم ترين راههايي که جاسوس افزارها توزيع ميشوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود ميکند، كاهش آسيب پذيري9:14:32 PM
اسلاید 20: در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند .كاهش آسيب پذيري9:14:32 PM
اسلاید 21: Spyware جاسوسافزاراينگونه برنامهها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمعآوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامهاي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد ميگيرد و اطلاعات شخصي وي را براي يک شخص ثالث ميفرستد.كاهش آسيب پذيري9:14:32 PM
اسلاید 22: بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است.بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصيبدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد.راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستمكاهش آسيب پذيري9:14:32 PM
اسلاید 23: انواع بدافزارها ازيك نگاهAdware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي)Spyware : جاسوس ابزار هاTrojan : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کندWorm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد.Logical Bomb : در هنگام شرايط خاص عمل مي نمايد.و مانند آن.9:14:32 PM
اسلاید 24: تاثير بدافزارها بر روي رايانهها کندي سيستم کاربر؛ايجاد پيامهاي خطا بطور مستمر؛عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛نصب نوارابزارهاي جديد و ناخواسته؛ ونمايش آيكون هاي جديد و ناخواسته بر روي desktop 9:14:32 PM
اسلاید 25: روشهاي مقابله با بدافزارهافعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛مديريت نمودن رايانه ؛اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛به روز نگه دانش بدافزاري؛تهيه نسخه پشتيبان از داده ها؛ نصب نرم افزارها را از منابع معتبر ؛9:14:32 PM
اسلاید 26: شيوه هاي نشر آلودگي بد افزارهاشيوه هاي نشر فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جاييكاهش آسيب پذيري9:14:32 PM
اسلاید 27: آشنايي با انواع حملات سايبريكاهش آسيب پذيري9:14:32 PM
اسلاید 28: حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing) به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وبسايت، آدرس ايميل و... گفته ميشود.شبکههاي اجتماعي و وبسايتهاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميلهايي که با اين هدف ارسال ميشوند و حاوي پيوندي به يک وبسايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وبگاه معتبر مانند بانکهاي آنلاين انجام ميشود. 9:14:32 PM
اسلاید 29: حملات Pharmingاين گونه جديد حمله بعنوان pharming شناخته مي شود. pharming از روش هاي زيرکانه تري استفاده مي کند براي تسليم هويت و اطلاعات حسابش استفاده مي کنند.اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است:129:14:32 PM
اسلاید 30: حملات DOS وِِDDOsحمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است.در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز يرور به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد.حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 9:14:32 PM
اسلاید 31: حملات به روش نيجريه ايبا ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛درخواست مبالغ جزئي 5 يا 6 دلار ؛تحريک عاطفي و فريب جهت واريز مبلغ؛در خواست واريز مبالغ بيشتر؛قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان )9:14:32 PM
اسلاید 32: حملات در جنگ عراق و آمريکاجنگ عراق و آمريکا (1991)ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه9:14:32 PM
اسلاید 33: حمله سايبري روسيه به استوني (2007)حمله به وزارتخانهها، بانكها، و رسانههاحمله از طريق سِروِرهاي اداري تحت كنترل روسيهحمله سايبري روسيه به استوني9:14:32 PM
اسلاید 34: حمله به تاسيسات هستهاي ايران (2010)از طريق ويروس Stuxnetآلودهسازي سيستمهاي كنترل صنعتي و PLCهاهدف: مطابق گزارش سيمانتک آلودهسازي سانتريفيوژها بوده است.حمله به تاسيسات هستهاي ايران 9:14:32 PM
اسلاید 35: نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آبنفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. حمله به تاسسيات آب در Springfield آمريکا (2011)9:14:32 PM
اسلاید 36: توصيه هاي کاربرديكاهش آسيب پذيري9:14:32 PM
اسلاید 37: آموزش اصول امنيتي براي کودکانبه اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکههاي اجتماعي ؛عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ وعدم قراردادن تصاوير در شبکه هاي اجتماعي.9:14:32 PM
اسلاید 38: بازيهايي که با ناخودآگاه كودكان بازي ميکنندبازيهايي که با ناخودآگاه كودكان بازي ميکنند9:14:32 PM
اسلاید 39: مصاديق ايمن شدن كامپيوتراز رمز عبور قدرتمند استفاده كنيدحداقل 8 كاراكتر طول داشته باشدشامل نام كاربري، نام حقيقي يا نام شركن نيستشامل كلمات موجود در يك فرهنگ لغت نيستبا رمز عبور قبلي شما كاملاً متاوت باشد.از كاراكترهاي حروف بزرگ و كوچك ، اعداد و نشانه ها($ #,و ...) در آن استفاده شده باشد.قرار دادن کامپيوتر در منظر ديد خانواده؛گزينه رمز عبور را فعال نكنيد.از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد.وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد.بر روي محافظ نمايش خود رمز عبور قرار دهيد.فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد.نامه هاي الكترونيك مشكوك را باز نكنيد.پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد.9:14:32 PM
اسلاید 40: آموزش حذف ويروس Shortcutسازقدم4قدم3قدم2قدم19:14:32 PM
اسلاید 41: خطر حمله سايبري استمرار برق رسانينظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنياعليپور،1390 7مقادير بر حسب درصد9:14:34 PM
اسلاید 42: منبع حملات سايبري منبع حملات دولتعليپور،1390 8مقادير بر حسب درصد9:14:34 PM
اسلاید 43: 9:14:34 PM
اسلاید 44: 9:14:34 PM
اسلاید 45: 9:14:34 PM
اسلاید 46: 9:14:34 PM
اسلاید 47: زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند
اسلاید 48:
اسلاید 49: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 50: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 51: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 52: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 53: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 54: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 55: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 56: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 57: 9:14:34 PM
اسلاید 58: نمونه اي از Skimmerهاي جيبي
اسلاید 59: نمونه اي از Skimmerهاي جيبي
اسلاید 60: نمونه اي از Skimmerهاي جيبي
اسلاید 61: نمونه اي از Skimmerهاي جيبي
اسلاید 62: اجزاء Skimmerها6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوندميکرو سوئيچهد خواندن مغناطيسيفرستندهآنتن
اسلاید 63: مشاهده کردن PINدوربين
اسلاید 64: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 65: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 66: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 67: مشاهده PIN کد وارد شده توسط دوربين هااصليتقلبي
اسلاید 68: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 69: صفحه کليد تقلبي صفحه کليد تقلبي
اسلاید 70: صفحه کليد تقلبي
اسلاید 71: صفحه کليدهاي تقلبي
اسلاید 72: Skimmer و دوربين در يک ATM
اسلاید 73: حمله Skimmingداده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند.داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.
اسلاید 74: بريدن محافظ Skimmerجدا کردن محافظ توسط اره
اسلاید 75: Hardware Keylogger
اسلاید 76:
اسلاید 77:
اسلاید 78:
اسلاید 79:
اسلاید 80: نحوه شناسايي و رهگيري ميل توسط NSAرهگيري ميل توسط سازمان امنيت ملي آمريكا9:14:34 PM
اسلاید 81: قدرت جنگ سايبري کشور آموزش شهروندان صهيونيستنقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 9:14:34 PM
اسلاید 82: فيلمحمله به يك كنترل كننده فشار در يك نيروگاه9:14:34 PM
اسلاید 83: درگيري قدرتها با يكديگر درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 9:14:34 PM
اسلاید 84: مخاطره افتادن امنيت خانواده هامهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطلاعات و ارتباطات :به مخاطره افتادن امنيت حريم خصوصي و خانوادگي9:14:34 PM
اسلاید 85: حملات عليه تلفن هاي همراه با استفاده از نرم افزار superbluetoothنحوه حك شدن گوشي تلفن همراه9:14:34 PM
اسلاید 86: همكاري گوگل با NSA و موسادگوگل شما را مي بيند؟!!9:14:34 PM
اسلاید 87: با تشكر از صبر و حوصله حضار گرامي9:14:34 PM
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.