علوم مهندسی کامپیوتر و IT و اینترنت

آسیب های بدافزارها و اینترنت

asibhaye_fazaye_majazi_va_internet

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “آسیب های بدافزارها و اینترنت”

آسیب های بدافزارها و اینترنت

اسلاید 1: 9:14:31 PM

اسلاید 2: آسيب هاي فضاي مجازي و اينترنتچهارمين همايش مديران کانون‌هاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز)- مهرماه 1393ارايه دهندگان : محسن كامرانيمهندس عليرضا تيموري9:14:31 PM

اسلاید 3: پيش آزمون پرسشنامه شماره 19:14:31 PM

اسلاید 4: تعريف بحرانسه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند: تهديد، غافل‌گيري، فشار زماني.كاهش آسيب پذيري9:14:31 PM

اسلاید 5: درک تهديددرك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن، مي‌توان به عواملي زير اشاره کرد: شخصيت تصميم‌گيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطلاعات، تأثير عوامل محيطي، سابقه‌ي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوج‌گيري تهديد از نظر تصميم‌گيرنده، پيش‌بيني كنترل (تصوري كه تصميم‌گيرنده از قدرت پاسخ خود دارد) .كاهش آسيب پذيري9:14:31 PM

اسلاید 6: نمونه اي از تهديد: فضاي مجازيچرا امروزه فضاي مجازي مي‌تواند به عنوان يك تهديد مطرح گردد؟روشميزان يادگيري(درصد)آنچه مي خوانيد10آنچه مي شنويد20آنچه مي بينيد30آنچه مي بينيد و مي شنويد50آنچه بحث مي كنيد70آنچه تجربه مي كنيد80تركيب اين روش‌ها90جدول ميزان يادگيري با روشهاي مختلف9:14:32 PM

اسلاید 7: انواع تهديدجاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها

اسلاید 8: تهديد در فضاي سايبرياز لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber)  به معني مجازي وغير ملموس ومترادف با لغت انگليسي    virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک .كاهش آسيب پذيري9:14:32 PM

اسلاید 9: تهديدات و امنيت شبكهامنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛بررسي منابع شبكه؛بررسي دوره اي اطلاعات ؛آناليزتهديدات ؛تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛9:14:32 PM

اسلاید 10: چيستي تهديدات سايبريبه نوعي از نبرد اطلاق مي‌گردد که طرفين جنگ در آن از رايانه و شبکه‌هاي رايانه‌اي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد.كاهش آسيب پذيري9:14:32 PM

اسلاید 11: فرماندهي و كنترل - Command and Control Warfare مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare الكترونيكي - Electronic Warfare رواني - Psychological Warfare اطلاعات اقتصادي - Economic Information Warfare سايبري - Cyber Warfare چگونگي تهديدات9:14:32 PM

اسلاید 12: 9:14:32 PMچرايي تهديدات

اسلاید 13: انواع جريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعاتجريان اطلاعات9:14:32 PM

اسلاید 14: ابزار و دانش مهاجمان کم 1980 1990 2000زيادPassword GuessingSelf Replicating CodePassword CrackingExploiting Known VulnerabilityDisabling AuditsBack DoorsSweepersDDoSSniffersPacket Forging SpoofingInternet Wormsابزار مهاجماندانش مهاجمان14از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت. در دهه 1980 تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي :سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت.معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود.پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود.الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانستشنود شبکه هاي بيسيم را بايستي مي شناخت.پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود.9:14:32 PM

اسلاید 15: مصاديق تهديدات سايبري به جمهوری اسلامی ايراناستاکس نت استارس بعد بدافزار استاكس وزارتخانه نفت وزارت علوم، 9:14:32 PM

اسلاید 16: آشنايي با بد افزارها كاهش آسيب پذيري9:14:32 PM

اسلاید 17: بدافزارها چيست؟بدافزار (malware)، برنامه‌هايي رايانه‌اي هستند. به علت آنکه معمولاً کاربر را آزار مي‌دهند يا خسارتي بوجود مي‌آورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است.واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق مي‌شود. كاهش آسيب پذيري9:14:32 PM

اسلاید 18: تفاوت ويروس و کرممعروفترين انواع بد افزارها، ويروس‌ها و کرم‌ها هستند، که بخاطر نحوه شيوعشان شناخته مي‌شوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامه‌اي اطلاق مي‌شود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است.تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. كاهش آسيب پذيري9:14:32 PM

اسلاید 19: اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامه‌اي است که کاربر را ترغيب مي‌کند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي مي‌کند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراواني گردند.اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند.يکي از مرسوم ترين راه‌هايي که جاسوس افزارها توزيع مي‌شوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، كاهش آسيب پذيري9:14:32 PM

اسلاید 20: در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند .كاهش آسيب پذيري9:14:32 PM

اسلاید 21: Spyware جاسوس‌افزاراينگونه برنامه‌ها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمع‌آوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد مي‌گيرد و اطلاعات شخصي وي را براي يک شخص ثالث مي‌فرستد.كاهش آسيب پذيري9:14:32 PM

اسلاید 22: بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است.بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصيبدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد.راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستمكاهش آسيب پذيري9:14:32 PM

اسلاید 23: انواع بدافزارها ازيك نگاهAdware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي)Spyware : جاسوس ابزار هاTrojan‌ : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کندWorm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد.Logical Bomb : در هنگام شرايط خاص عمل مي نمايد.و مانند آن.9:14:32 PM

اسلاید 24: تاثير بدافزارها بر روي رايانه‌ها کندي سيستم کاربر؛ايجاد پيام‌هاي خطا بطور مستمر؛عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛نصب نوارابزارهاي جديد و ناخواسته؛ ونمايش آيكون هاي جديد و ناخواسته بر روي desktop 9:14:32 PM

اسلاید 25: روش‌هاي مقابله با بدافزارهافعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛مديريت نمودن رايانه ؛اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛به روز نگه دانش بدافزاري؛تهيه نسخه پشتيبان از داده ها؛  نصب نرم افزارها را از منابع معتبر ؛9:14:32 PM

اسلاید 26: شيوه هاي نشر آلودگي بد افزارهاشيوه هاي نشر فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جاييكاهش آسيب پذيري9:14:32 PM

اسلاید 27: آشنايي با انواع حملات سايبريكاهش آسيب پذيري9:14:32 PM

اسلاید 28: حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing)‏ به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وب‌سايت، آدرس ايميل و... گفته مي‌شود.شبکه‌هاي اجتماعي و وب‌سايت‌هاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميل‌هايي که با اين هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنلاين انجام مي‌شود. 9:14:32 PM

اسلاید 29: حملات Pharmingاين گونه جديد حمله بعنوان pharming شناخته مي شود. pharming از روش هاي زيرکانه تري استفاده مي کند براي تسليم هويت و اطلاعات حسابش استفاده مي کنند.اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است:129:14:32 PM

اسلاید 30: حملات DOS وِِDDOsحمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است.در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز يرور به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد.حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 9:14:32 PM

اسلاید 31: حملات به روش نيجريه ايبا ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛درخواست مبالغ جزئي 5 يا 6 دلار ؛تحريک عاطفي و فريب جهت واريز مبلغ؛در خواست واريز مبالغ بيشتر؛قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان )9:14:32 PM

اسلاید 32: حملات در جنگ عراق و آمريکاجنگ عراق و آمريکا (1991)ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه9:14:32 PM

اسلاید 33: حمله سايبري روسيه به استوني (2007)حمله به وزارتخانه‏ها، بانك‏ها، و رسانه‏هاحمله از طريق سِروِرهاي اداري تحت كنترل روسيهحمله سايبري روسيه به استوني9:14:32 PM

اسلاید 34: حمله به تاسيسات هسته‏اي ايران (2010)از طريق ويروس Stuxnetآلوده‏سازي سيستم‏هاي كنترل صنعتي و PLCهاهدف: مطابق گزارش سيمانتک آلوده‏سازي سانتريفيوژها بوده است.حمله به تاسيسات هسته‏اي ايران 9:14:32 PM

اسلاید 35: نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آبنفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. حمله به تاسسيات آب در Springfield آمريکا (2011)9:14:32 PM

اسلاید 36: توصيه هاي کاربرديكاهش آسيب پذيري9:14:32 PM

اسلاید 37: آموزش اصول امنيتي براي کودکانبه اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ وعدم قراردادن تصاوير در شبکه هاي اجتماعي.9:14:32 PM

اسلاید 38: بازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنندبازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنند9:14:32 PM

اسلاید 39: مصاديق ايمن شدن كامپيوتراز رمز عبور قدرتمند استفاده كنيدحداقل 8 كاراكتر طول داشته باشدشامل نام كاربري، نام حقيقي يا نام شركن نيستشامل كلمات موجود در يك فرهنگ لغت نيستبا رمز عبور قبلي شما كاملاً متاوت باشد.از كاراكترهاي حروف بزرگ و كوچك ، اعداد و نشانه ها($ #,و ...) در آن استفاده شده باشد.قرار دادن کامپيوتر در منظر ديد خانواده؛گزينه رمز عبور را فعال نكنيد.از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد.وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد.بر روي محافظ نمايش خود رمز عبور قرار دهيد.فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد.نامه هاي الكترونيك مشكوك را باز نكنيد.پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد.9:14:32 PM

اسلاید 40: آموزش حذف ويروس Shortcut‌سازقدم4قدم3قدم2قدم19:14:32 PM

اسلاید 41: خطر حمله سايبري استمرار برق رسانينظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنياعليپور،1390 7مقادير بر حسب درصد9:14:34 PM

اسلاید 42: منبع حملات سايبري منبع حملات دولتعليپور،1390 8مقادير بر حسب درصد9:14:34 PM

اسلاید 43: 9:14:34 PM

اسلاید 44: 9:14:34 PM

اسلاید 45: 9:14:34 PM

اسلاید 46: 9:14:34 PM

اسلاید 47: زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند

اسلاید 48:

اسلاید 49: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 50: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 51: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 52: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 53: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 54: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 55: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 56: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 57: 9:14:34 PM

اسلاید 58: نمونه اي از Skimmerهاي جيبي

اسلاید 59: نمونه اي از Skimmerهاي جيبي

اسلاید 60: نمونه اي از Skimmerهاي جيبي

اسلاید 61: نمونه اي از Skimmerهاي جيبي

اسلاید 62: اجزاء Skimmerها6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوندميکرو سوئيچهد خواندن مغناطيسيفرستندهآنتن

اسلاید 63: مشاهده کردن PINدوربين

اسلاید 64: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 65: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 66: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 67: مشاهده PIN کد وارد شده توسط دوربين هااصليتقلبي

اسلاید 68: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 69: صفحه کليد تقلبي صفحه کليد تقلبي

اسلاید 70: صفحه کليد تقلبي

اسلاید 71: صفحه کليدهاي تقلبي

اسلاید 72: Skimmer و دوربين در يک ATM

اسلاید 73: حمله Skimmingداده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند.داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.

اسلاید 74: بريدن محافظ Skimmerجدا کردن محافظ توسط اره

اسلاید 75: Hardware Keylogger

اسلاید 76:

اسلاید 77:

اسلاید 78:

اسلاید 79:

اسلاید 80: نحوه شناسايي و رهگيري ميل توسط NSAرهگيري ميل توسط سازمان امنيت ملي آمريكا9:14:34 PM

اسلاید 81: قدرت جنگ سايبري کشور آموزش شهروندان صهيونيستنقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 9:14:34 PM

اسلاید 82: فيلمحمله به يك كنترل كننده فشار در يك نيروگاه9:14:34 PM

اسلاید 83: درگيري قدرتها با يكديگر درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 9:14:34 PM

اسلاید 84: مخاطره افتادن امنيت خانواده هامهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطلاعات و ارتباطات :به مخاطره افتادن امنيت حريم خصوصي و خانوادگي9:14:34 PM

اسلاید 85: حملات عليه تلفن هاي همراه با استفاده از نرم افزار superbluetoothنحوه حك شدن گوشي تلفن همراه9:14:34 PM

اسلاید 86: همكاري گوگل با NSA و موسادگوگل شما را مي بيند؟!!9:14:34 PM

اسلاید 87: با تشكر از صبر و حوصله حضار گرامي9:14:34 PM

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید