صفحه 1:

صفحه 2:
آموزش از راه دور استاد : سركار خانم دكتر باقرزاده

صفحه 3:
‎a‏ يرا ‏آلبرت انيشتين : ‏«اگر کسی احساس کند که هر گز در زندگی دچار اشتباه نشده. این بدان معنی است که هر گز به دنبال چیزهای تازه در زندگیش نبوده است!» ‎

صفحه 4:
آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی + آموزش از طریق یاددهنده نسبت به فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد. بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک رسانه مصنوعی. خواه الکترونیک. خواه چاپی صورت می پذیرد. سر فصل های مقاله آموزش از راه دور: مقدمه ای بر آموزش از راه دور عوامل پیدایش آموزش از راه دور اهداف آموزش از راه دور تاریخچه آموزش از راه دور در جهان : تاریخچه آموزش از راه دور در ایران پیشینه آموزث از راه دور در ایران وجه تمایز آموزش از راه دور و آموزش سنتی (2:39.02 ©

صفحه 5:
* عوامل پیدایش آموزش از راه دور در ایران ** 1 نیاز روز افزون و گسترده به آموزش ** الف) افزایش پوشش تحصیلی ** ب) تامین آموزش مادام العمر 2- وجود انواع محدودیت و ممنوعیت برای مخاطبین * الف) ترک تحصیل اجباری * ب) ترک تحصیل اختیاری 3- نارسایی سیستم آموزش سنتی رايج ‎Gall‏ عدم بوشش کامل در داخل کشور ‏ب) ناتوانی نسبتاً مطلق در خارج از کشور ‏4- فراهم بودن امكان فنى كسترش آموزش ها الف) ساز و کارهای مهندسی آموزشی ‎(2:39.02 ©

صفحه 6:
260 ** آموزش الكترونيکي در برابر آموزش از راه دور * » آموزش الکترون بزش سنتي باشد. مانند وقتي که دانشش آموزان از خانه یا کلاس با اینترنت کار مي کنند. * » آموزش از راه دور به وضعيتي گفته مي شود که در آن معلمان و دانشجویان با يكديكر ملاقات رو در رو ندارند . لين آموزش از طرق مختلف انجام مي شود. قديمي ترين » حللت لن مكاتبه بود كه تمام ارتباط ها از طريق يست انجام مي شد . در اولیل سال 1612 رادیوبه جمع وسايل يشتيبان آموزش از راه دور اضافه شد . بعد از ‎a‏ كاست هاي صوتيء نوارهاي ويديويي و تلويزيون براي انتقال درسها به لين جمع يان از طريق " يست كاغذي ", تلفن و فکس با استادان ارتباط داشتند. بعد از معرفي لوح هاي ف بزرگ حاصل شد . لوح فشرده؛ 2 رسانه اي قوي بوده و آمکان خودآزمايي و بازخور را فراهم مي كند. در نهايت اينترنت يك محيط جندرسانه اي تعاملي براي خودآموزي فراهم كرد. 600

صفحه 7:
a + 7 ۳ ۰ *آموزش از راه دور ( توضیحات نرم افزار وبینار) ef (2:39.02 ©

صفحه 8:
فیلم آموزشی وبینار

صفحه 9:
آسیب هاي فضاي مجازي و اینترنت

صفحه 10:
سوال آیا رایانه شما به شبکه کامپيوتري - در اداره و با منزل - متصل است؟ آیا با نوم افزارهاي تحت وب و يا اتوماسیون اداري کار مي کنید؟ از منزل به سیستم هاي اداري خود متصل مي شوید؟ آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده امي كنيد؟ آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري استفاده مي نمایید؟ آبا مي دانید بدافزار چیست؟ ‎i‏ یا تفاوت يك ویروس و با کرم رايانه اي را مي دانید؟ با انواع بدافزارها را مي شناسید؟ یا با تهدیدات رایانه اي در حوزه کاري. زندگي فردي خود آشنا مي باشید؟ . . ‎LI‏ با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط کار وبا هثل آشنا هسنتید؟ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 11:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کرده‌اند: % usd

صفحه 12:
]5 77-60 * جاسوس افزار در پشتی سرقت پسورد ویروس ها کدهای مخرب * تبلیغ افزار * کرم ها نرم افزارهای ناخواسته 5 تروجان ها

صفحه 13:
4 از لحاظ لغوی در فرهنگهای مختلف ساییر( 6۳ ۵ /۷) به معنی مجازی وغیس ملموس ومترادف با لفت انگلیسی ۷۱۲۵۷۸۵1 است **_بر‌گیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن ۲ 313 0

صفحه 14:
‎ess an‏ ازینبرد اطلاق مي‌گردد ‏رايانه‌اي لبه خصوص ‏ع5 ‎ ‎ ‎ ‏طرفین جنگ در ن از رایانه و شبكه‌هاي ‎600 ‎

صفحه 15:
مصادیق تهدیدات سايبري به جمهوری اسلامی ایران ‎yn‏ ار * وزارتخانه نقت ‏۰ وزارت علوم ‏قاچ ‎۵:۵9: 60

صفحه 16:
]5 06 امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن مي شود. متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید نموده اند: ** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ ** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛ ** بررسي منابع شبکه؛ ** بررسي دوره اي اطلاعات ؛ آنالیز نهدیدات ؛ ‎on gg‏ سیاست هاي امنيتي(چيستي . چرايي ,چگونگي ):

صفحه 17:
a آشنایی با بد افزارها © 0 :ی

صفحه 18:
** بدافزار (8۱۷۷8۲6۵) برنامه‌هلیی رایانه‌ای هستند. به علت آنکه معمولاًکاربر را آزار مي‌دهنديا خسارتي بوجود مي‌آویند. به این نام مشهورند. **بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا نرم‌افزار بدخواه است. "واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با & نیت اعمال خرابکارانه ابجاد شود. اطلاق مي‌شود. 600 ©

صفحه 19:
انواع بدافزارها ازيك نكاه 59 6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو) ۲۵ : جاسوس‌لبزار ها 01 : نرم لفزاری‌که مفید ارزیابي‌شدء ولی(طاشاتسیستم را سرقتمي كند 1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد. ‎Logical Bomb‏ : در هكام شرليط اصع ملميئنمايد 22“ آن.

صفحه 20:
]5: 9 60 معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به خاطر هر رفتار خاص ديكر. عبارت ویروس کامپيوتري‌به برنامهاي اطلاق مي شود كه نرم افزار قلبل اجرليي را آلوده كرده باشد و زمانی که اجرا مي‌شود سبب شود که ویروس به فايل‌هاي قابل اجراي دیگر نیز منتقل شود. عبارت کرم كامپيوتري همان بدافزار است که در نحوه شیوع با ویروس متقاوت ۱ تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم خود را بطور خودکار گسترش مي‌دهد.

صفحه 21:
)© اسبهاي ۳ تروجا ‎fee‏ 92 كي اسب ترو]بنمه‌اي است که کاربر ا ترغیب مي‌کندتااجرلیش کند در حللي که قبلیت خرایکاییش را مخفي مي‌کند.آثر منفي معکن است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد. % اسبهاي تروآ براي آغازسازي شيوع از يك كرم استفاده مي شوند. يکي از مرسوم ترین رادهليي که جاسوس افزارها توزبع مي‌شوند. از طريق بيك اسب تروآ که به عنوانبیک قطعه از یک نرم افزار مطلوب که کاربر آن را از انترنت دانلود مي‌کند.

صفحه 22:
59 2 5 سه سجر بردو زدن د 1ش رز ‎one‏ ‏سدر یت قرب ‎“ud‏ واز بن كد يا رد - ۲ - ۱ ذگر به منلبع - فوذ ۱ ۱ بند .

صفحه 23:
اینگونه برنامه‌ها مستقیماً داراي اشر تخريبي نیستند و وظیفه آنها جمع آوري اطلاعات از روي رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي هنگام کار با رایانه و اینترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سیستم كامپيوتري وي نصب شده. کنترل آن را از فرد مي‌گیرد و اطلاعات شخصي وي را براي

صفحه 24:
9 یکی از قدیسی تررین انواع تهدیدهای نع افزاری که قبل از ویرروس ها و کر ها وجود ۱ داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است. *** بمب منطقى به صورت يك كد در برنامه قانونى تعبيه شده و طوری تنظیم می گرردد که در صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس کت عبات از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی VB 3:13 0

صفحه 25:
55 ‎٠‏ كندي سیستم کاربر؛ ‏***ايجاد پیام‌های خطا بطور مستمر؛ ‎pus‏ راه اندازي مجدد سیستم ؛ ‏** ارسال هرزنامه‌هایی به پست الکترونیکی دیگر از پست الکترونیکی شما؛ ‏تصب نواراببرارهای جدید و ناخواسته؛ و ‏** نمایش آیکون های جدید و ناخواسته بر روی 051600 ‏تاج ‎

صفحه 26:
** فعال نمود تتظیمات فایروال ؛ * به روزنگه داری رایانه ؛ ** استفاده از مرو ركرهاى امن؛ * مديريت نمودن رايانه ؛ ** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛ *** به روز نگه دانش بدافاري؛ 0 تهیه نسخه پشتیبان از داده ها؛ ا نصب نرم افزرارها را از منايع معتبس ؟ ۵:۵9: 60

صفحه 27:
* فایل ضمیمه آلوده یک پست الكترونيكي * توسط محيطهاي به اشتراک گذاري 00 ¢ ¢ * به صورت اتوماتيك و استفاده از آسيب بذيريهاي سيستم عامل * توسط يك سايت آلوده * اونظ بلنعلا0 و زا هرگونا متبع ذخیره قابل جابه جايي 600

صفحه 28:
a آشنایی با انواع حملات سايبري © 0 :ی

صفحه 29:
89 oe *** فيشيدك (به الكليسى: 51115131130 )به تلاش براى بدست آوردن اطلاعاتى مانند ذام كاربرى؛ كذرواثيه اططلاعات حساب بانكى و... از طرريق جعل يك وبسايته آدرس ايميل و... كنته موشود. *** شبکه‌های اجتماعی و وبسایت‌های پرداضت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوء بر آمن» ایمیل‌هایسی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکش موارد حاوی بدافزار هستند. *** فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبس مانند بانک‌های آنلاین انجام می‌شود. 3 ع5

صفحه 30:
22206 *** این گونه جدید حمله بعنوان 3۳۲09 شناخته مي شود. ** 0۱۵۲۳۳۵/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات حسابش استفاده مي کنند. * لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي هدایت کننده استفاده مي کنند 55225555 سس 3-8

صفحه 31:
92 Pree oe ‎dos (Denial of Service) a> *‏ )£9 از حمله است كه هدف آن از كار اندازي سیستم هدف است با استفاده از هدر دادن منابع آن است. * در 0105 هدف تنها جلوگيري از سرویس دهي عادي‌به کاربران مجازبه وسیله هدر دادن منابع سیستم است. در واقسع اگر امنیست را در سه زمينة قا یکپارچگکی(1۳۳69۲1۷) و دستر پذيري( 1162 ۸۷11203) دسته بندي کنیم حملات 6105 گزینه سوم را مورد تهدید قرار مي دهد. حملات 0005یا 005 05۳0۲60 هم از نظر مبلني ما مشلبه ‎Dos‏ است‌سبا این تفاوت که در 5 0005 حمله از طریق ن ‎ ‎ ‎ ‎

صفحه 32:
* با ارسال ایمیل. و معرفي خود به عنوان تاجري ورشکسته؛ #*فردی که بدهی دارد 4 * درخواست مبالغ جزئي 5 یا 6 دلار ؛ تحریک عاطفي و فریب جهت واریز مبلغ؛ ** در خواست واریز مبالغ بیشتر؛ ‎abi‏ ارتباط طعمه گرفتار به یکباره با ارسال کننده ایمیل ؛ ‏ایرانی های بیشترین گرفتاران این روش( براساس بررسي هاي پلیس بين المللي)؛ ‏۸ پرونده كلاهبرداري درسال جاري (بیش از ۴۲ میلیارد تومان ) ‏ها ‎ ‎AF BO ‎

صفحه 33:
io )1991( ‏جنگ عراق و آمریکا‎ ‏ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي‎ * 00۳/00 ‏آمریکا با استفاده از ويروسي با نام‎ ‏راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس‎ ‏از مسیر عمان و سوریه‎ ef ۵:99: 0

صفحه 34:
559 See حمله سايبري روسیه به استوني )2007( حمله به وزارتخانههاء بانکها» و رسانهها حمله از طریق سيورهاي اداري تحت کنترل روسیه ef

صفحه 35:
حمله به تاسیسات هستهای ابران 59 حمله به تاسیسات هستهاي ایران (2010) از طریق ویروس اععم6) آلودهسازي سيستمهاي کنترل صنعتي و (6,"ها هدف: مطایق گزارش سیمانتک آلودهساز ۳ سانتر یفیوژها بوده است. ef ۵:99: 0

صفحه 36:
ل زر زا 59 نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 62 ۵:99: 0

صفحه 37:
a توصیه هاي كاربردي © 0 :ری

صفحه 38:
7 ** به اشتراک گذاري رمز عبور( 75 درصد از کودکان 8۰9 ساله و 66 درصد از دختران 7-12 ساله ): 4# مخفي نگه داشتن کلمه رمز عبور؛ * . محدود تمودن کودکان به دسترسي شبكه‌هاي اجتماعي : ** عدم استفاده از نام واقعي در شبکه هاي اجتماعي: و ** عدم قراردادن تصاویر در شبکه هاي اجتماعي. ie ۵:99: 0

صفحه 39:
مصاديق ايمن شدن كامبيوتر ** از رمز عبور قدرتمند استفاده كنيد * حداقل 8 كاراكتر طول داشته باشد شامل نام كاربريء نام حقيقي يا نام شركت نيست شامل كلمات موجود در يك فرهنك لغت نيست * با رمز عبور قبلي شما كاملاً متاوت باشد. * از كاراكترهاي " حروف بزرك و كوجك" . "اعداد" و نشلنه هاا #رو .) در كن استفاده شده باشد. قرار دادن کامپیوتر در منظر دید خانواده؛ گزینه رمز عبور را فعال نکنید. ** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید. *** وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. * بر روي محافظ نمایش خود رمز عبور قرار دهيد. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید. نامه هاي الکترونيك مشکوك را باز نکنید. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید. ۵:99: 0

صفحه 40:
متسب بارشد. باوجودآگاهی ‏ شرکتآمادکی ‏ در2] : ‎MELEE AAS JA alos‏ ۰ تهدیدتقابلیت ييشرفت درامعيت برلى مقاله درد 2 ياسخكوبى رهد تاجيز ‎ass‏ ‏مقادیر پر حسب درصد ‎9:00:00 ‎ ‎oe ‏سای قرا‎ ‎ ‎

صفحه 41:
عره شعالی آمریا جين | | 9 مقادیر بر حسب درصد ۱ 98 06:60:08 © 1390.,,

صفحه 42:

صفحه 43:

صفحه 44:
بت

صفحه 45:
5-2 <3 ; pee ‏ا ا‎ ce 1 ۳

صفحه 46:
_ 2 زيان هاي مالي كارتها توسط پوشش کارتخوان ربوده مي شوند 0 Ce

صفحه 47:

صفحه 48:

صفحه 49:

صفحه 50:

صفحه 51:

صفحه 52:

صفحه 53:
59 Wincor pack ATM 49 oui ‏ا‎ gf 4igoi

صفحه 54:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا Ce

صفحه 55:

صفحه 56:
۵:99: 0

صفحه 57:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی

صفحه 58:
Ses Se eee ‏نمونه ای از 5۱۲۲۱۲۲۲های جیبی‎ SP 7

صفحه 59:

صفحه 60:
5 ee تا ات سنا

صفحه 61:
أحزاء ©0006 )ادها 559 فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند

صفحه 62:

صفحه 63:

صفحه 64:
دورد ده توسطط دورین ها ۳۱۱ مشاهده رب

صفحه 65:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده

صفحه 66:

صفحه 67:

صفحه 68:

صفحه 69:
Abgesenktes EPP

صفحه 70:

صفحه 71:
7 2 2

صفحه 72:

صفحه 73:
Ss er آموزش سخنرانی و فن بیان

صفحه 74:

03:13:15 PM آموزش از راه دور ارايه دهندگان : محمدرضا عباسی حجت دری استاد :سرکار خانم دکتر باقرزاده 03:13:15 PM آلبرت انيشتين : «اگر کسی احساس کند که هرگز در زندگی دچار اشتباه نشده ،این بدان معنی است که هرگز به دنبال چیزهای تازه در زندگیش نبوده است!» آموزش از راه دور تعریف : آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی یا بیشتر آموزش از طریق یاددهنده نسبت ب ه فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد، بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک رسانه مصنوعی ،خواه الکترونیک ،خواه چاپی صورت می پذیرد. سر فصل های مقاله آموزش از راه دور: مقدمه ای بر آموزش از راه دور عوامل پیدایش آموزش از راه دور اهداف آموزش از راه دور تاریخچه آموزش از راه دور در جهان : تاریخچه آموزش از راه دور در ایران پیشینه آموزش از راه دور در ایران وجه تمایز آموزش از راه دور و آموزش سنتی 03:13:15 PM عوامل پیدایش آموزش از راه دور در ایران نیاز روز افزون و گسترده به آموزش .1  الف) افزایش پوشش تحصیلی ب) تامین آموزش مادام العمر -2 وجود انواع محدودیت و ممنوعیت برای مخاطبین الف) ترک تحصیل اجباری ب) ترک تحصیل اختیاری -3 نارسایی سیستم آموزش سنتی رایج الف) عدم پوشش کامل در داخل کشور ب) ناتوانی نسبتاً مطلق در خارج از کشور -4 فراهم بودن امکان فنی گسترش آموزش ها الف) ساز و کارهای مهندسی آموزشی ب) آمادگی نسبی فراگیران 03:13:15 PM آموزش الكترونيكي آموزش الكترونيكي در برابر آموزش از راه دور • آموزش الكترونيكي ،آموزشي است كه اينترنت از آن پشتيباني مي كند .آموزش الكترونيكي مي تواند پشتيبان آموزش سنتي باشد ،مانند وقتي كه دانش آموزان از خانه يا كالس با اينترنت كار مي كنند. • آموزش از راه دور به وضعيتي گفته مي شود كه در آن معلمان و دانشجويان با يكديگر مالقات رو در رو ندارند .اين آموزش از طرق مختلف انجام مي شود .قديمي ترين ،حالت آن مكاتبه بود كه تمام ارتباط ها از طريق پست انجام مي شد .در اوايل سال 1612راديو به جمع وسايل پشتيبان آموزش از راه دور اضافه شد .بعد از آن كاست هاي صوتي ،نوارهاي ويديويي و تلويزيون براي انتقال درسها به اين جمع اضافه شدند .دانشجويان از طريق " پست كاغذي " ،تلفن و فكس با استادان ارتباط داشتند .بعد از معرفي لوح هاي فشرده ،پيشرفتي بزرگ حاصل شد .لوح فشرده، رسانه اي قوي بوده و امكان خودآزمايي و بازخور را فراهم مي كند .در نهايت اينترنت يک محيط چندرسانه اي تعاملي براي خودآموزي فراهم كرد. 03:13:15 PM آموزش از راه دور ( توضیحات نرم افزار وبینار) 03:13:15 PM فیلم آموزشی وبینار 03:13:15 PM آسيب هاي فضاي مجازي و اينترنت 03:13:15 PM پيش آزمون پرسشنامه شماره 1 ردي ف 1 2 3 4 5 6 7 8 9 10 سوال پاسخ بل خير ي آيا رايانه شما به شبكه كامپيوتري ـ در اداره و يا منزل ـ متصل است؟ آيا با نرم افزارهاي تحت وب و يا اتوماسيون اداري كار مي كنيد؟ آيا از طريق رايانه از منزل به سيستم هاي اداري خود متصل مي شويد؟ آيا از رايانه به منظور پرداخت هاي غير حضوري آب ،برق و ....استفاده مي كنيد؟ آيا از ايميل هاي شخصي خود به منظور تبادل اطالعات كار اداري استفاده مي نماييد؟ آيا مي دانيد بدافزار چيست؟ آيا تفاوت يك ويروس و يا كرم رايانه اي را مي دانيد؟ آيا انواع بدافزارها را مي شناسيد؟ آيا با تهديدات رايانه اي در حوزه كاري ،زندگي فردي خود آشنا مي باشيد؟ آيا با راههاي مقابله با بدافزارها و ايمن شدن رايانه خود چه در محيط كار و يا منزل آشنا هستيد؟ 03:13:15 PM تعريف بحران سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند: تهديد، غافل‌گيري، فشار زماني. ‏PM 03:13:15پذيري كاهش آسيب انواع تهديد • • • • • • • • • جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها تهديد در فضاي سايبري از لحاظ لغوي در فرهن گ هاي مختل ف س ايبر( )cyberب ه معن ي مجازي وغي ر ملموس ومترادف ب ا لغ ت انگليسي virtualاست برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ،يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک . ‏PM 03:13:16پذيري كاهش آسيب چيستي تهديدات سايبري ‏بـه نوعـي ازنـبرد اطالق مي‌گردد که طرفين جنـگ در آـن از رايانه و شبکه‌هاي رايانه‌اي (بـه خصـوص شبکه اينترنـت)بـه عنوان ابزار اسـتفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ،شبکه هاي رايانـه اي و مخابراتـي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد. ‏PM 03:13:16پذيري كاهش آسيب مصاديق تهديدات سايبري به جمهوری اسالمی ايران ‏وزارتخانه نفت ‏وزارت علوم، 03:13:16 PM تهديدات و امنيت شبكه امنيت شبكـه يـا Network Securityپروسـه اي اسـت كـه طي آـن يـك شبكـه در مقابـل انواع مختلـف تهديدات داخلـي و خارجـي امن مي شود. متخصـصين امنيت شبكـه مراحـل زيـر را براي امنيت پيشنهـا و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛ بررسي منابع شبكه؛ بررسي دوره اي اطالعات ؛ آناليزتهديدات ؛ تدوين سياست هاي امنيتي(چيستي ،چرايي ،چگونگي )؛ 03:13:16 PM آشنايي با بد افزارها ‏PM 03:13:16پذيري كاهش آسيب بدافزارها چيست؟ بدافزار ( ،)malwareبرنامه‌هايـي رايانه‌اي هسـتند .بـه علت آنکه معمو ً ال کاربر را آزار مي‌دهنـد يـا خسـارتي بوجود مي‌آورنـد ،به اين نام مشهورند. بدافزار يـك خالصـه براي Malicious Softwareيا نرم‌افزار بدخواه است. واژـه بدافزار بـه ويروس ،كرم ،تروجان و هـر برنامـه ديگري كـه با نيت اعمال خرابكارانه ايجاد شود ،اطالق مي‌شود. ‏PM 03:13:16پذيري كاهش آسيب انواع بدافزارها ازيك نگاه : Adwareب سته ن رم افزاريكه ب صورت(خودكار موارد ت بليغ اتي) : Spywareجـاسوساـبزار ها : Trojanنرم افزاريکه م فيد ارزياب يش ده ول ياطالعاتس يستمرا س رقتمـي ‌ کند : Wormش بكه هايكام پيوتريب صورتخودكار انتشار م يي ابد. ـيــمايد. : Logical Bombدر هنگام ش رايط خاصعـملم ن و مانند آن. 03:13:16 PM تفاوت ويروس و کرم معروفتريـن انواعبـد افزارهـا ،ويروسـ‌ها و کرم‌هـا هسـتند ،که بخاطـر نحوه شيوعشان شناختـه مي‌شونـد ونـه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتريبـه برنامه‌اي اطالق مي‌شود که نرم افزار قابـل اجرايـي را آلوده کرده باشـد و زمانی که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است. تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد ،در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. ‏PM 03:13:16پذيري كاهش آسيب اسبهاي تروآـ تروجانن ها ()Trojan horses يـک اسـب تروآ برنامه‌اي اسـت که کاربر را ترغيب مي‌کنـد تـا اجرايـش کنـد در حالـي که قابليت خرابکاريـش را مخفـي مي‌کند .آثار منفـي ممکن است بالفاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراوـاني گردند. ‏ اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند. ‏ يکي از مرسـوم تريـن راه‌هايـي که جاسـوس افزارهـا توزيـع مي‌شونـد ،از طريـق يـک اسـب تروآ که بـه عنوان يـک قطعـه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، ‏PM 03:13:16آسيب پذيري كاهش در پشتي ‏به هر کد يا رشته کدي که منجـر به دورزدن پروسه امنيتـي سـيستم مقصـد شود و از ايـن طريـق موجب دسـترسي نفوذگـر بـه منابـع سيستم گردد درب پشتي گويند . ‏PM 03:13:16پذيري كاهش آسيب ـفزار Spyware ـاسوس ‌ا ج اينگونـه برنامه‌هـا مسـتقيم ًا داراي اثـر تخريبي نيسـتند و وظيفـه آنها جمع‌آوري اطالعات از روي رايانـه کاربر و نيز تحـت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسـوس افزار برنامه‌اي اسـت که بدون اجازه کاربر روي سـيستم کامپيوتري وي نصـب شده ،کنترل آن را از فرد مي‌گيرد و اطالعات شخصي وي را براي يک شخص ثالث مي‌فرستد. ‏PM 03:13:16پذيري كاهش آسيب بمب منطقي يکي از قديم ي تري ن انواع تهديدهاي نرم افزاري ک ه قب ل از ويروس ه ا و کرم ه ا وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است. بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود .اين شرايط خاص که مي توانند بمب را منفجر کنن د عبارتن د از حضور ي ا عدم حضور ي ک فاي ل خاص ،روز خاص ي از هفت ه ي ا تاري خ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصي ‏PM 03:13:16پذيري كاهش آسيب تاثير بدافزارها بر روي رايانه‌ها کندي سيستم کاربر؛ ‏ايجاد پيام‌هاي خطا بطور مستمر؛ ‏عدم راه اندازي مجدد سيستم ؛ ارسـال هرزنامه هايي به پست الكترونيكي ديگـر از پست الكترونيكي شما؛ ‏نصب نوارابزارهاي جديد و ناخواسته؛ و ‏نمايش آيكون هاي جديد و ناخواسته بر روي desktop 03:13:16 PM روش‌هاي مقابله با بدافزارها فعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛ مديريت نمودن رايانه ؛ اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛ به روز نگه دانش بدافزاري؛ تهيه نسخه پشتيبان از داده ها؛ نصب نرم افزارها را از منابع معتبر ؛ 03:13:16 PM شيوه هاي نشر آلودگي بد افزارها شيوه هاي نشر • فايل ضميمه آلوده يک پست الکترونيکي • توسط محيطهاي به اشتراک گذاري فايل • به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل • توسط يک سايت آلوده • توسط Flashو يا هرگونه منبع ذخيره قابل جابه جايي ‏PM 03:13:16پذيري كاهش آسيب آشنايي با انواع حمالت سايبري ‏PM 03:13:16پذيري كاهش آسيب حمالت فيشينگ Phishing فيشين گ (ب ه انگليس ي )Phishing :ب ه تالش براي بدس ت آوردن اطالعاتي مانند نام کاربري ،گذرواژه ،اطالعات حس اب بانکي و ...از طريق جعل يک وب‌سايت ،آدرس ايميل و ...گفته مي‌شود. شبکه‌هاي اجتماع ي و وب‌س ايت‌هاي پرداخ ت آنالي ن از جمل ه اهداف حمالت فيشين گ هس تند .عالوه بر آ ن ،ايميل‌هاي ي ک ه ب ا اي ن هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشين گ ي ا س رقت آنالي ن در عم ل ب ه ص ورت کپ ي دقي ق راب ط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنالين انجام مي‌شود. 03:13:16 PM حمالت Pharming اين گونه جديد حمله بعنوان pharmingشناخته مي شود. pharming از روش هاي زيرکانـه تري اسـتفاده مـي کنـد براي تسـليم هويت و اطالعات حسابشـ استفاده مي کنند. ايـن حمالت از اسـب هاي تروا (تروجان) براي نصـب برنامـه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند 2 1 03:13:16 PM حمالت ِِ DOSوDDOs حملـه ) dos (Denial of Serviceنوعـي از حملـه اسـت كـه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. در dosهدف تنهـا جلوگيري از سـرويسـ دهـي عاديبـه كاربران مجازبـه وسيله هدر دادن منابــع ســيستم اســت .در واقــع اگــر امنيت را در ســه زمينــه قابليت و دسترسي اعتماد( ، )confidentialityيكپارچگــي()integrity پذيري( )Avaliabilityدسته بندي كنيم حمالت dosگزينه سوم را مورد تهديد قرار مي دهد. حمالت DDOSيـا Distributed Dosهـم از نظـر مبانـي مشابـه Dosاسـت،بـا اين تفاوت كـه در DDOSحملـه از طريـق چنديـن سـيستم وبـه صـورت توزيـع شده صـورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 03:13:16 PM حمالت به روش نيجريه اي با ارسال ايميل ،و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5يا 6دالر ؛ تحريک عاطفي و فريب جهت واريز مبلغ؛ در خواست واريز مبالغ بيشتر؛ قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛ ۷۱۸ پرونده کالهبرداري درسال جاري (بيش از ۴۲ميليارد تومان ) 03:13:16 PM حمالت در جنگ عراق و آمريکا جنگ عراق و آمريکا ()1991 ايجاد اختالل در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 راه نفوذ :انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه 03:13:17 PM حمله سايبري روسيه به استوني حمله سايبري روسيه به استوني ()2007 حمله به وزارتخانهها ،بانكها ،و رسانهها ـورهاي اداري تحت حمله از طريق ِسر ِ كنترل روسيه 03:13:17 PM حمله به تاسيسات هستهاي ايران حمله به تاسيسات هستهاي ايران ()2010 از طريق ويروس Stuxnet آلودهسازي سيستمهاي كنترل صنعتي و PLCها هدف :مطابق گزارش سيمانتک آلودهسازي سانتريفيوژها بوده است. 03:13:17 PM حمله به تاسسيات آب در Springfieldآمريکا ()2011 نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب نفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 03:13:17 PM توصيه هاي کاربردي ‏PM 03:13:17پذيري كاهش آسيب آموزش اصول امنيتي براي کودکان به اشتراک گذاري رمز عبور( 75درصد از کودکان 8-9ساله و 66درصد از دختران 7-12ساله )؛ مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛ عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ و عدم قراردادن تصاوير در شبکه هاي اجتماعي. 03:13:17 PM مصاديق ايمن شدن كامپيوتر از رمز عبور قدرتمند استفاده كنيد حداقل 8كاراكتر طول داشته باشد شامل نام كاربري ،نام حقيقي يا نام شركت نيست شامل كلمات موجود در يك فرهنگ لغت نيست با رمز عبور قبلي شما كام ً ال متاوت باشد. از كاراكترهاي " حروف بزرگ و كوچك" " ،اعداد" و نشانه ها(,# $و )...در آن استفاده شده باشد. قرار دادن کامپيوتر در منظر ديد خانواده؛ گزينه رمز عبور را فعال نكنيد. از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد. وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. بر روي محافظ نمايش خود رمز عبور قرار دهيد. فايلهاي شامل اطالعات محرمانه خود را رمز گذاري نماييد. نامه هاي الكترونيك مشكوك را باز نكنيد. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد. 03:13:17 PM خطر حمله سايبري نظر سنجي از 200كارشناس امنيت ITشاغل در صنعت آب و برق در 14كشور دنيا 7 مقادير بر حسب درصد عليپور1390، ‏PM 03:13:17برق رساني استمرار منبع حمالت سايبري منبع حمالت دولت 8 مقادير بر حسب درصد عليپور1390، 03:13:17 PM 03:13:17 PM 03:13:17 PM 03:13:17 PM 03:13:17 PM زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM 03:13:18 PM نمونه اي از Skimmerهاي جيبي نمونه اي از Skimmerهاي جيبي نمونه اي از Skimmerهاي جيبي هاي جيبي Skimmerنمونه اي از اجزاء Skimmerها فرستنده آنتن 6باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوند ميکرو سوئيچ هد خواندن مغناطيسي مشاهده کردن PIN دوربين مشاهده PINکد وارد شده توسط دوربين ها کد وارد شده توسط دوربين ها PINمشاهده د وارد شده توسط دوربين ها PINمشاهده مشاهده PINکد وارد شده توسط دوربين ها ت ق ل ب ي ا ص لي مشاهده PINکد وارد شده توسط دوربين ها صفحه کليد تقلبي صفحه کليد تقلبي صفحه کليد تقلبي صفحه کليدهاي تقلبي ـيندر يـکATM ـب Skimmerو دور Skimmingحمله داده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم ()wirelessـ به يک notebookفرستاده مي شوند. داده ها فورا عبور داده مي شوند و ممکن است تنها 2ساعت بعد معامالت توسط يک کارت تقلبي انجام شود. فیلم آموزشی وبینار 03:13:18 PM 03:13:18 PM

51,000 تومان