آموزش از راه دور
اسلاید 1: 11:02:02 PM
اسلاید 2: آموزش از راه دوراستاد : سرکار خانم دکتر باقرزادهارايه دهندگان : محمدرضا عباسیحجت دری11:02:02 PM
اسلاید 3: آلبرت انيشتين : «اگر کسی احساس کند که هرگز در زندگی دچار اشتباه نشده، این بدان معنی است که هرگز به دنبال چیزهای تازه در زندگیش نبوده است!»
اسلاید 4: آموزش از راه دورتعریف :آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی یا بیشتر آموزش از طریق یاددهنده نسبت به فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد، بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک رسانه مصنوعی، خواه الکترونیک، خواه چاپی صورت می پذیرد. سر فصل های مقاله آموزش از راه دور: مقدمه ای بر آموزش از راه دور عوامل پیدایش آموزش از راه دور اهداف آموزش از راه دور تاریخچه آموزش از راه دور در جهان : تاریخچه آموزش از راه دور در ایران پیشینه آموزش از راه دور در ایران وجه تمایز آموزش از راه دور و آموزش سنتی11:02:02 PM
اسلاید 5: عوامل پیدایش آموزش از راه دور در ایران1. نیاز روز افزون و گسترده به آموزشالف) افزایش پوشش تحصیلیب) تامین آموزش مادام العمر2- وجود انواع محدودیت و ممنوعیت برای مخاطبینالف) ترک تحصیل اجباریب) ترک تحصیل اختیاری3- نارسایی سیستم آموزش سنتی رایجالف) عدم پوشش کامل در داخل کشورب) ناتوانی نسبتاً مطلق در خارج از کشور4- فراهم بودن امکان فنی گسترش آموزش هاالف) ساز و کارهای مهندسی آموزشیب) آمادگی نسبی فراگیران11:02:02 PM
اسلاید 6: آموزش الكترونيكي آموزش الكترونيكي در برابر آموزش از راه دور• آموزش الكترونيكي، آموزشي است كه اينترنت از آن پشتيباني مي كند. آموزش الكترونيكي مي تواند پشتيبان آموزش سنتي باشد، مانند وقتي كه دانش آموزان از خانه يا كلاس با اينترنت كار مي كنند.• آموزش از راه دور به وضعيتي گفته مي شود كه در آن معلمان و دانشجويان با يكديگر ملاقات رو در رو ندارند . اين آموزش از طرق مختلف انجام مي شود. قديمي ترين ، حالت آن مكاتبه بود كه تمام ارتباط ها از طريق پست انجام مي شد . در اوايل سال 1612 راديو به جمع وسايل پشتيبان آموزش از راه دور اضافه شد . بعد از آن كاست هاي صوتي، نوارهاي ويديويي و تلويزيون براي انتقال درسها به اين جمع اضافه شدند . دانشجويان از طريق پست كاغذي ، تلفن و فكس با استادان ارتباط داشتند. بعد از معرفي لوح هاي فشرده، پيشرفتي بزرگ حاصل شد . لوح فشرده، رسانه اي قوي بوده و امكان خودآزمايي و بازخور را فراهم مي كند. در نهايت اينترنت يک محيط چندرسانه اي تعاملي براي خودآموزي فراهم كرد.11:02:02 PM
اسلاید 7: آموزش از راه دور ( توضیحات نرم افزار وبینار)11:02:02 PM
اسلاید 8: فیلم آموزشی وبینار11:02:02 PM
اسلاید 9: آسيب هاي فضاي مجازي و اينترنت11:02:02 PM
اسلاید 10: پيش آزمون پرسشنامه شماره 111:02:02 PM
اسلاید 11: تعريف بحرانسه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كردهاند: تهديد، غافلگيري، فشار زماني.كاهش آسيب پذيري11:02:02 PM
اسلاید 12: انواع تهديدجاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها
اسلاید 13: تهديد در فضاي سايبرياز لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber) به معني مجازي وغير ملموس ومترادف با لغت انگليسي virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک .كاهش آسيب پذيري11:02:02 PM
اسلاید 14: چيستي تهديدات سايبريبه نوعي از نبرد اطلاق ميگردد که طرفين جنگ در آن از رايانه و شبکههاي رايانهاي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري ميسازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد.كاهش آسيب پذيري11:02:02 PM
اسلاید 15: مصاديق تهديدات سايبري به جمهوری اسلامی ايرانوزارتخانه نفت وزارت علوم، 11:02:02 PM
اسلاید 16: تهديدات و امنيت شبكهامنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛بررسي منابع شبكه؛بررسي دوره اي اطلاعات ؛آناليزتهديدات ؛تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛11:02:02 PM
اسلاید 17: آشنايي با بد افزارها كاهش آسيب پذيري11:02:02 PM
اسلاید 18: بدافزارها چيست؟بدافزار (malware)، برنامههايي رايانهاي هستند. به علت آنکه معمولاً کاربر را آزار ميدهند يا خسارتي بوجود ميآورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرمافزار بدخواه است.واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق ميشود. كاهش آسيب پذيري11:02:02 PM
اسلاید 19: انواع بدافزارها ازيك نگاهAdware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي)Spyware : جاسوس ابزار هاTrojan : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کندWorm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد.Logical Bomb : در هنگام شرايط خاص عمل مي نمايد.و مانند آن.11:02:02 PM
اسلاید 20: تفاوت ويروس و کرممعروفترين انواع بد افزارها، ويروسها و کرمها هستند، که بخاطر نحوه شيوعشان شناخته ميشوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامهاي اطلاق ميشود که نرم افزار قابل اجرايي را آلوده کرده باشد و زمانی که اجرا ميشود سبب شود که ويروس به فايلهاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است.تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش ميدهد. كاهش آسيب پذيري11:02:02 PM
اسلاید 21: اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامهاي است که کاربر را ترغيب ميکند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي ميکند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي ميتوانند منجر به آثار نامطلوب فراواني گردند.اسبهاي تروآ براي آغازسازي شيوع از يک کرم استفاده ميشوند.يکي از مرسوم ترين راههايي که جاسوس افزارها توزيع ميشوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود ميکند، كاهش آسيب پذيري11:02:02 PM
اسلاید 22: در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند .كاهش آسيب پذيري11:02:02 PM
اسلاید 23: Spyware جاسوسافزاراينگونه برنامهها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمعآوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامهاي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد ميگيرد و اطلاعات شخصي وي را براي يک شخص ثالث ميفرستد.كاهش آسيب پذيري11:02:02 PM
اسلاید 24: بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است.بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصيبدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد.راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستمكاهش آسيب پذيري11:02:02 PM
اسلاید 25: تاثير بدافزارها بر روي رايانهها کندي سيستم کاربر؛ايجاد پيامهاي خطا بطور مستمر؛عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛نصب نوارابزارهاي جديد و ناخواسته؛ ونمايش آيكون هاي جديد و ناخواسته بر روي desktop 11:02:02 PM
اسلاید 26: روشهاي مقابله با بدافزارهافعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛مديريت نمودن رايانه ؛اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛به روز نگه دانش بدافزاري؛تهيه نسخه پشتيبان از داده ها؛ نصب نرم افزارها را از منابع معتبر ؛11:02:02 PM
اسلاید 27: شيوه هاي نشر آلودگي بد افزارهاشيوه هاي نشر فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جاييكاهش آسيب پذيري11:02:02 PM
اسلاید 28: آشنايي با انواع حملات سايبريكاهش آسيب پذيري11:02:02 PM
اسلاید 29: حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing) به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وبسايت، آدرس ايميل و... گفته ميشود.شبکههاي اجتماعي و وبسايتهاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميلهايي که با اين هدف ارسال ميشوند و حاوي پيوندي به يک وبسايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وبگاه معتبر مانند بانکهاي آنلاين انجام ميشود. 11:02:02 PM
اسلاید 30: حملات Pharmingاين گونه جديد حمله بعنوان pharming شناخته مي شود. pharming از روش هاي زيرکانه تري استفاده مي کند براي تسليم هويت و اطلاعات حسابش استفاده مي کنند.اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند1211:02:02 PM
اسلاید 31: حملات DOS وِِDDOsحمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است.در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد.حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 11:02:02 PM
اسلاید 32: حملات به روش نيجريه ايبا ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛درخواست مبالغ جزئي 5 يا 6 دلار ؛تحريک عاطفي و فريب جهت واريز مبلغ؛در خواست واريز مبالغ بيشتر؛قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان )11:02:02 PM
اسلاید 33: حملات در جنگ عراق و آمريکاجنگ عراق و آمريکا (1991)ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه11:02:02 PM
اسلاید 34: حمله سايبري روسيه به استوني (2007)حمله به وزارتخانهها، بانكها، و رسانههاحمله از طريق سِروِرهاي اداري تحت كنترل روسيهحمله سايبري روسيه به استوني11:02:02 PM
اسلاید 35: حمله به تاسيسات هستهاي ايران (2010)از طريق ويروس Stuxnetآلودهسازي سيستمهاي كنترل صنعتي و PLCهاهدف: مطابق گزارش سيمانتک آلودهسازي سانتريفيوژها بوده است.حمله به تاسيسات هستهاي ايران 11:02:02 PM
اسلاید 36: نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آبنفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. حمله به تاسسيات آب در Springfield آمريکا (2011)11:02:02 PM
اسلاید 37: توصيه هاي کاربرديكاهش آسيب پذيري11:02:02 PM
اسلاید 38: آموزش اصول امنيتي براي کودکانبه اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکههاي اجتماعي ؛عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ وعدم قراردادن تصاوير در شبکه هاي اجتماعي.11:02:02 PM
اسلاید 39: مصاديق ايمن شدن كامپيوتراز رمز عبور قدرتمند استفاده كنيدحداقل 8 كاراكتر طول داشته باشدشامل نام كاربري، نام حقيقي يا نام شركت نيستشامل كلمات موجود در يك فرهنگ لغت نيستبا رمز عبور قبلي شما كاملاً متاوت باشد.از كاراكترهاي حروف بزرگ و كوچك ، اعداد و نشانه ها($ #,و ...) در آن استفاده شده باشد.قرار دادن کامپيوتر در منظر ديد خانواده؛گزينه رمز عبور را فعال نكنيد.از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد.وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد.بر روي محافظ نمايش خود رمز عبور قرار دهيد.فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد.نامه هاي الكترونيك مشكوك را باز نكنيد.پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد.11:02:02 PM
اسلاید 40: خطر حمله سايبري استمرار برق رسانينظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنياعليپور،1390 7مقادير بر حسب درصد11:02:03 PM
اسلاید 41: منبع حملات سايبري منبع حملات دولتعليپور،1390 8مقادير بر حسب درصد11:02:03 PM
اسلاید 42: 11:02:03 PM
اسلاید 43: 11:02:03 PM
اسلاید 44: 11:02:03 PM
اسلاید 45: 11:02:03 PM
اسلاید 46: زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند
اسلاید 47:
اسلاید 48: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 49: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 50:
اسلاید 51: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 52: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 53: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 54: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 55: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM
اسلاید 56: 11:02:03 PM
اسلاید 57: نمونه اي از Skimmerهاي جيبي
اسلاید 58: نمونه اي از Skimmerهاي جيبي
اسلاید 59: نمونه اي از Skimmerهاي جيبي
اسلاید 60: نمونه اي از Skimmerهاي جيبي
اسلاید 61: اجزاء Skimmerها6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوندميکرو سوئيچهد خواندن مغناطيسيفرستندهآنتن
اسلاید 62: مشاهده کردن PINدوربين
اسلاید 63: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 64: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 65: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 66: مشاهده PIN کد وارد شده توسط دوربين هااصليتقلبي
اسلاید 67: مشاهده PIN کد وارد شده توسط دوربين ها
اسلاید 68: صفحه کليد تقلبي صفحه کليد تقلبي
اسلاید 69: صفحه کليد تقلبي
اسلاید 70: صفحه کليدهاي تقلبي
اسلاید 71: Skimmer و دوربين در يک ATM
اسلاید 72: حمله Skimmingداده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند.داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.
اسلاید 73: فیلم آموزشی وبینار 11:02:03 PM
اسلاید 74: با تشكر از صبر و حوصله حضار گرامي11:02:03 PM
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.