علوم مهندسی کامپیوتر و IT و اینترنت

بررسی امنیت مبتنی بر پیش آگاهی در فضای سایبری

amniate_mobtani_bar_pish_agahi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “بررسی امنیت مبتنی بر پیش آگاهی در فضای سایبری”

بررسی امنیت مبتنی بر پیش آگاهی در فضای سایبری

اسلاید 1: بنام خداوند بخشنده مهربان

اسلاید 2: امنیت مبتنی بر پیش آگاهیMalekli@live.comارائه کننده:علی ملک لیکارشناس و مشاور ارشد امنیت اطلاعات

اسلاید 3: هدف.شناسایی خطرات در فضای سایبری.بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری.بررسی راهکارهای ارتقاء امنیت

اسلاید 4: وضعیت فضای سایبری در دنیای امروزتغییرات در استفاده از Device ها به صورت گسترده تر (Client, Router و ...) زندگی افراد و کلاینت ها در دنیای مجازی (Social Network) استفاده از Smart Phone ها به صورت گسترده استفاده از تکنولوژی های Wireless (GSM, Wi-Fi, Wi-MAX, GPRS و ...)پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانیمبادلات و معاملات مالی به صورت الکترونیکی

اسلاید 5:

اسلاید 6: آمارهای امنیتی

اسلاید 7: در میان خبرها یک هکر هزینۀ تلفنی برابر با 12 هزار دلار را روی دست آژانس فدرال مدیریت اورژانس امریکا (FEMA) گذاشت. این هکر موفق شد تا به سیستم پست صوتی این آژانس در دفتر آن واقع در مریلند دست یابد. بنا بر گزارشات منتشر شده، وی سپس توانست 400 تماس راه دور را با استفاده از اين خط برقرار سازد.

اسلاید 8: گروهی از هکرها اکانت پست الکترونیکی معاون نامزد جمهوری خواهان و فرماندار ایالت آلاسکا یعنی خانم Sarah Palin را هک نمودند. جبهه انتخاباتی McCain در بیانیه‌ای که به همین مناسبت منتشر نمود آورده است: «پیگیری این موضوع بر عهده مقامات مسئول گذاشته شده و امیدوار هستیم فرد یا افرادی که این ایمیل‌ها در اختیارشان می‌باشد آنها را نابود سازند.» در میان خبرها

اسلاید 9: حساب بانكي ساركوزي هك شد دولت فرانسه، پس از هك شدن حساب بانكي شخصي نيكولا ساركوزي، رييس جمهور اين كشور تصديق كرد كه هيچكس از كلاهبرداري‌هاي اينترنتي در امان نيست در میان خبرها

اسلاید 10: سه پايگاه اطلاع‌رساني دولت www.dolat.ir www.sokhangoo.net و www.spokesman.gov.ir توسط فرد يا افرادي ناشناس هك شد.در میان خبرها

اسلاید 11: شرکت امنيتي Secure Computing نسبت به انتشار ايميل‌هايي با موضوع المپيک که احتمالا حاوي نوعي نرم‌افزار مخرب به نام ورم استورم هستند ، هشدار داد. در میان خبرها

اسلاید 12: به فاصله کوتاهی پس از عبور تانک‌های ارتش روسیه از مرزهای گرجستان، وب‌سایت‌های دولتیِ گرجستان آماج حمله قرار گرفتند. پس از آن تعدادی از سایت‌های کلیدی دولتی از کار افتادند و بر روی یکی از سایت‌ها نیز عکس رئیس جمهور گرجستان با عکس آدولف هیتلر جایگزین گردید. «جنگ الکترونیکی صورت گرفته از سوی روسیه موجب شد تا بسیاری از سایت‌ها از جمله سایت وزارت امور خارجه گرجستان از کار بیفتند.» در میان خبرها

اسلاید 13: نفوذ به سایت ICANN توسط هکرهای ترک بازدیدکنندگان این سایت به آدرس atspace.com هدایت می شوند و در آنجا با پیامی بدین مضمون از سوی هکرها روبرو می گردند: «شما فکر می کنید که کنترل دامین ها را در دست دارید اما اینطور نیست! در میان خبرها

اسلاید 14: آمارهای امنیتی

اسلاید 15: دومین همایش تخصصی امنیت دولت الکترونیکبررسی مصادیق و علل وقوع جرایم رایانه ای در ایرانپلیس آگاهی ناجامعاونت مبارزه با جرایم خاص و رایانه ایگزارش پلیس آگاهی ناجا

اسلاید 16: سیمای کلی جرایم رایانه ایدومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 17: انواع جرایم گزارش شدهدومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 18: انگیزه در جرایم گزارش شدهدومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 19: تعداد و جنسیت متهمین پرونده هادومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 20: سیمای کلی بزه دیدگاندومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 21: نسبت كشف به وقوع انواع جرايم رايانه ايدومین همایش تخصصی امنیت دولت الکترونیک

اسلاید 22: دومین همایش تخصصی امنیت دولت الکترونیکدرصد کشف جرایم ریانه ای

اسلاید 23: تغییر الگوی سرقت اطلاعاتتغییر الگوی حفاظت از اطلاعات

اسلاید 24: تغییر الگوی حفاظت از اطلاعات

اسلاید 25: برای یک لحظه تصور کنید :وارد منزل یا محل کارتان میشوید و می بینید کامپیوتر شما به کلی سرقت شده و : به اطلاعاتی که در آن وجود داشت دیگر دسترسی ندارید ممکن است که اطلاعات محرمانه شما (نظیر نامه های شخصی ، رمز ورود به حسابهای شخصی ، روابط تجاری و ... )به دست دیگران بیفتد اطلاعات محرمانه ی سازمان شما ، هم اکنون در اختیار شخص دیگری است پروژه ای که 2 ماه از زمان شما را به خود اختصاص داده و فردا باید آن را تحویل دهید بر روی همان کامپیوتر ذخیره شده بود

اسلاید 26: باز هم تصور کنید :زمانی که با کامپیوتر خود کار می کنید :شخص دیگری به کلیه فایل ها و پوشه های کامپیوتر شما دسترسی دارد فرد دیگری تمام حروفی را که شما تایپ میکنید ،می بیند (رمز حساب بانکی ، نام کاربری و کلمه عبور پست الکترونیکی و ...) بطور ناخواسته برای دوستان خود ویروس ارسال میکنید صورتحساب تلفن ، چندین برابر میزان مکالمه شماست شخص دیگری از طریق پست الکترونیکی شما ، برای مدیرانتان پیام های نامربوطی ارسال میکند

اسلاید 27: کدام سخت تر است ؟جبران همه ی این خسارت ها (در صورتی که جبران پذیر باشند) یا پیش گیری از وقوع آنها

اسلاید 28: 1- نرم افزار های مخرب (بد افزار) :آشنایی با چند تعریفمعمولاً برای خراب کردن و آسیب رساندن به سیستم ها طراحی می شوندویروس ها ، اسب های تروا و کرم های اینترنتی از انواع اینگونه نرم افزار ها هستند هیچ محدودیتی برای فعالیت های آنها متصور نیستبرخی ویژگی های رفتاری آنها شبیه به یکدیگر است

اسلاید 29: برخی ویژگی های رفتاری نرم افزار های مخرببرخی از آنها به محض ورود به سیستم ، کلیه اطلاعات دیسک سخت را پاک می کنند برخی از آنها پس از ورود به سیستم ، اطلاعاتی را برای نویسندهاشان ارسال می کنند که آن شخص میتواند با استفاده از این اطلاعات به سیستم شما متصل شده و تصویری از آنچه انجام میدهید را مشاهده کند یا از این طریق کنترل سیستم شما را در دست بگیرد برخی از آنها ، هر چه تایپ می کنید را در یک فایل ذخیره کرده و برای نویسنده خود ارسال می کنند برخی از آنها پس از ورود به سیستم شما ، بطور خودکار با یک مرکز راه دور تماس گرفته و موجب میشوند که صورتحسب تلفن شما نامعقول باشد

اسلاید 30: 2- حفره های امنیتی در نرم افزار ها :تقریبا در همه ی نرم افزار ها ، پس از آن که منتشر میشوند اشکالاتی وجود دارد که هیچ کس از آنها خبر نداشته و در عین حال برخی از این اشکالات به قدری خطرناکند که نمی توان برای اصلاح آنها تا انتشار نسخه بعدی نرم افزار ها صبر نمود. به همین دلیل شرکت های تولید کننده نرم افزار مجبور هستند وصله های امنیتی را منتشر کرده و در اختیار کاربران قرار دهند آشنایی با چند تعریف

اسلاید 31: 3- وصله های امنیتی :وصله های امنیتی توسط شرکت های تولید کننده نرم افزارها ارائه شده و کاربران با نصب آنها میتوانند ، حفره های امنیتی مربوط به آن وصله ی امنیتی را مسدود نمایند آشنایی با چند تعریف

اسلاید 32: برای مقابله با تهدیدات امنیتی باید :1- آگاهی خود را نسبت به خطرات و تهدیدات امنیتی افزایش دهیم 2- از مشاوره افراد مجرب در اینباره کمک بگیریم و همواره با برقراری زیرساخت های لازم ، امنیت سازمان خود را تا حد قابل قبولی افزایش دهیم

اسلاید 33: به چه علت ، لازم است که همه ی کاربرانِ سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟ ا) گسترش سیستم های رایانه ای و تغییر الگوی حفاظت اطلاعات 2) گسترش سیستم های رایانه ای و تغییر روش نفوذگران 3) تغییر روش فایل های مخرب 4) تغییر روش نفوذگران

اسلاید 34: کدام یک از گزینه های زیر می تواند از اهداف خرابکاری امنیتی باشد ؟ 1) تفریح وسرگرمی 2) سرقت و کسب درآمد 3) انتقام گیری و تصفیه حساب شخصی 4) همه ی موارد

اسلاید 35: امنیت فیزیکی و محیطیگام اول

اسلاید 36: امنیت شبکهگام دوم

اسلاید 37: انتخاب پسورد امن؟

اسلاید 38: نکته های امنیتی درباره رمز عبورکلمه ی رمزتان را طوری انتخاب کنید که به راحتی نتوان آن را حدس زد رمزی را انتخاب کنید که خودتان بتوانید آن را به خاطر بسپارید از نوشتن رمزتان در کنار کامپیوتر یا زیر کیبورد ، جداً خودداری کنید سعی کنید که کلمه ی رمزتان ترکیبی از حروف کوچک و بزرگ ، اعداد و علامتها باشد کلمه ی رمزتان را در اختیار دیگران قرار ندهید و اگر به هر دلیلی مجبور به این کار شدید ، بلافاصله آن را تغییر دهید اگر فکر می کنید که شخصی از رمز شما با خبر شده ، حتماً رمزتان را عوض کنید

اسلاید 39: نکته های امنیتی درباره رمز عبور در فواصل زمانی مختلف ، نسبت به تغییر کلمه ی رمزتان اقدام کنید البته باید بتوانید رمز جدید را به خاطر بسپارید سعی کنید از به کار بردن نام ، نام خانوادگی ، نام کاربری ، شماره ی شناسنامه ، شماره تلفن ، پلاک منزل ، کد پرسنلی و سایر اطلاعاتی که دیگران هم از آن با خبرند به عنوان کلمه ی عبورتان خودداری کنید اگر برای تعیین کلمه ی رمزتان از حروف و اعدادی که بر روی صفحه کلید کنار هم قرار گرفته اند (مانند qwerasd : یا 1234567) استفاده می کنید ، در جریان باشید که اغلب خرابکاران از این شگرد با خبرند

اسلاید 40: نکته های امنیتی درباره رمز عبوربعضی برنامه ها معروف به KeyLogger ، می توانند هر چه تایپ می کنید ذخیره کرده و در اختیار فرد دیگری قرار دهند . پس در هنگام کار با کامپیوتر هایی که دیگران هم از آن استفاده می کنند (نظیر کامپیوترهای کافی نت ها) ، از وارد کردن اطلاعات محرمانه نظیر کلمه ی عبور جداً خودداری کنید هرچه تعداد کاراکتر های کلمه ی عبور شما بیشتر باشد ، حدس زدن آن سخت تر خواهد شد . بنابراین سعی کنید که رمزهای شما حداقل هشت کاراکتر باشد برای افزایش طول رمز می توانید از جملاتی که به خاطر سپردن آنها برایتان سخت نباشد نیز استفاده کنید . البته این جملات می توانند به زبان فارسی باشند که بصورت انگلیسی وارد سیستم می کنید .در این حالت ، زبان صفحه کلید شما انگلیسی است اما شما جملات را بصورت فارسی وارد می کنید

اسلاید 41: مثال اول اگر جمله ی ایرانی هستیم را در زمانی که کیبورد بصورت انگلیسی تایپ می کند ،وارد کنید ، در واقع کلمه ی رمز شما اینچنین است : hdvhkd isjdl البته ممکن است که در هنگام کار با صفحه کلید های مختلف با مشکل مواجه شوید) . اگرچه برای ایمنی بیشتر لازم است ، کاراکتر های جمله را کم و زیاد کرده یا آنها را با اعداد و علامت های مشابه جایگزین کنید

اسلاید 42: مثال دومجمله ی Imeni Baraye Ma را به این ترتیب تغییر داده و به عنوان کلمه ی رمز استفاده می کنیم : eemEny4m@ تغییرات ایجاد شده به این صورت است : Imeni=eemEny4 = (معادل انگلیسی کلمه برای)For = BarayeMa = m@

اسلاید 43: در سیستم های عابر بانک از چه نوع تصدیق هویتی استفاده می شود ؟ 1) آنچه در اختیار دارید + آنچه می دانید 2) آنچه هستید + آنچه در اختیار دارید 3) آنچه در اختیار دارید 4) آنچه هستید

اسلاید 44: نرم افزار های امنیتیگام سوم

اسلاید 45: ضد ویروس ها (Anti-Virus)نرم افزار های ضد جاسوسی (Anti-Spy Ware) نرم افزار های دیواره ی آتش(Firewall)نرم افزار های ضد هرزنامه (Anti-Spam)بسته های امنیتی (Security Package)وجود این همه تهدیدات امنیتی باعث شده است که نرم افزار هایی برای حفاظت از سیستم های رایانه ای ایجاد شوند که بصورت هوشمند قابلیت مقابله با خطرات مختلف و نرم افزار های مخرب را داشته باشند مشهورترین نرم افزارهای امنیتی

اسلاید 46: اگر بانک اطلاعات ویروس شناسی آنها ، به روز(Update)نباشد آنگاه قادر به شناسایی و پاک سازی ویروس های جدید نخواهند بود اغلب این نرم افزار ها پس از ارتباط با اینترنت بطور خودکار Update (به روز ) می شوندمهمترین نکته در مورد آنتی ویروس ها

اسلاید 47: امنیت در محیط اینترنتگام چهارم

اسلاید 48: اولاً به سرور اصلی متصل شده ایم ثانیاً بین کامپیوتر ما و سرور اصلی ، یک ارتباط ایمن برقرار شده است معمولاً زمانی که قرار باشد اطلاعات محرمانه ای نظیر اطلاعات ورود به حساب اینترنتی یا نام کاربری و کلمه ی عبور پست الکترونیکی خود را در فضای نا امنی نظیر اینترنت وارد کنیم باید مطمئن شویم که :اما چگونه ؟

اسلاید 49: بایستی مراقب باشید تا فریب وب سایت های سودجو را نخورید . مثلاً امکان دارد که آدرس URL وب سایتی که به آن متصل شده اید به فرم زیر باشد : http://www.paypal.com:user=24:transaction=45@www.ir-hackers.comدر این صورت به سایت زیر متصل می شویم :www.ir-hackers.comاولاً

اسلاید 50: درحالیکه تنها چند ساعت بیشتر به آغاز مراسم افتتاحیه بازی‌های المپیک باقی نمانده است متخصصین امنیتی به کاربران علاقه‌مند به این رویداد هشدار دادند پیش از کلیک بر روی مطالب مرتبط با المپیک بهترین کار اینست که کمی تأمل نمایند. در میان خبرها

اسلاید 51: از آنجا که تصدیق اعتبار وب سایت های اینترنتی از طریق گواهینامه های دیجیتالی صورت می گیرد باید به علائم مرورگر اینترنت دقت کنید تا از ایمن بودن ارتباط مطمئن شوید یعنی :ثانیاً

اسلاید 52: httpsتصویر قفل

اسلاید 53: httpsتصویر قفل

اسلاید 54: نمونه ای از یک پیغام خطا – مربوط به اعتبار گواهی دیجیتالی سایت

اسلاید 55: نمونه ای از یک پیغام خطا – مربوط به اعتبار گواهی دیجیتالی سایت

اسلاید 56: چند توصیه امنیتی مربوط به محیط اینترنت :مراقب لینک هایی که روی آنها کلیک می کنید باشید . چون ممکن است وارد سایت های قلابی شوید که شبیه سایت های اصلی هستند و به این ترتیب رمزهایتان را تقدیم آنها کنید به پیغام های مرورگر توجه کنید و از مشاهده ی سایت های غیر معتبری که مرورگر برای باز کردن آنها از شما اجازه می خواهد ، بپرهیزیداز باز کردن E-Mail های مشکوک بپرهیزیداز دریافت و اجرای فایل هایی که پسوند آنها .exe است ، جداً خودداری کنید (به ویژه اگر ظاهر آنها شبیه به یک فایل متنی ، صوتی یا تصویری باشد)در هنگام باز کردن E-mail Account سوالات قابل تشخیصی را جهت بازیابی رمز عبور انتخاب نکنید

اسلاید 57: بررسی چند نمونه

اسلاید 58: یک نامه محتوی فایلی با پسوند .exe

اسلاید 59:

اسلاید 60:

اسلاید 61: نماد عملیات فیشینگ

اسلاید 62: خطر نرم افزار های بدون مجوزعدم امکان Update شدن نرم افزار و نتیجتاً پوشانده نشدن حفره های امنیتیعدم Support شرکت تولید کننده از این نرم افزار هاتعطیل شدن شرکت های داخلی تولید کننده نرم افزار به علت تکثیر نسخه های غیرمجاز و مجانی نرم افزارها یشان توسط سود جویان و در نتیجه جلوگیری از پیشرفت صنعت نرم افزار کشور

اسلاید 63: چند نکته از قانون جرایم رایانه ای

اسلاید 64: چالش‌هاي امنيتي شنود و دريافت غيرمجاز. شنود و دريافت غيرمجاز عمدي و بدون مجوز داده‌‌هاي در حال انتقال غير عمومي در يك ارتباط خصوصي به، يا از يك يا چند سيستم رايانه‌اي يا مخابراتي يا امواج الكترومغناطيسي.جرايم عليه امنيت. جرم عمدي و بدون مجوز نسبت به داده‌هاي سري در حال انتقال يا موجود در سيستم‌هاي رايانه‌اي يا مخابراتي يا حامل داده كه واجد ارزش براي امنيت داخلي يا خارجي كشور.

اسلاید 65: منظور از جرایم امنیتی : ـ دسترسي به داده‌ها ـ قرار دادن داده‌ها در دسترس اشخاص فاقد صلاحيتِ دسترسي. ـ افشا و يا قرار دادن داده‌ها در دسترس دولت، سازمان، شركت، قدرت و يا گروه بيگانه يا عاملين آنها .

اسلاید 66: نقش مأمورين و کارکنان امنيتي در قانون براي مأمورين دولتي که ممکن است به ‌نحوي امين، مسئول حفظ امنيت و يا حفاظت فني داده‌هاي الکترونيکي و يا سيستم‌هاي مربوط باشد، در اثر بي‌احتياطي، بي‌مبالاتي و يا عدم رعايت اصول حفاظتي سبب دسترسي اشخاص فاقد صلاحيت دسترسي به داده‌ها حامل داده‌ها و يا سيستم‌هاي مذكور گردند، تعيين مجازات شده است.

اسلاید 67: جرايم عليه صحت و تماميت داده‌ها و سيستم‎هاي رايانه‌اي و مخابراتيجعل: تقلب در داده‌ها از طريق محو، تغيير يا هر اقدام ديگر.تخريب وايجاد اختلال در داده‌ها: پاك کردن، صدمه زدن، دستكاري غير قابل استفاده ساختن يا تخريب يا اختلال به هر نحو. اختلال در سيستم: غير قابل استفاده كردن يا اختلال در عملكرد سيستم رايانه‌اي يا مخابراتي، با انجام اعمالي از قبيل وارد كردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاك كردن، ايجاد وقفه، دستكاري يا تخريب داده‌ها يا امواج الكترومغناطيسي.

اسلاید 68: ممانعت از دستيابي: ممانعت از دستيابي اشخاص مجاز به داده‌ها يا سيستم رايانه‌اي يا مخابراتي، از طريق سيستم رايانه‌اي يا مخابراتي يا بوسيله امواج الكترومغناطيسي و با انجام اعمالي از قبيل مخفي كردن داده‌ها، تغيير رمز ورود ويا رمزنگاري داده‌‌ها.یکی از جرايم امنيتي نوين

اسلاید 69: كلاهبرداري: سوء استفاده و بردن وجه يا مال يا منفعت يا خدمات مالي يا امتيازات مالي، با انجام اعمالي نظير وارد كردن، تغيير، محو، ايجاد، توقف داده‌ها يا مداخله در عملكرد سيستم و نظاير آن، از سيستم رايانه‌اي يا مخابراتي. یکی ازجرايم رايانه‌اي

اسلاید 70: هرگونه تفتيش و توقيف داده ها ويا سيستم‎هاي رايانه‌اي نيازمند دستور قضايي مي‌باشد

اسلاید 71: شنود داده ها مقامات قضايي مي‌توانند دستور شنود داده محتوا را در خصوص جرايم عليه امنيت ملي و يا ساير موارد ضروري كه براي حفظ حقوق اشخاص لازم باشد وشنود داده هاي حاصل از تبادل داده محتوا را در هر حال صادر نمايند واشخاص ذيربط موظف به همكاري لازم و موثر در اين زمينه مي باشند.

اسلاید 72: كسب اطلاعات و تحقيقات مقام مجاز قانوني، مي‌تواند در موارد مشخص از مقامات ذيصلاح محل وقوع دلايل، شهود و مطلعين در خارج از كشور، درخواست كسب وارسال اطلاعات لازم را از دارندگان احتمالي آنها بنمايد.به منظور حفظ امنيت منابع، مخبرين، شهود و مطلعين امر، هويت آنان صرفاً در اختيار هيات مركزي قرار گرفته و از افشاي آن براي متقاضي، خودداري گرديده و تنها دلايل و اطلاعات بدست آمده ارسال خواهد شد.

اسلاید 73: توصیه می شود قانون جرایم رایانه ای بطور کامل مورد مطالعه قرار گیرد

اسلاید 74: چند نکته برای مدیران

اسلاید 75: داشتن سیاست ها داشتن استاندارد هاداشتن راهبرد ها(خط مشی ها)امنیت در یک سازمان مستلزم

اسلاید 76: سیاست ها سه نقش عمده ایفا می کنند : 1) اول مشخص میکنند که از چه چیزی حفاظت می شود و چرا 2) مسئولیت مربوط به تامین این حفاظت را مشخص می نمایند 3) زمینه ای برای تفسیر وحل درگیری هایی که ممکن است در آینده به وجود آید ارائه می دهند

اسلاید 77: استاندارد ها : - از استاندارد ها برای معرفی راهکار های موفقیت آمیز امنیت در یک سازمان استفاده می شود - در عبارت های آن معمولاً از فعل ”باید“ استفاده می گردد . - مستقل از بستر های فنی ارائه میشوند - حداقل یک معیار برای تعیین اینکه رعایت شده اند یا نه را ارائه می کنند - در طول زمان به آهستگی تغییر می کنند

اسلاید 78: راهبردها : - اسنادی هستند که معولاً در آنها فعل ” بهتر است“ به کار میرود - هدف راهبرد ها تفسیر استاندارد ها برای یک محیط خاص است - بر خلاف استادارد ها ، در صورت نیاز تغییر می کنند

اسلاید 79: اعتقاد کاربران درباره امنیت !شرکت کنندگان در نظرسنجی : - یکی از شرکت های وزارت نیرو (آب و برق) - یکی از شرکت های مخابرات استانی - یکی از شرکت های نفت و گاز

اسلاید 80: اعتقاد کاربران درباره امنیت :نحوه ی انتخاب کلمه ی رمز !انتخاب روش ایمن : 33%

اسلاید 81: اعتقاد کاربران درباره امنیت :آیا افزایش حساسیت های ایمنی در سطح کاربران را جایز می دانید ؟ موافق تشدید حساسیت های ایمنی : 56%

اسلاید 82: اعتقاد کاربران درباره امنیت :تمایل به در اختیار داشتن رمز Administrator رایانه خود و پذیرش مسئولیت آنواکنش صحیح : 26%

اسلاید 83: اعتقاد کاربران درباره امنیت :در صورت عدم رعایت نکات امنیتی بیشترین آسیب ها متوجه کیست ؟خودمان : 40%

اسلاید 84: اعتقاد کاربران درباره امنیت !تاثیر اطلاع رسانی و پیش آگاهی پیرامون

اسلاید 85: اعتقاد کاربران درباره امنیت :نحوه ی انتخاب کلمه ی رمز !انتخاب روش ایمن : 69%

اسلاید 86: اعتقاد کاربران درباره امنیت :آیا افزایش حساسیت های ایمنی در سطح کاربران را جایز می دانید ؟ موافق تشدید حساسیت های ایمنی : 60%

اسلاید 87: اعتقاد کاربران درباره امنیت :تمایل به در اختیار داشتن رمز Administrator رایانه خود و پذیرش مسئولیت آنواکنش صحیح : 51%

اسلاید 88: اعتقاد کاربران درباره امنیت :در صورت عدم رعایت نکات امنیتی بیشترین آسیب ها متوجه کیست ؟خودمان : 72%

اسلاید 89: مهندسی اجتماعی (هنر حقه بازی)دو چیز هیچ گاه پایان ندارد: حماقت انسان ها و پهنه کهکشانها البته در مورد پهنه کهکشان ها مطمئن نیستم. (انیشتین)

اسلاید 90: تجهیزات ... ؟

اسلاید 91: سوال و جواب

اسلاید 92: لطفا در بهتر برگزارشدن جلسات بعدی، ما را همراهی فرمائیدMalekli@live.comwww.malekli.comبا تشکر ازحسن توجه شما

اسلاید 93: پایان

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید