علوم مهندسی کامپیوتر و IT و اینترنت

علم رمزنگاری و اهمیت Hacking

elme_ramz_negari

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “علم رمزنگاری و اهمیت Hacking”

علم رمزنگاری و اهمیت Hacking

اسلاید 1: 1علم رمزنگاری واهمیت Hackingسید مهدی محمد حسن زادهHasanzadeh@Raymandcrypto.irشرکت صنایع الکترونیک زعیم زمستان 1382

اسلاید 2: 2مقدمهگسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است.فضای مجازی تمام میدانها را شامل می شود: نظامی،سیاسی،تجاری،...جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است.از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش است.طرح تکفا مثالی از تلاشهای دولت در این مورد است.تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است.برای مبارزه در این فضا نیز باید به سلاح های مخصوص آن مجهز شد.

اسلاید 3: 3فهرست مطالبجنگ اطلاعات چيست؟جنگ خليج فارس-جنگ اطلاعاتقلمرو جنگ اطلاعاتحفاظت از زير ساختار حياتي مليجنگ اطلاعات آري. جنگ نظامي نهعلم رمزنگاري چه مي‌تواند بكند؟اهمیت تشکیل یک گروه هکراهداف گروهنتیجه گیری

اسلاید 4: 4جنگ اطلاعات چيست؟جنگ اطلاعات به كليه عملياتي كه منظور آن بهره‌برداري يا هدف قراردادن منابع اطلاعات مي‌باشد اطلاق مي‌شود.عبارت «جنگ اطلاعات» طيف گسترده‌اي از فعاليت‌ها را شامل مي‌شود.جنگ اطلاعات، هر نوع رسانه‌اي را مي‌تواند هدف قرار داده و يا از آن سوء استفاده نمايد.مبناي جنگ اطلاعات، تهديدات اطلاعاتي به كشورها، به كسب و كارها، به افراد و اقدامات مقابله با اين تهديدات مي‌باشد. در قلمرو اين تهديدات، موضوعات مختلفي چون جرائم جنائي، تروريسم، امنيت ملي، حقوق فردي وامنيت اطلاعاتي قرار دارند.

اسلاید 5: 5جنگ خليج فارس-جنگ اطلاعات نفوذ به كامپيوترها (hacking)ويروس‌هاي كامپيوتريجاسوسي انساني واستراق سمعماهواره‌هاي جاسوسيجنگ الكترونيك نابودي فيزيكي مراكز مخابراتيمديريت ساخت ذهنيت و عمليات روان‌شناختيدوربين‌هاي نظارتي

اسلاید 6: 6جنگ خليج فارس-نفوذ به كامپيوترها(hacking)پنج هکر هلندي وارد سيستم‌هاي كامپيوتري ارتش آمريكا در Internet شدند.هدف: حمله به مراكزي كه عمليات «سپر صحرا» و «طوفان صحرا» را پشتيباني مي‌نمودند.نتیجه: اطلاعاتي در مورد محل دقيق نيروهاي آمريكايي، انواع سلاح‌ها، توانايي‌ موشك‌هاي پاتريوت و حركت ناوهاي جنگي آمريكا در خليج فارس بدست آوردند.

اسلاید 7: 7جنگ خليج فارس-نفوذ به كامپيوترها(hacking) به گفته متخصصين كشف جرائم كامپيوتري در نيروي هوائي آمريكا، آن‌ها حتي به فايل‌هاي تداركات نظامي دسترسي داشتند و مي‌توانستند به جاي گلوله، خمير دندان و مسواك به خليج فارس بفرستند.به گفته مسئولين مربوطه، حجم اطلاعاتي كه در اختيارهکرها قرار گرفته بود به قدري زياد بود كه مجبور شدند وارد كامپيوترهاي دانشگاه شيكاگو بشوند و اطلاعات را در آن‌جا ذخيره كنند.

اسلاید 8: 8جنگ خليج فارس- ويروس‌هاي كامپيوترياز کار افتادن سیستم دفاعی عراق بوسیله یک ویروس کامپیوتری ویروس در یک تراشه printer قرار داده شده بود

اسلاید 9: 9قلمرو جنگ اطلاعاتبازي و تفننجرائمحقوق فرديامنيت ملي

اسلاید 10: 10قلمرو جنگ اطلاعات-بازي و تفننمهمترين انگيزه‌هاي هكرهاي جوان، عبارتند از: هيجان، چالش، لذت، دانائي، قدرت، خودنمائي و رفاقت. تعداد اين نوع حمله ها به صورت تصاعدي در حال افزايش مي‌باشد

اسلاید 11: 11قلمرو جنگ اطلاعات-جرائمجرائم مانند سرقت اسرار تجاري، عدم رعايت حق تاليف و…خسارات وارده به شركت‌هاي آمريكائي در موضوع حق تاليف در خارج از آمريكا در سال 1996 بالغ بر 20 ميليارد دلارتخمين زده شده است.خسارات وارده ناشي از سرقت اسرار تجاري در سال 1998 در بين 300 شركت آمريكائي بالغ بر 250 ميليارد دلار تخمين زده شده است.

اسلاید 12: 12قلمرو جنگ اطلاعات-حقوق فردياين قلمرو، مواردي مثل نقض آزادي بيان و تجاوز به حريم خصوصي اشخاص را شامل مي‌گردد. در اين‌جا تضاد مي‌تواند بين اشخاص با يكديگر و يا اشخاص با سازمان‌ها يا دولت‌ها باشد.

اسلاید 13: 13قلمرو جنگ اطلاعات-امنيت ملياين قلمرو شامل برخوردهائي در سطح ملي از قبيل عمليات جاسوسي كشورهاي خارجي، جنگ و برخورد نظامي، تروريزم و عمليات بر عليه يك كشور از طرف سازمان‌هاي غير دولتی مي‌شود.هر كشور داراي سازماني است كه به جمع‌آوري اطلاعات در مورد متحدان و مهاجمان، كشورهاي خارجي، سازمان‌هاي تروريستي و ساير تهديدات امنيت ملي مشغول است. يكي از مهمترين فعاليت جاسوسان خارجي، سرقت اسرار عملي، فن‌آوري پيشرفته و سلاح‌هاي مدرن مي‌باشد.

اسلاید 14: 14حفاظت از زير ساختار حياتي ملي1در ارديبهشت ماه سال1380 ساعت 11خاموشي سراسري در شبكه برق كشور رخ داد و بازيافت مجدد شبكه درساعت 24 تكميل گرديد. طبق اظهارنظر رسمي، اين حادثه ناشي از اشكالي سخت‌افزاري در يكي از پست‌هاي شبكه توزيع بود.آيا امكان حمله نرم‌افزاري به شبكه دسپاچينگ و ايجاد خاموشي‌هاي مشابه وجود ندارد؟ چه سياست و مكانيزمي ايمني اين شبكه را در مقابل انواع حملات اطلاعاتي به طور مرتب بررسي و تضمين مي‌نمايد؟

اسلاید 15: 15حفاظت از زير ساختار حياتي ملي2 نفوذ یک Hacker به شبکه مالی بانک ملی در نیمه اول سال جاری و برداشت حدود70 میلیون تومان از بانک ملی ایران. آیا امکان حملات مشابه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟ به زودی مراکزنظامی به شبکه های محلی یاinternetمجهز می شوند.آیا امکان Hack شدن آنها وجود ندارد؟هزینه این حملات چقدر است؟پیگیری، کشف و مقابله با چنین حملاتی به عهده چه کسانی می باشد؟

اسلاید 16: 16حفاظت از زير ساختار حياتي ملي3وزارت دفاع آمريكا در سال 1997 برنامه‌اي را تحت نظارت آژانس امنيت ملي آمريكا جهت تعيين آسيب‌پذيري كامپيوترهاي نظامي آمريكا و زير ساختار كشوري اجرا نمود. يك تيم دونفره مركز فرماندهي منطقه اقيانوس آرام،كه فرماندهي 100.000 نيرو در آسيا را به عهده داشت مورد هدف قرار دادند. فقط با استفاده از ابزارهاي hacking كه در اينترنت به راحتي بدست مي‌آيد توانستند به مجوز دسترسي ممتاز به تعداد زيادي از سيستم‌ها دست يابند. اين بررسي در مورد شبكه غيرنظامي برق و سرويس اضطراري 911 نيز بعمل آمد و نتيجه مثل قبل بود.

اسلاید 17: 17جنگ اطلاعات آري. جنگ نظامي نهتكنولوژي نوين اطلاعات فرصت‌هاي متعددي براي جنگ اطلاعات ايجاد نموده است.زير ساختارهاي مهم كشور به شكل روزافزوني به يكديگر وابسته مي‌شوند .عمليات درزماني كوتاه و از هرگوشه جهان، بدون خطرپذيري عمليات جاسوسي، عمليات مخفي، ورود غيرقانوني به اماكن و... مي‌تواند صورت گيرد.اين عمليات مي‌تواند با حمايت حكومت‌ها يا بدون حمايت آن‌ها از طريق افراد يا گروه‌ها انجام گيرد.

اسلاید 18: 18جنگ اطلاعات آري. جنگ نظامي نههزينه اين حملات براي متجاوزين، اندك و خسارات آسيب‌ديدگان ممكن است غيرقابل اندازه‌گيري باشد.برپايي يك ارتش سنتي كم هزينه نيست، يك جنگندة جت بيش از صد ميليون دلار قيمت دارد؛ علاوه بر آن بايد هزينه ناوها، تانك‌ها، ماهواره‌هاي جاسوسي و نيروي انساني را در نظر گرفت. در مقایسه، مبلغي بين يك تا ده ميليون دلار براي تامين هزينه تيمي متشكل از ده تا بيست hacker براي جنگ اطلاعات كافي است.

اسلاید 19: 19جنگ اطلاعات آري. جنگ نظامي نهابزارهاي hacking را نيز مي‌توان بدون هزينه از سايت‌هاي اينترنتي سراسر جهان بدست آورد. برنامه‌هايي براي شكستن گذر واژه، يافتن و استفاده‌كردن از نقاط ضعف شبكه‌ها، استراق سمع مخابرات، خاموش‌كردن سرورهاي اينترنت و پاك‌كردن ردپاي دسترسي غير مجاز را در اينترنت وجود دارد.بنابراین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات هم توجیه اقتصادی دارد هم نظامی.مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی برای انتخاب کردن یا انتخاب نکردن. مسابقه حمله و دفاع، پايان ناپذير است.

اسلاید 20: 20رمزنگاري چه مي‌تواند بكند؟علم رمزنگاري با رشد سريع خود ابزارهاي مناسبي را جهت تامين امنيت فراهم نموده است: انواع الگوريتم‌هاي رمزكننده متقارن و غير متقارن، توابع MAC، توابع درهم‌ساز، امضاي ديجيتال، پروتكل‌هاي تبادل كليد، احراز هويت كارت‌هاي هوشمند و …2. اين ابزارها تامين محرمانگي داده‌ها، اصالت استفاده‌كنندگان و داده‌ها، موضوع عدم انكار، تجارت الكترونيكي امن، پست الكترونيكي امن، ارتباطات چند سويه، رديابي‌هاي امن و نظير آن را ميسر نموده‌اند.

اسلاید 21: 21آيا واقعاً رمزنگاري اين مسائل را حل كرده است؟سختي و پيچيدگي پياده‌سازي ابزارهاي يادشده با يكديگربروز اشتباه در فرآيند امن‌سازي سيستممدل‌كردن تهديداتپيش فرض‌هاي اعتمادطراحي سيستمپياده‌سازي سيستمبكارگيري سيستممسائل فني مرتبط با امنيت

اسلاید 22: 22اهمیت تشکیل یک گروه هکرهزینه آموزش یک گروه6 نفره به مدت 2سال تقریبا100میلیون تومان است.هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می باشد؟آیا فواید این سلاح 100 میلیونی قابل توجه نیست؟آیا سلاح جایگزین بهتر و کم هزینه تر ی وجود دارد؟اصلا سلاح جایگزین با این کارایی وجود دارد؟برای مقابله با این سلاح دشمن، سپر دفاعی ما چیست؟جنگ سرد در این عصر در دنیای مجازی ادامه دارد نه ساخت موشک و بمبهای اتم

اسلاید 23: 23اهداف گروهردیابی، پیشگیری و مبارزه با جرائم کامپیوتریتست سیستمهای امنیتی و کشف نقاط ضعف و نقاط نفوذ آنها و حفاظت از این سیستمها:سیستمهای موجود مربوط به زیر ساختار های حیاتی کشورسیستمهای امنیتی طراحی شده قبل از عملیاتی شدن آنهاسیستمهای شبکه ای داخلی

اسلاید 24: 24اهداف گروهتجهیز شدن به سلاح روز جهت مقابله با دشمنان (دشمنان با انگیزهای مختلف) به عنوان قویترین و مدرن ترین سلاح روز:تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن یا رقیبتهیه اطلاعات نظامی کشورهای مورد نظرردیابی حملات و دفاع در مقابل حملات کشورهای دشمناعمال حملات فعال، فشارو یا مقابله به مثل با کشورهای متجاوزتهیه اطلاعات علمی و تکنولوژیهای حیاتی و مدرن روز که در اختیار کشورهای جهان سوم قرار نمی گیرند

اسلاید 25: 25نتیجه گیریطراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است، هیچ سیستمی بدون فیدبک مناسب، پایدار نمی ماند.گروهای رمزنگاری، امنیت شبکه و هکرها 3 راس مثلث امنیتی را تشکیل می دهند.فعالیتهای 3گروه مذکور باید همواره در تعامل با یکدیگر پیش برود.باید به سلاح های روز مجهز شدهزینه این سلاح در مقابل ضررهای فقط یکبار هک شدن بسیار نا چیز استحمله بهترین دفاع است

اسلاید 26: 26سخن آخرامروز هم دیر است چه رسد به فردا

32,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید