پاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی
توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی دارای ۵۲ اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت پاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
لطفا به نکات زیر در هنگام خرید
دانلودپاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی
توجه فرمایید.
۱-در این مطلب، متن اسلاید های اولیه
دانلودپاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی
قرار داده شده است
۲-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
۳-پس از پرداخت هزینه ، حداکثر طی ۱۲ ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
۴-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
۵-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن پاورپوینت کامل امنیت رایانه و تحلیل علمی تهدیدها، فناوریهای حفاظتی و راهکارهای نوین امنیتی :
اسلاید ۱ :
مقدمه
امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله های مهمی هستند. ولی به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکت ها یا حکومت کافی و وافی است.
زیرساخت شبکه، مسیریاب ها، کارگزاران نام و سوئیچ هایی که این سیستم ها را به هم متصل می کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسش های متعددی مطرح می شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسش ها این است که چگونه سیستم امن را تعریف کنیم.
امنیت چیست؟
واضح است که امنیت چیز خوبی است، و همه این را تأیید می کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می کنند;
اسلاید ۲ :
امنیت
چیست؟
نیازمندیهای امنیت
تفاوت های میان نیازمندی های یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهش ها (مقاله، گزارش و 😉 را در اختیار عموم قرار میدهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتم های رمز نیست، بلکه حتی نمی خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد میکند.
اسلاید ۳ :
نیازمندیهای امنیت ;
هنگامی که سازمانی بخواهد سیستم های خود را امن کند باید نخست نیازمندی ها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آنها مانند نمرات دارد. ضمناً ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد.
در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستم های آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آنها، یک سازمان نظامی ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند.
اسلاید ۴ :
روشهای معمول حمله به کامپیوترها
بطور خلاصه معمولترین روشهایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمیگیرد، عبارتند از :
۱- برنامههای اسب تروا
برنامههای اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته میشود) تا برنامههای “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین میدهند، پیکربندی سیستم شما را تغییر میدهند، یا کامپیوترتان را با یک ویروس آلوده میکنند.
اسلاید ۵ :
۲- درهای پشتی و برنامههای مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده میشود. BackOrifice ، Netbus و SubSeven. این برنامههای درپشتی یا مدیریت از راهدور وقتی نصب میشوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را میدهند.
اسلاید ۶ :
۳- عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service یا عدمپذیرشسرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابلاستفاده شدن میشود. در بیشتر موارد، آخرین وصلههای امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار میگیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.
اسلاید ۷ :
۴- وساطت برای یک حمله دیگر
مزاحمین به کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستمهای دیگر استفاده میکنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیعشده است. مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب میکنند که روی کامپیوتر مورد حمله قرارگرفته اجرا میشود و منتظر دستورهای بعدی میماند. سپس، هنگامی که تعدادی از عاملها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده میشود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است، کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.
اسلاید ۸ :
۵- اشتراک های ویندوزی حفاظت نشده
اشتراک های شبکه ویندوزی محافظت نشده میتوانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوء استفاده قرار گیرند.
از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستم ها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم میکند، بلکه تهدیدی برای سایت های دیگر روی اینترنت محسوب میشود. عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراک های شبکه ویندوزی محافظتنشده استفاده میکند.
اسلاید ۹ :
۶- کدهای قابل انتقال(Java ، JavaScript و ActiveX)
گزارش هایی در مورد مشکلات با ” کدهای سیار ( مانند Java، JavaScript وActiveX) وجود داشته است. اینها زبان های برنامهسازی هستند که به توسعهدهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را میدهند. اگرچه کد عموما مفید است، اما میتواند توسط مزاحمان برای جمعآوری اطلاعات (مثلا وبسایت هایی که سر میزنید) یا اجرای کدهای آسیبرسان روی کامپیوتر شما مورد استفاده قرار گیرد.
اسلاید ۱۰ :
امکان از کار انداختن Java، JavaScript و ActiveX در مرورگر شما وجود دارد. توصیه میشود که اگر در حال مرور وبسایت هایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامههای ایمیل آگاه باشید. بسیاری از برنامههای ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML استفاده میکنند. بنابراین، شکاف های امنیتی که بر Java، JavaScript و ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیل ها هم قابل اجرا هستند.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 