فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت شناسایی خطرات در فضای سایبری (کد13964)
دانلود پاورپوینت شناسایی خطرات در فضای سایبری
\nامنیت مبتنی بر پیش آگاهی در فضای سایبری
\n\n عنوان های پاورپوینت :
\n\nشناسایی خطرات در فضای سایبری
\nامنیت مبتنی بر پیش آگاهی در فضای سایبری
\nهدف
\nوضعیت فضای سایبری در دنیای امروز
\nدر میان خبرها
\nسیمای کلی جرایم رایانه ای
\nانواع جرایم گزارش شده
\nانگیزه در جرایم گزارش شده
\nتعداد و جنسیت متهمین پرونده ها
\nسیمای کلی بزه دیدگان
\nنسبت کشف به وقوع انواع جرایم رایانه ای
\nبه چه علت ، لازم است که همه ی کاربرانِ سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟
\nانتخاب پسورد امن؟
\nدر سیستم های عابر بانک از چه نوع تصدیق هویتی استفاده می شود ؟
\nبررسی چند نمونه
\nچند نکته از قانون جرایم رایانه ای
\nمنظور از جرایم امنیتی :
\nکسب اطلاعات و تحقیقات
\nچند نکته برای مدیران
\nسیاست ها سه نقش عمده ایفا می کنند :
\nاستاندارد ها :
\nراهبردها :
\nمهندسی اجتماعی (هنر حقه بازی)
\nتجهیزات ... ؟
\n\n \n\n \n\n
\n\nقسمت ها و تکه های اتفاقی از فایل\n\n \n\nچند توصیه امنیتی مربوط به محیط اینترنت :\n\nمراقب لینک هایی که روی آنها کلیک می کنید باشید . چون ممکن است وارد سایت های قلابی شوید که شبیه سایت های اصلی هستند و به این ترتیب رمزهایتان را تقدیم آنها کنید\n\nبه پیغام های مرورگر توجه کنید و از مشاهده ی سایت های غیر معتبری که مرورگر برای باز کردن آنها از شما اجازه می خواهد ، بپرهیزید\n\nاز باز کردن E-Mail های مشکوک بپرهیزید\n\nاز دریافت و اجرای فایل هایی که پسوند آنها .exe است ، جداً خودداری کنید (به ویژه اگر ظاهر آنها شبیه به یک فایل متنی ، صوتی یا تصویری باشد)\n\nدر هنگام باز کردن E-mail Account سوالات قابل تشخیصی را جهت بازیابی رمز عبور انتخاب نکنید\n\nخطر نرم افزار های بدون مجوز\n\nعدم امکان Update شدن نرم افزار و نتیجتاً پوشانده نشدن حفره های امنیتی\n\nعدم Support شرکت تولید کننده از این نرم افزار ها\n\nتعطیل شدن شرکت های داخلی تولید کننده نرم افزار به علت تکثیر نسخه های غیرمجاز و مجانی نرم افزارها یشان توسط سود جویان و در نتیجه جلوگیری از پیشرفت صنعت نرم افزار کشور\n\nچند نکته از قانون جرایم رایانه ای\n\nمنظور از جرایم امنیتی :\n\nـ دسترسی به دادهها\n\nـ قرار دادن دادهها در دسترس اشخاص فاقد صلاحیتِ دسترسی.\n\nـ افشا و یا قرار دادن دادهها در دسترس دولت، سازمان، شرکت، قدرت و یا گروه بیگانه یا عاملین آنها .\n\nنقش مأمورین و کارکنان امنیتی\n\nدر قانون برای مأمورین دولتی که ممکن است به نحوی امین، مسئول حفظ امنیت و یا حفاظت فنی دادههای الکترونیکی و یا سیستمهای مربوط باشد، در اثر بیاحتیاطی، بیمبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به دادهها حامل دادهها و یا سیستمهای مذکور گردند، تعیین مجازات شده است.\n\nجرایم علیه صحت و تمامیت دادهها و سیستمهای رایانهای و مخابراتی\n\nجعل: تقلب در دادهها از طریق محو، تغییر یا هر اقدام دیگر.\n\nتخریب وایجاد اختلال در دادهها: پاک کردن، صدمه زدن، دستکاری غیر قابل استفاده ساختن یا تخریب یا اختلال به هر نحو.\n\nاختلال در سیستم: غیر قابل استفاده کردن یا اختلال در عملکرد سیستم رایانهای یا مخابراتی، با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب دادهها یا امواج الکترومغناطیسی.\n\nممانعت از دستیابی: ممانعت از دستیابی اشخاص مجاز به دادهها یا سیستم رایانهای یا مخابراتی، از طریق سیستم رایانهای یا مخابراتی یا بوسیله امواج الکترومغناطیسی و با انجام اعمالی از قبیل مخفی کردن دادهها، تغییر رمز ورود ویا رمزنگاری دادهها.\n\nکلاهبرداری: سوء استفاده و بردن وجه یا مال یا منفعت یا خدمات مالی یا امتیازات مالی، با انجام اعمالی نظیر وارد کردن، تغییر، محو، ایجاد، توقف دادهها یا مداخله در عملکرد سیستم و نظایر آن، از سیستم رایانهای یا مخابراتی.\n\nهرگونه تفتیش و توقیف داده ها ویا سیستمهای رایانهای نیازمند دستور قضایی میباشد\n\nشنود داده ها\n\nمقامات قضایی میتوانند دستور شنود داده محتوا را در خصوص جرایم علیه امنیت ملی و یا سایر موارد ضروری که برای حفظ حقوق اشخاص لازم باشد وشنود داده های حاصل از تبادل داده محتوا را در هر حال صادر نمایند واشخاص ذیربط موظف به همکاری لازم و موثر در این زمینه می باشند.\n\nکسب اطلاعات و تحقیقات\n\nتوصیه می شود قانون جرایم رایانه ای بطور کامل مورد مطالعه قرار گیرد\n\nچند نکته برای مدیران\n\nسیاست ها سه نقش عمده ایفا می کنند :\n\n1) اول مشخص میکنند که از چه چیزی حفاظت می شود و چرا\n\n2) مسئولیت مربوط به تامین این حفاظت را مشخص می نمایند\n\n3) زمینه ای برای تفسیر وحل درگیری هایی که ممکن است در آینده به وجود آید ارائه می دهند\n\nاستاندارد ها :\n\n- از استاندارد ها برای معرفی راهکار های موفقیت آمیز امنیت در یک سازمان استفاده می شود\n\n- در عبارت های آن معمولاً از فعل ”باید“ استفاده می گردد .\n\n- مستقل از بستر های فنی ارائه میشوند\n\n- حداقل یک معیار برای تعیین اینکه رعایت شده اند یا نه را ارائه می کنند- در طول زمان به آهستگی تغییر می کنند\n\nراهبردها :\n\n- اسنادی هستند که معولاً در آنها فعل ” بهتر است“ به کار میرود\n\n- هدف راهبرد ها تفسیر استاندارد ها برای یک محیط خاص است\n\n- بر خلاف استادارد ها ، در صورت نیاز تغییر می کنند\n\nمهندسی اجتماعی (هنر حقه بازی)\n\nدو چیز هیچ گاه پایان ندارد:\n\nحماقت انسان ها و پهنه کهکشانها\n\nالبته در مورد پهنه کهکشان ها مطمئن نیستم. (انیشتین)\n\n \n\n \n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )