لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت امنیت کامپیوتر توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت امنیت کامپیوتر قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

اسلاید ۱ :

  امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله های مهمی هستند. ولی به ندرت میزان حفاظت از داده ها و  دارایی های اطلاعاتی شهروندان، شرکت ها یا حکومت کافی و وافی است.

  زیرساخت شبکه، مسیریاب ها، کارگزاران نام و سوئیچ هایی که این سیستم ها را به هم متصل می کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسش های متعددی مطرح می شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسش ها این است که چگونه سیستم امن را تعریف کنیم.

امنیت چیست؟

            واضح است که امنیت چیز خوبی است، و همه این را تأیید می کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می کنند…

اسلاید ۲ :

نیازمندیهای امنیت

  تفاوت های میان نیازمندی های یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهش ها (مقاله، گزارش و …) را در اختیار عموم قرار میدهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتم های رمز نیست،  بلکه حتی نمی خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد میکند.

 

اسلاید ۳ :

نیازمندیهای امنیت …

   هنگامی که سازمانی بخواهد سیستم های خود را امن کند باید نخست نیازمندی ها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آنها مانند نمرات دارد. ضمناً ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد.

در مقابل  سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستم های آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آنها،  یک سازمان نظامی ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند.

اسلاید ۴ :

روش‌های معمول حمله به کامپیوترها

بطور خلاصه معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، عبارتند از :

۱- برنامه‌های اسب تروا

برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.

اسلاید ۵ :

۲- درهای پشتی و برنامه‌های مدیریت از راه دور

روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند.

اسلاید ۶ :

۳- عدم پذیرش سرویس

نوعی دیگر از حمله، Denial-of-Service  یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS  قرار می‌گیرد، ممکن است که در حمله DoS  علیه یک سیستم دیگر نیز شرکت داده شود.

اسلاید ۷ :

۴- وساطت برای یک حمله دیگر

مزاحمین به‌ کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم‌های دیگر استفاده می‌کنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS  توزیع‌شده است. مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب می‌کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می‌شود و منتظر دستورهای بعدی می‌ماند. سپس، هنگامی که تعدادی از عامل‌ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می‌شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است، کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.

اسلاید ۸ :

۵- اشتراک های ویندوزی حفاظت‌ نشده

اشتراک های شبکه‌ ویندوزی محافظت ‌نشده می‌توانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوء استفاده قرار گیرند.

از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستم ها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم می‌کند، بلکه تهدیدی برای سایت های دیگر روی اینترنت محسوب می‌شود. عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراک های شبکه ویندوزی محافظت‌نشده استفاده می‌کند.

اسلاید ۹ :

۶- کدهای قابل انتقال(Java ، JavaScript  و  ActiveX)

گزارش هایی در مورد مشکلات با ‌” کدهای سیار ( مانند Java، JavaScript  وActiveX) وجود داشته است. اینها زبان های برنامه‌سازی هستند که به توسعه‌دهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را می‌دهند. اگرچه کد عموما مفید است،‌ اما می‌تواند توسط مزاحمان برای جمع‌آوری اطلاعات (مثلا وب‌سایت هایی که سر می‌زنید) یا اجرای کدهای آسیب‌رسان روی کامپیوتر شما مورد استفاده قرار گیرد.

امکان از کار انداختن Java، JavaScript  و ActiveX  در مرورگر شما وجود دارد. توصیه می‌شود که اگر در حال مرور وب‌سایت هایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامه‌های ایمیل آگاه باشید. بسیاری از برنامه‌های ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML  استفاده می‌کنند. بنابراین، شکاف های امنیتی که  بر Java، JavaScript  و  ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیل ها هم قابل اجرا هستند.

اسلاید ۱۰ :

۷- اسکریپت های Cross-Site

یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند. بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود.

شما می توانید مرورگر وب تان را توسط روش های زیر در اختیار اسکریپت های زیان رسان قرار دهید:

q تعقیب لینک ها در صفحات وب، ایمیل ها یا پیام های گروه های خبری بدون دانستن به آنچه لینک داده شده است.

q استفاده از فرم های محاوره ای روی یک سایت غیرقابل اطمینان

q دیدن گروه های بحث آنلاین، مجمع ها یا دیگر صفحاتی که بصورت پویا تولید می شوند در جایی که کاربران می توانند متنهای شامل تگ های HTML  ارسال کنند.