1 / 53

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. . چرا حفظ و امنیت خانواده مهم است . 1- افزایش نا امنی فزیکی و فضای مجازی 2- کاهش سن جرایم 3- روند فزاینده طلاق و افزایش موارد فرا زناشویی 4- از هم گسیختگی کانون خانواده 5- شکستن حریم خانواده

eben
Download Presentation

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

  2. چرا حفظ و امنیت خانواده مهم است 1- افزایش نا امنی فزیکی و فضای مجازی 2- کاهش سن جرایم 3- روند فزاینده طلاق و افزایش موارد فرا زناشویی 4- از هم گسیختگی کانون خانواده 5- شکستن حریم خانواده 6- کاهش تعصب دینی 7- تهدیدات تکنولوژی و ......

  3. امنیت در خانواده‏ بدن جامعه اعضاء بدن خانواده افرا د مولکول های بدن عملکرد درست بدن مشروط به کارکرد سالم ملوکولها و اعضاء بدن می باشد.

  4. امنیت در خانواده‏ همانطور که برای امنیت و سلامت بدن نیاز به مراقبت از بدن می باشد، برای حفظ سلامت جامعه نیز سیستم های مراقبتی اجتماعی لازم است.

  5. شناخت تهدیدات جامعه(بدن) برای حفظ سلامتی، شناسایی تهدیدات ضروری است. • شناخت تهدیداتجامعه • شناخت تهدیدات اعضاء خانواده • شناخت تهدیدات افراد

  6. برای شناسایی تهدیدات افراد خانواده باید : • شناخت تهدیدات در سنین کودکی و نوجوانی ضروری است. • شناخت تهدیدات در سنین جوانی ضروری است. • شناخت تهدیدات بعد از ازدواج و تشکیل خانواده لازم است.

  7. تغییرات دوران نوجوانی تغییرات جسمی(صدا – صورت و ..) در پسران تغییرات رشدی است. در دختران تغییرات اساسی و کاملا عوض می باشد. تغییر عواطف (مانند پرخاشگری غیر ارادی ) تغییر شناخت (چرایی ها )

  8. ویژیگی های دوران نوجوانی زود رنجی در اثر فعل انفعالات هرمونی در نوجوانان احساسی عمل کردن (شعر گفتن برای گل گیاه یا حتی خار بیابان و برای حال حیوانات گریه می کند.) شیدایی(از مدرسه که می آیند خدا حافظی- و کارت پستال- مقطع راهنمایی) گرایش به جنس مخالف(عمدتا به دلیل عدم صمیمی بودن خانواده) شخصیت طلب (چون به اون شخصیت داده نشده – و ..) معصومین می فرمایند: به فرزندانتان شخصیت بدهید تا به سمت زشتی نروند.

  9. آشنایی با مفهوم سایبر واژه سایبر از لغت یونانی به معنی سکان دار یا راهنما مشتق شده است . پیشوندی است برای توصیف یک شخص ،شیئ یک ایده یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است . در استفاده از کامپیوتر برخی از واژه های ترکیبی بکار گرفته می شود که برخی از آنها عبارتند است از : فضای سایبر بانک سایبر تجارت شهر سایبر شهروند سایبر کنال سایبر

  10. آشنایی با مفهوم سایبر فضای سایبر به معنی مجموعه های از ارتباطات که بوسیله کامپیوتر و مخابرات بدون در نظر گرفتن فضای جغرافیایی برقرار می شود.

  11. جنگ اطلاعات جنگ اطلاعات طیف گسترده ای از اقدامات در زمان جنگ و صلح را شامل میشود. این اقدامات می تواند در حوزهای مختلف سیاسی ، اجتماعی ، فرهنگی، اقتصادی ،صنعتی ، نظامی و ...باشد.

  12. اشکال مختلف جنگ اطلاعات اشکال مختلف جنگ اطلاعات شامل : • جنگ روانی • جنگ الکترونیک • جنگ بر پایه اطلاعات • جنگ اطلاعاتی اقتصادی جنگ سایبر • جنگ هکرها • جنگ فرماندهی و کنترل

  13. تهدیدات سایبری • بهره برداری از اطلاعات • دستکاری اطلاعات • تخریب اطلاعات • حذف داده ها

  14. برخی از ابزار های جنگ سایبری ویروس ها(برنامه هایی هستند که در صورت اجرا باعث تخریب سیستم و سایر برنامه ها می شوند) کرمها (برنامه های مخربی هستند که بدون نیاز به برنامه های میزبان توسط شبکه ها توزیع و منتقل می شوند) باکتریها (با تکثیر باعث اشغال پردازنده و حافظه های سیستم می شوند) اسب تروا (برنامه ای است که ظاهرا مفید است ولی در اصل حاوی برنامه های تخریبی است) نفوزگری( نفوز گران کلاه سفید- نفوزگران کلاف سیاه )

  15. تهدیدهای فضای سایبری و تکنولوژهای نوین 1- تهدیدات رایانه ای 2- تهدیدات موبایل 3- تهدیدات فیسبوک 4- تهدیدات یوتیوپ 5- تهدیدات توییتر 6- تهدیدات و ......

  16. تهدیدهای فضای سایبری

  17. آشنایی با تهدید USB

  18. آشنایی با راهکارهای لازم

  19. چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System

  20. چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System

  21. غیر فعال کردن Autoplay

  22. ضد بد افزار USB Disk Security جهت جلوگیری از اجرای ویروس های Auto run

  23. قابلیت های نرم افزار USB Disk Security: • اجرای خودکار نرم افزار به محض اتصال انواع حافظه های خارجی به هر کدام از پورت های USB • بدون نیاز به آپدیت های متوالی • پشتیبانی کامل از انواع حافظه های خارجی • تامین امنیتی 100 درصدی برای سیستم به همراه یک آنتی ویروس قوی و به روز • تشخیص و پاکسازی فایل های مخرب تنها با یک کلیک • جلوگیری کامل از ورود انواع ویروس های فلش مموری به داخل سیستم • سرعت بسیار بالا در اسکن و حذف فایل های مخرب و انواع ویروس ها، تروجان ها، کرم ها و… • جلوگیری از هر گونه تهدید از طریق ذخیره سازی USB • حفاظت آفلاین از کامپیوتر • جلوگیری از از دست دادن داده ها از طریق ذخیره سازی USB

  24. سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید

  25. آشنایی با تهدید تلفن همراه

  26. کنترل و ردیابی موبایل • کنترل و ردیابی تلفن همراه به وسیله پیامک(SMS) • امحای حافظه جانبی • امحای اطلاعات حافظه داخلی • مکان یابی موقعیت جغرافیایی با استفاده از GPS

  27. ردیابی موبایل با این نرم می توانید گوشیگم شده و یا به سرقت رفته ی خود را ردیابی کنید و کنترلی دقیق بر آندروید فون خود داشته باشید. از ویژگی های این برنامه ی فوق العاده می توان به موارد زیر اشاره کرد : - آگاه شدن از تغییر سیم کارت - آگاهی دقیق از محل موبایل شما - قفل کردن صفحه با اس ام اس از دست رفته - پاک کردن SD کارت - تنظیم مجدد به تنظیمات کارخانه - گرفتن عکس از تلفن از دست رفته ی شما - ضبط صدا از راه دور - تعویض GPS / WIFI / بلوتوث از راه دور - ورود به سیستم تماس پشتیبان و اس ام اس - کنترل گوشی از طریق SMS - حفاظت از حذف نرم افزار با استفاده از رمز عبور - مخفی کردن این برنامه از لیست نرم افزارهای شما و … .

  28. نرم افزار کنترل درگاه های ورودی و خروجی رایانه • از شبکه شما در برابر دستگاه های قابل حمل مانند درایوهای USB، iPod ها و PDA ها محافظت می کند. افزایش روزافزون دستگاه هایی مانند iPod ها، دستگاه های USB ، گوشی های هوشمند و غیره ، به صورت محسوسی خطر سرقت و منتشر شدن اطلاعات و دیگر فعالیت های مشکوک را افزایش می دهد.

  29. نرم افزار کنترل درگاه های ورودی و خروجی رایانه • با استفاده از نرم افزار EndPointSecurityمی توانید جلوی انتشار اطلاعات و آلودگی های ویروسی شبکه خود را بگیرید. بسیاری از شرکت ها از خطراتی که توسط دستگاه های قابل حمل برای شبکه آنها ایجاد می شوند نا آگاه هستند و یا توجه چندانی به آن نمی کنند. کلید مدیریت دستگاه های قابل حمل در محیط شرکت شما ، دادن کنترل مستقیم به مدیر شبکه برای کنترل تمامی دستگاه های استفاده شده در آن است. با استفاده از EndPointSecurityشما نه تنها می توانید کنترل کاملی روی دستگاه های در حال استفاده داشته باشید بلکه می توانید ببینید که چه چیزی و توسط چه کسی در حال استفاده است و مهم تر از همه شما اطلاعات کاملی در مورد کپی اطلاعات توسط آن کاربر خواهید داشت.

  30. ردیابی موقعیت خودرو 1- ثبت نام در سایت 2- ثبت مشخصات و مدل گوشی 3- دریافت کد فعال سازی از سایت 4- نصب نرم افزار در گوشی و ثبت کد فعال سازی 5- ردیابی موقعیت جغرافیایی گوشی از طریق کنترل پنل سایت

  31. آشنایی با تهدید اینترنت بی سیم

  32. هک (ADSL) ای دی اس ال هکرها با نصب برنامه می توانند ای دی اس ال اطراف خود را هک نمایند و از حجم ان ها استفاده می کنند. 1- اسکن و آشکار سازی آدرس IP قربانیان 2- دسترسی به کنسول وب بیس مودم قربانی 3-وارد نمودن نام کاربری و کلمه عبور پیش فرض مودم 4-یافتن نام کاربری و کلمه عبور اکانت اینترنتی 5 استفاده از حجم اینترنت قربانی 2- هک (Password) (Username)می خواهد در هر دو جا می نویسید ADMIN))

  33. راهکار جلوگیری از هک ADSL 1- وارد صفحه پیکر بندی تنظیمات مودم می شویم. 2- از قسمت مدیریت کاربران می شویم. 3- نام کاربری و کلمه پیش فرض (Admin )را تغییر میدهیم.

  34. ابزار Recovery اطلاعات پاک شده از USB • نرم افزار Flash Memory Magic • نرم افزار Smart Flash Recovery • نرم افزار Recovery Removable Media • نرم افزار Recovery Pen Drive • نرم افزار Recovery iPod

  35. Eraser حذف اطلاعات بدون امکان بازیابی . شاید برایتان پیش آمده باشد که برای ارتقای رایانه‌تان قصد فروش هارد دیسک خود را داشته باشید ولی چون اطلاعات مهمی مانند پسوردها، اسناد و یا اطلاعات شخصی دیگری درون آن داشته‌اید در فروش آن تردید کرده یا کلا منصرف شده‌اید، و این به دلیل این است که با نرم‌افزارهای مختلف بازگردانی اطلاعات براحتی می‌توان اطلاعات دیسک را برگرداند.

  36. نرم افزار IReset خب تا حالا شده که تو کامپیوترتون یا فلشتون پوشه هایی داشته باشین که به صورت مخفی در آمده باشن ؟

  37. استفاده از تروجان در هك ايميل کار اصلی تروجان ها فرستادن اطلاعات از کامپیوتر قربانی به سازنده خود است هکر ها نرم افزار هایی را طراحی کرده اند که با تنظیماتی که بروی آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان آلود ه شود و هردفعه به اینترنت وصل شد اطلاعات مشخص شده فرستاده شود . این اطلاعات به تنظیمات و قدرت برنامه ساخت تروجان بستگی دارد .

  38. استفاده از keylogger های سخت افزاری

  39. در صورت عدم وجود یک سیاست امنیتی کنترل دسترسی ابزار قابل حمل، این ابزار چه مخاطراتی را ایجاد خواهند نمود؟ • سرقت اطلاعات با استفاده از keyloggerهای سخت افزاری • استفاده از نرم افزار های رایگان مرتبط با USB • سرقت اطلاعات از حافظه فلش های به ظاهرمعیوب • استفاده از ابزار Recovery اطلاعات پاک شده از ابزار USB • فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB

More Related