2958478
This presentation is the property of its rightful owner.
Sponsored Links
1 / 53

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. PowerPoint PPT Presentation


  • 156 Views
  • Uploaded on
  • Presentation posted in: General

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. . چرا حفظ و امنیت خانواده مهم است . 1- افزایش نا امنی فزیکی و فضای مجازی 2- کاهش سن جرایم 3- روند فزاینده طلاق و افزایش موارد فرا زناشویی 4- از هم گسیختگی کانون خانواده 5- شکستن حریم خانواده

Download Presentation

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


2958478

مقام معظم رهبری می فرمایند :

مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.


2958478

چرا حفظ و امنیت خانواده مهم است

1- افزایش نا امنی فزیکی و فضای مجازی

2- کاهش سن جرایم

3- روند فزاینده طلاق و افزایش موارد فرا زناشویی

4- از هم گسیختگی کانون خانواده

5- شکستن حریم خانواده

6- کاهش تعصب دینی

7- تهدیدات تکنولوژی و ......


2958478

امنیت در خانواده‏

بدن جامعه

اعضاء بدن خانواده

افرا د مولکول های بدن

عملکرد درست بدن مشروط به کارکرد سالم ملوکولها و اعضاء بدن می باشد.


2958478

امنیت در خانواده‏

همانطور که برای امنیت و سلامت بدن نیاز به مراقبت از بدن می باشد، برای حفظ سلامت جامعه نیز سیستم های مراقبتی اجتماعی لازم است.


2958478

شناخت تهدیدات جامعه(بدن)

برای حفظ سلامتی، شناسایی تهدیدات ضروری است.

  • شناخت تهدیداتجامعه

  • شناخت تهدیدات اعضاء خانواده

  • شناخت تهدیدات افراد


2958478

برای شناسایی تهدیدات افراد خانواده باید :

  • شناخت تهدیدات در سنین کودکی و نوجوانی ضروری است.

  • شناخت تهدیدات در سنین جوانی ضروری است.

  • شناخت تهدیدات بعد از ازدواج و تشکیل خانواده لازم است.


2958478

تغییرات دوران نوجوانی

تغییرات جسمی(صدا – صورت و ..)

در پسران تغییرات رشدی است.

در دختران تغییرات اساسی و کاملا عوض می باشد.

تغییر عواطف (مانند پرخاشگری غیر ارادی )

تغییر شناخت (چرایی ها )


2958478

ویژیگی های دوران نوجوانی

زود رنجی در اثر فعل انفعالات هرمونی در نوجوانان

احساسی عمل کردن

(شعر گفتن برای گل گیاه یا حتی خار بیابان و برای حال حیوانات گریه می کند.)

شیدایی(از مدرسه که می آیند خدا حافظی- و کارت پستال- مقطع راهنمایی)

گرایش به جنس مخالف(عمدتا به دلیل عدم صمیمی بودن خانواده)

شخصیت طلب (چون به اون شخصیت داده نشده – و ..)

معصومین می فرمایند: به فرزندانتان شخصیت بدهید تا به سمت زشتی نروند.


2958478

آشنایی با مفهوم سایبر

واژه سایبر از لغت یونانی به معنی سکان دار یا راهنما مشتق شده است .

پیشوندی است برای توصیف یک شخص ،شیئ یک ایده یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است .

در استفاده از کامپیوتر برخی از واژه های ترکیبی بکار گرفته می شود که برخی از آنها عبارتند است از :

فضای سایبر

بانک سایبر

تجارت

شهر سایبر

شهروند سایبر

کنال سایبر


2958478

آشنایی با مفهوم سایبر

فضای سایبر به معنی مجموعه های از ارتباطات که بوسیله کامپیوتر و مخابرات بدون در نظر گرفتن فضای جغرافیایی برقرار می شود.


2958478

جنگ اطلاعات

جنگ اطلاعات طیف گسترده ای از اقدامات در زمان جنگ و صلح را شامل میشود.

این اقدامات می تواند در حوزهای مختلف سیاسی ، اجتماعی ، فرهنگی، اقتصادی ،صنعتی ، نظامی و ...باشد.


2958478

اشکال مختلف جنگ اطلاعات

اشکال مختلف جنگ اطلاعات شامل :

  • جنگ روانی

  • جنگ الکترونیک

  • جنگ بر پایه اطلاعات

  • جنگ اطلاعاتی اقتصادی جنگ سایبر

  • جنگ هکرها

  • جنگ فرماندهی و کنترل


2958478

تهدیدات سایبری

  • بهره برداری از اطلاعات

  • دستکاری اطلاعات

  • تخریب اطلاعات

  • حذف داده ها


2958478

برخی از ابزار های جنگ سایبری

ویروس ها(برنامه هایی هستند که در صورت اجرا باعث تخریب سیستم و سایر برنامه ها می شوند)

کرمها (برنامه های مخربی هستند که بدون نیاز به برنامه های میزبان توسط شبکه ها توزیع و منتقل می شوند)

باکتریها (با تکثیر باعث اشغال پردازنده و حافظه های سیستم می شوند)

اسب تروا (برنامه ای است که ظاهرا مفید است ولی در اصل حاوی برنامه های تخریبی است)

نفوزگری( نفوز گران کلاه سفید- نفوزگران کلاف سیاه )


2958478

تهدیدهای فضای سایبری و تکنولوژهای نوین

1- تهدیدات رایانه ای

2- تهدیدات موبایل

3- تهدیدات فیسبوک

4- تهدیدات یوتیوپ

5- تهدیدات توییتر

6- تهدیدات و ......


2958478

تهدیدهای فضای سایبری


2958478

آشنایی با تهدید USB


2958478

آشنایی با راهکارهای لازم


Efs encrypting file system

چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System


Efs encrypting file system1

چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System


2958478

غیر فعال کردن Autoplay


Usb disk security auto run

ضد بد افزار USB Disk Security جهت جلوگیری از اجرای ویروس های Auto run


Usb disk security

قابلیت های نرم افزار USB Disk Security:

  • اجرای خودکار نرم افزار به محض اتصال انواع حافظه های خارجی به هر کدام از پورت های USB

  • بدون نیاز به آپدیت های متوالی

  • پشتیبانی کامل از انواع حافظه های خارجی

  • تامین امنیتی 100 درصدی برای سیستم به همراه یک آنتی ویروس قوی و به روز

  • تشخیص و پاکسازی فایل های مخرب تنها با یک کلیک

  • جلوگیری کامل از ورود انواع ویروس های فلش مموری به داخل سیستم

  • سرعت بسیار بالا در اسکن و حذف فایل های مخرب و انواع ویروس ها، تروجان ها، کرم ها و…

  • جلوگیری از هر گونه تهدید از طریق ذخیره سازی USB

  • حفاظت آفلاین از کامپیوتر

  • جلوگیری از از دست دادن داده ها از طریق ذخیره سازی USB


2958478

سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید


2958478

آشنایی با تهدید تلفن همراه


2958478

کنترل و ردیابی موبایل

  • کنترل و ردیابی تلفن همراه به وسیله پیامک(SMS)

  • امحای حافظه جانبی

  • امحای اطلاعات حافظه داخلی

  • مکان یابی موقعیت جغرافیایی با استفاده از GPS


2958478

ردیابی موبایل

با این نرم می توانید گوشیگم شده و یا به سرقت رفته ی خود را ردیابی کنید و کنترلی دقیق بر آندروید فون خود داشته باشید.

از ویژگی های این برنامه ی فوق العاده می توان به موارد زیر اشاره کرد :

- آگاه شدن از تغییر سیم کارت

- آگاهی دقیق از محل موبایل شما

- قفل کردن صفحه با اس ام اس از دست رفته

- پاک کردن SD کارت

- تنظیم مجدد به تنظیمات کارخانه

- گرفتن عکس از تلفن از دست رفته ی شما

- ضبط صدا از راه دور

- تعویض GPS / WIFI / بلوتوث از راه دور

- ورود به سیستم تماس پشتیبان و اس ام اس

- کنترل گوشی از طریق SMS

- حفاظت از حذف نرم افزار با استفاده از رمز عبور

- مخفی کردن این برنامه از لیست نرم افزارهای شما

و … .


2958478

نرم افزار کنترل درگاه های ورودی و خروجی رایانه

  • از شبکه شما در برابر دستگاه های قابل حمل مانند درایوهای USB، iPod ها و PDA ها محافظت می کند. افزایش روزافزون دستگاه هایی مانند iPod ها، دستگاه های USB ، گوشی های هوشمند و غیره ، به صورت محسوسی خطر سرقت و منتشر شدن اطلاعات و دیگر فعالیت های مشکوک را افزایش می دهد.


2958478

نرم افزار کنترل درگاه های ورودی و خروجی رایانه

  • با استفاده از نرم افزار EndPointSecurityمی توانید جلوی انتشار اطلاعات و آلودگی های ویروسی شبکه خود را بگیرید. بسیاری از شرکت ها از خطراتی که توسط دستگاه های قابل حمل برای شبکه آنها ایجاد می شوند نا آگاه هستند و یا توجه چندانی به آن نمی کنند. کلید مدیریت دستگاه های قابل حمل در محیط شرکت شما ، دادن کنترل مستقیم به مدیر شبکه برای کنترل تمامی دستگاه های استفاده شده در آن است. با استفاده از EndPointSecurityشما نه تنها می توانید کنترل کاملی روی دستگاه های در حال استفاده داشته باشید بلکه می توانید ببینید که چه چیزی و توسط چه کسی در حال استفاده است و مهم تر از همه شما اطلاعات کاملی در مورد کپی اطلاعات توسط آن کاربر خواهید داشت.


2958478

ردیابی موقعیت خودرو

1- ثبت نام در سایت

2- ثبت مشخصات و مدل گوشی

3- دریافت کد فعال سازی از سایت

4- نصب نرم افزار در گوشی و ثبت کد فعال سازی

5- ردیابی موقعیت جغرافیایی گوشی از طریق کنترل پنل سایت


2958478

آشنایی با تهدید اینترنت بی سیم


2958478

هک (ADSL) ای دی اس ال

هکرها با نصب برنامه می توانند ای دی اس ال اطراف خود را هک نمایند و از حجم ان ها استفاده می کنند.

1- اسکن و آشکار سازی آدرس IP قربانیان

2- دسترسی به کنسول وب بیس مودم قربانی

3-وارد نمودن نام کاربری و کلمه عبور پیش فرض مودم

4-یافتن نام کاربری و کلمه عبور اکانت اینترنتی

5 استفاده از حجم اینترنت قربانی

2- هک (Password) (Username)می خواهد در هر دو جا می نویسید ADMIN))


2958478

راهکار جلوگیری از هک ADSL

1- وارد صفحه پیکر بندی تنظیمات مودم می شویم.

2- از قسمت مدیریت کاربران می شویم.

3- نام کاربری و کلمه پیش فرض (Admin )را تغییر میدهیم.


Recovery usb

ابزار Recovery اطلاعات پاک شده از USB

  • نرم افزار Flash Memory Magic

  • نرم افزار Smart Flash Recovery

  • نرم افزار Recovery Removable Media

  • نرم افزار Recovery Pen Drive

  • نرم افزار Recovery iPod


2958478

Eraser حذف اطلاعات بدون امکان بازیابی

. شاید برایتان پیش آمده باشد که برای ارتقای رایانه‌تان قصد فروش هارد دیسک خود را داشته باشید ولی چون اطلاعات مهمی مانند پسوردها، اسناد و یا اطلاعات شخصی دیگری درون آن داشته‌اید در فروش آن تردید کرده یا کلا منصرف شده‌اید، و این به دلیل این است که با نرم‌افزارهای مختلف بازگردانی اطلاعات براحتی می‌توان اطلاعات دیسک را برگرداند.


Ireset

نرم افزار IReset

خب تا حالا شده که تو کامپیوترتون یا فلشتون پوشه هایی داشته باشین که به صورت مخفی در آمده باشن ؟


2958478

استفاده از تروجان در هك ايميل

کار اصلی تروجان ها فرستادن اطلاعات از کامپیوتر قربانی به سازنده خود است هکر ها نرم افزار هایی را طراحی کرده اند که با تنظیماتی که بروی آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان آلود ه شود و هردفعه به اینترنت وصل شد اطلاعات مشخص شده فرستاده شود . این اطلاعات به تنظیمات و قدرت برنامه ساخت تروجان بستگی دارد .


Keylogger

استفاده از keylogger های سخت افزاری


2958478

در صورت عدم وجود یک سیاست امنیتی کنترل دسترسی ابزار قابل حمل، این ابزار چه مخاطراتی را ایجاد خواهند نمود؟

  • سرقت اطلاعات با استفاده از keyloggerهای سخت افزاری

  • استفاده از نرم افزار های رایگان مرتبط با USB

  • سرقت اطلاعات از حافظه فلش های به ظاهرمعیوب

  • استفاده از ابزار Recovery اطلاعات پاک شده از ابزار USB

  • فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB


2958478

مزایا و معایب فیس بوک چیست؟

  • دکمه Like فیس بوک و دکمه Tweet تویتر که در زیر مطالب بسیاری از سایت ها می بینید، کارهای بسیار بیشتری از کمک به شما برای به اشتراک گذاری آن مطالب با دوستان تان انجام می دهند. اما چیزی که تقریبا هیچ یک از کاربران نمی دانند، این است که طبق مطالعات انجام شده به سفارش وال استریت ژورنال، این دکمه ها به شبکه های اجتماعی اجازه می دهد کاربران را رصد کنند (حتی وقتی که بر روی این دکمه ها کلیک نمی کنید!).

  • چگونه می توانیم این جاسوسی ناخواسته را به حداقل برسانیم؟


2958478

چطور امنیت خانواده را حفظ کنیم

  • آموزش خانواده

  • چگونگی مدیریت کامپیوتر در خانواده

  • آموزش ابزارهای کنترلی و نظارتی جهت والدین

  • نصب نرم افزارهای امنیتی روی سیستم

  • انتخاب کلمات رمز عبور قوی

  • چک کردن نرم افزار امنیتی سیستم

  • و ....


  • Login