slide1
Download
Skip this Video
Download Presentation
مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

Loading in 2 Seconds...

play fullscreen
1 / 53

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. - PowerPoint PPT Presentation


  • 202 Views
  • Uploaded on

مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. . چرا حفظ و امنیت خانواده مهم است . 1- افزایش نا امنی فزیکی و فضای مجازی 2- کاهش سن جرایم 3- روند فزاینده طلاق و افزایش موارد فرا زناشویی 4- از هم گسیختگی کانون خانواده 5- شکستن حریم خانواده

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' مقام معظم رهبری می فرمایند : مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است. ' - eben


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide2

مقام معظم رهبری می فرمایند :

مدیریت راهبردی در کشورمدیریت راهبردی فرهنگی است.

slide5

چرا حفظ و امنیت خانواده مهم است

1- افزایش نا امنی فزیکی و فضای مجازی

2- کاهش سن جرایم

3- روند فزاینده طلاق و افزایش موارد فرا زناشویی

4- از هم گسیختگی کانون خانواده

5- شکستن حریم خانواده

6- کاهش تعصب دینی

7- تهدیدات تکنولوژی و ......

slide6

امنیت در خانواده‏

بدن جامعه

اعضاء بدن خانواده

افرا د مولکول های بدن

عملکرد درست بدن مشروط به کارکرد سالم ملوکولها و اعضاء بدن می باشد.

slide7

امنیت در خانواده‏

همانطور که برای امنیت و سلامت بدن نیاز به مراقبت از بدن می باشد، برای حفظ سلامت جامعه نیز سیستم های مراقبتی اجتماعی لازم است.

slide8
شناخت تهدیدات جامعه(بدن)

برای حفظ سلامتی، شناسایی تهدیدات ضروری است.

  • شناخت تهدیداتجامعه
  • شناخت تهدیدات اعضاء خانواده
  • شناخت تهدیدات افراد
slide9
برای شناسایی تهدیدات افراد خانواده باید :
  • شناخت تهدیدات در سنین کودکی و نوجوانی ضروری است.
  • شناخت تهدیدات در سنین جوانی ضروری است.
  • شناخت تهدیدات بعد از ازدواج و تشکیل خانواده لازم است.
slide10

تغییرات دوران نوجوانی

تغییرات جسمی(صدا – صورت و ..)

در پسران تغییرات رشدی است.

در دختران تغییرات اساسی و کاملا عوض می باشد.

تغییر عواطف (مانند پرخاشگری غیر ارادی )

تغییر شناخت (چرایی ها )

slide11

ویژیگی های دوران نوجوانی

زود رنجی در اثر فعل انفعالات هرمونی در نوجوانان

احساسی عمل کردن

(شعر گفتن برای گل گیاه یا حتی خار بیابان و برای حال حیوانات گریه می کند.)

شیدایی(از مدرسه که می آیند خدا حافظی- و کارت پستال- مقطع راهنمایی)

گرایش به جنس مخالف(عمدتا به دلیل عدم صمیمی بودن خانواده)

شخصیت طلب (چون به اون شخصیت داده نشده – و ..)

معصومین می فرمایند: به فرزندانتان شخصیت بدهید تا به سمت زشتی نروند.

slide13

آشنایی با مفهوم سایبر

واژه سایبر از لغت یونانی به معنی سکان دار یا راهنما مشتق شده است .

پیشوندی است برای توصیف یک شخص ،شیئ یک ایده یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است .

در استفاده از کامپیوتر برخی از واژه های ترکیبی بکار گرفته می شود که برخی از آنها عبارتند است از :

فضای سایبر

بانک سایبر

تجارت

شهر سایبر

شهروند سایبر

کنال سایبر

slide14

آشنایی با مفهوم سایبر

فضای سایبر به معنی مجموعه های از ارتباطات که بوسیله کامپیوتر و مخابرات بدون در نظر گرفتن فضای جغرافیایی برقرار می شود.

slide15
جنگ اطلاعات

جنگ اطلاعات طیف گسترده ای از اقدامات در زمان جنگ و صلح را شامل میشود.

این اقدامات می تواند در حوزهای مختلف سیاسی ، اجتماعی ، فرهنگی، اقتصادی ،صنعتی ، نظامی و ...باشد.

slide16
اشکال مختلف جنگ اطلاعات

اشکال مختلف جنگ اطلاعات شامل :

  • جنگ روانی
  • جنگ الکترونیک
  • جنگ بر پایه اطلاعات
  • جنگ اطلاعاتی اقتصادی جنگ سایبر
  • جنگ هکرها
  • جنگ فرماندهی و کنترل
slide17
تهدیدات سایبری
  • بهره برداری از اطلاعات
  • دستکاری اطلاعات
  • تخریب اطلاعات
  • حذف داده ها
slide18
برخی از ابزار های جنگ سایبری

ویروس ها(برنامه هایی هستند که در صورت اجرا باعث تخریب سیستم و سایر برنامه ها می شوند)

کرمها (برنامه های مخربی هستند که بدون نیاز به برنامه های میزبان توسط شبکه ها توزیع و منتقل می شوند)

باکتریها (با تکثیر باعث اشغال پردازنده و حافظه های سیستم می شوند)

اسب تروا (برنامه ای است که ظاهرا مفید است ولی در اصل حاوی برنامه های تخریبی است)

نفوزگری( نفوز گران کلاه سفید- نفوزگران کلاف سیاه )

slide19
تهدیدهای فضای سایبری و تکنولوژهای نوین

1- تهدیدات رایانه ای

2- تهدیدات موبایل

3- تهدیدات فیسبوک

4- تهدیدات یوتیوپ

5- تهدیدات توییتر

6- تهدیدات و ......

efs encrypting file system
چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System
efs encrypting file system1
چگونگی رمزگذاری فایلها در ویندوزEFS یا Encrypting File System
usb disk security auto run
ضد بد افزار USB Disk Security جهت جلوگیری از اجرای ویروس های Auto run
usb disk security
قابلیت های نرم افزار USB Disk Security:
  • اجرای خودکار نرم افزار به محض اتصال انواع حافظه های خارجی به هر کدام از پورت های USB
  • بدون نیاز به آپدیت های متوالی
  • پشتیبانی کامل از انواع حافظه های خارجی
  • تامین امنیتی 100 درصدی برای سیستم به همراه یک آنتی ویروس قوی و به روز
  • تشخیص و پاکسازی فایل های مخرب تنها با یک کلیک
  • جلوگیری کامل از ورود انواع ویروس های فلش مموری به داخل سیستم
  • سرعت بسیار بالا در اسکن و حذف فایل های مخرب و انواع ویروس ها، تروجان ها، کرم ها و…
  • جلوگیری از هر گونه تهدید از طریق ذخیره سازی USB
  • حفاظت آفلاین از کامپیوتر
  • جلوگیری از از دست دادن داده ها از طریق ذخیره سازی USB
slide34
سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید
slide36
کنترل و ردیابی موبایل
  • کنترل و ردیابی تلفن همراه به وسیله پیامک(SMS)
  • امحای حافظه جانبی
  • امحای اطلاعات حافظه داخلی
  • مکان یابی موقعیت جغرافیایی با استفاده از GPS
slide37

ردیابی موبایل

با این نرم می توانید گوشیگم شده و یا به سرقت رفته ی خود را ردیابی کنید و کنترلی دقیق بر آندروید فون خود داشته باشید.

از ویژگی های این برنامه ی فوق العاده می توان به موارد زیر اشاره کرد :

- آگاه شدن از تغییر سیم کارت

- آگاهی دقیق از محل موبایل شما

- قفل کردن صفحه با اس ام اس از دست رفته

- پاک کردن SD کارت

- تنظیم مجدد به تنظیمات کارخانه

- گرفتن عکس از تلفن از دست رفته ی شما

- ضبط صدا از راه دور

- تعویض GPS / WIFI / بلوتوث از راه دور

- ورود به سیستم تماس پشتیبان و اس ام اس

- کنترل گوشی از طریق SMS

- حفاظت از حذف نرم افزار با استفاده از رمز عبور

- مخفی کردن این برنامه از لیست نرم افزارهای شما

و … .

slide38
نرم افزار کنترل درگاه های ورودی و خروجی رایانه
  • از شبکه شما در برابر دستگاه های قابل حمل مانند درایوهای USB، iPod ها و PDA ها محافظت می کند. افزایش روزافزون دستگاه هایی مانند iPod ها، دستگاه های USB ، گوشی های هوشمند و غیره ، به صورت محسوسی خطر سرقت و منتشر شدن اطلاعات و دیگر فعالیت های مشکوک را افزایش می دهد.
slide39
نرم افزار کنترل درگاه های ورودی و خروجی رایانه
  • با استفاده از نرم افزار EndPointSecurityمی توانید جلوی انتشار اطلاعات و آلودگی های ویروسی شبکه خود را بگیرید. بسیاری از شرکت ها از خطراتی که توسط دستگاه های قابل حمل برای شبکه آنها ایجاد می شوند نا آگاه هستند و یا توجه چندانی به آن نمی کنند. کلید مدیریت دستگاه های قابل حمل در محیط شرکت شما ، دادن کنترل مستقیم به مدیر شبکه برای کنترل تمامی دستگاه های استفاده شده در آن است. با استفاده از EndPointSecurityشما نه تنها می توانید کنترل کاملی روی دستگاه های در حال استفاده داشته باشید بلکه می توانید ببینید که چه چیزی و توسط چه کسی در حال استفاده است و مهم تر از همه شما اطلاعات کاملی در مورد کپی اطلاعات توسط آن کاربر خواهید داشت.
slide41
ردیابی موقعیت خودرو

1- ثبت نام در سایت

2- ثبت مشخصات و مدل گوشی

3- دریافت کد فعال سازی از سایت

4- نصب نرم افزار در گوشی و ثبت کد فعال سازی

5- ردیابی موقعیت جغرافیایی گوشی از طریق کنترل پنل سایت

slide43
هک (ADSL) ای دی اس ال

هکرها با نصب برنامه می توانند ای دی اس ال اطراف خود را هک نمایند و از حجم ان ها استفاده می کنند.

1- اسکن و آشکار سازی آدرس IP قربانیان

2- دسترسی به کنسول وب بیس مودم قربانی

3-وارد نمودن نام کاربری و کلمه عبور پیش فرض مودم

4-یافتن نام کاربری و کلمه عبور اکانت اینترنتی

5 استفاده از حجم اینترنت قربانی

2- هک (Password) (Username)می خواهد در هر دو جا می نویسید ADMIN))

slide44
راهکار جلوگیری از هک ADSL

1- وارد صفحه پیکر بندی تنظیمات مودم می شویم.

2- از قسمت مدیریت کاربران می شویم.

3- نام کاربری و کلمه پیش فرض (Admin )را تغییر میدهیم.

recovery usb
ابزار Recovery اطلاعات پاک شده از USB
  • نرم افزار Flash Memory Magic
  • نرم افزار Smart Flash Recovery
  • نرم افزار Recovery Removable Media
  • نرم افزار Recovery Pen Drive
  • نرم افزار Recovery iPod
slide46

Eraser حذف اطلاعات بدون امکان بازیابی

. شاید برایتان پیش آمده باشد که برای ارتقای رایانه‌تان قصد فروش هارد دیسک خود را داشته باشید ولی چون اطلاعات مهمی مانند پسوردها، اسناد و یا اطلاعات شخصی دیگری درون آن داشته‌اید در فروش آن تردید کرده یا کلا منصرف شده‌اید، و این به دلیل این است که با نرم‌افزارهای مختلف بازگردانی اطلاعات براحتی می‌توان اطلاعات دیسک را برگرداند.

ireset
نرم افزار IReset

خب تا حالا شده که تو کامپیوترتون یا فلشتون پوشه هایی داشته باشین که به صورت مخفی در آمده باشن ؟

slide48
استفاده از تروجان در هك ايميل

کار اصلی تروجان ها فرستادن اطلاعات از کامپیوتر قربانی به سازنده خود است هکر ها نرم افزار هایی را طراحی کرده اند که با تنظیماتی که بروی آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان آلود ه شود و هردفعه به اینترنت وصل شد اطلاعات مشخص شده فرستاده شود . این اطلاعات به تنظیمات و قدرت برنامه ساخت تروجان بستگی دارد .

slide50
در صورت عدم وجود یک سیاست امنیتی کنترل دسترسی ابزار قابل حمل، این ابزار چه مخاطراتی را ایجاد خواهند نمود؟
  • سرقت اطلاعات با استفاده از keyloggerهای سخت افزاری
  • استفاده از نرم افزار های رایگان مرتبط با USB
  • سرقت اطلاعات از حافظه فلش های به ظاهرمعیوب
  • استفاده از ابزار Recovery اطلاعات پاک شده از ابزار USB
  • فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB
slide51
مزایا و معایب فیس بوک چیست؟
  • دکمه Like فیس بوک و دکمه Tweet تویتر که در زیر مطالب بسیاری از سایت ها می بینید، کارهای بسیار بیشتری از کمک به شما برای به اشتراک گذاری آن مطالب با دوستان تان انجام می دهند. اما چیزی که تقریبا هیچ یک از کاربران نمی دانند، این است که طبق مطالعات انجام شده به سفارش وال استریت ژورنال، این دکمه ها به شبکه های اجتماعی اجازه می دهد کاربران را رصد کنند (حتی وقتی که بر روی این دکمه ها کلیک نمی کنید!).
  • چگونه می توانیم این جاسوسی ناخواسته را به حداقل برسانیم؟
slide52
چطور امنیت خانواده را حفظ کنیم
  • آموزش خانواده
  • چگونگی مدیریت کامپیوتر در خانواده
  • آموزش ابزارهای کنترلی و نظارتی جهت والدین
  • نصب نرم افزارهای امنیتی روی سیستم
  • انتخاب کلمات رمز عبور قوی
  • چک کردن نرم افزار امنیتی سیستم
  • و ....
ad