پاورپوینت تهدیدات سایبری


در حال بارگذاری
تاریخ انتشار
۲۵ خرداد ۱۳۹۷
نوع فایل
پاورپوینت آماده
حجم فایل
9MB
تعداد صفحات
17صفحه
تعداد بازدید
2794 بازدید
۳,۰۰۰ تومان

پاورپوینت تهدیدات سایبری

پاورپوینت تهدیدات سایبری

بررسی تهدیدات فضای سایبر بر زیرساخت‌های حیاتی

اهداف استراتژی

نمونه بین‌المللی از یک تهدید مبتنی بر فرصت طلبی

نوع حمله:  حملات

 Advanced Persistent Threats

(تهدیدات پیشرفته ماندگار)

قربانیان

اهداف عمده

صنایع هدف

روند و فرآیند شکل گیری تهدیدات در حوزه های مختلف

اهداف مجرم (تروریسم سایبری)

آسیب‌های وارده بر کشور در حملات سایبری
به زیرساخت‌های حیاتی

عرصه های تهدیددر زیر ساختهای حیاتی  و حوزه های اعمال آن

پایان

 

پاورپوینت تهدیدات سایبری
پاورپوینت تهدیدات سایبری

مطلب مرتبط

انواع تهدیدات سایبری کدامند؟

بدافزار:

کلمه Malware مخفف عبارت «Malicious Software» به معنای نرم افزار مخرب است. این نرم افزار حاوی انواع ویروس‌ها و نرم افزارهای جاسوسی است که بدون این که شما متوجه شوید روی کامپیوتر و تلفن هوشمند یا روی دستگاه‌‌های قابل حمل نصب می­‌شود. این برنامه‌‌ها، عامل اصلی توقف اجرای برنامه­‌ها یا هنگ کردن آن‌ها در دستگاه‌ها به شمار آمده و از این برنامه‌ها برای کنترل و نظارت بر فعالیت­‌های کاربران در فضای مجازی استفاده می‌شود. هکرها از این برنامه­‌ها برای دزدیدن اطلاعات شخصی و ارسال اسپم و انجام فعالیت‌های مجرمانه استفاده می‌کنند. هکرها سعی می­‌کنند، کاربران را به کلیک کردن روی لینک­‌هایی که حاوی نرم افزارهای مخرب و جاسوسی است، تشویق کنند. این نرم افزارهای مخرب در کامپیوترهایی که نرم افزارهای امنیتی با کیفیت و قدرتمند در آنها نصب نشده، اجرا می­‌شوند. نصب یک نرم افزار ضد جاسوسی وفایروال مجزا توصیه می‌شود. نرم افزارهای امنیتی، مرورگر اینترنتی و سیستم عامل خود را به گونه­‌ای تنظیم کنید تا به ­صورت خودکار بروز رسانی شوند. در صورت اطلاع از محتوای لینک‌ها، بر روی آن‌ها کلیک کنید، و همچنین بر روی فایل­‌های ضمیمه شده در ایمیل‌های ناشناس کلیک نکنید؛ مگر آن که فرسنتده ایمیل را بشناسید. کلیک کردن بر روی لینک­‌ها و فایل­‌های ضمیمه، حتی در ایمیل­‌هایی که به نظر می­‌رسد از طرف دوستان و یا خانواده فرستاده شده است می‌­تواند باعث نصب نرم افزارهای مخرب در کامپیوتر شود. نرم افزارها را تنها از وب‌سایت‌هایی که می­‌شناسید و به آنها اطمینان دارید، دانلود و نصب کنید. دانلود کردن بازی­‌های رایگان و برنامه­‌های به اشتراک گذاری فایل و نوار ابزارهای شخصی در ظاهر جذاب و فریبنده هستند؛ اما نرم افزارهای مخرب اغلب با نرم افزارهای رایگان دانلود می­‌شوند. دانلودهای ناخواسته را به حداقل برسانید. اطمینان حاصل کنید که امنیت مرورگر شما به قدری بالاست که قادر به شناسایی دانلودهای ناخواسته است. پنجره‌های پاپ‌آپ را مسدود کنید و بر روی لینک­‌هایی که در پنجره‌های پاپ‌آپ ظاهر می­‌شود، کلیک نکنید. از اطلاعات خود به طور مرتب، نسخه پشتیبان تهیه کنید. در هر حال اگر شک می‌کنید که سیستم‌ به نرم‌ افزارهای مخرب آلوده شده حتما از انجام خرید اینترنتی و فعالیت بانکی و هر فعالیتی که نیازمند وارد کردن اطلاعاتی مانند نام کاربری، رمز عبور و سایر اطلاعات مهم است، اجتناب کرده و آنتی‌ویروس خود را بروز رسانی کنید؛ نرم افزار آنتی ویروس را به گونه‌ای تنظیم کنید تا کامپیوتر شما را از لحاظ وجود هر نوع ویروس و نرم افزار جاسوسی بررسی کند.

ویروس‌ها

ویروس‌ کامپیوتری، نرم افزاری است که دائما از خود کپی می‌گیرد و آن‌ها را در فایل‌ها و برنامه‌های دیگر قرار می‌دهد. این فایل‌ها پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره‌ای انجام می‌دهند. با وجود این که همه ویروس‌ها خطرناک نیستند، ولی بسیاری از آن‌ها با هدف تخریب انواع مشخصی از فایل‌ها، برنامه‌های کاربردی یا سیستم عامل نوشته شده‌اند. ویروس‌ها هم مشابه همه برنامه‌های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می‌گیرند و می‌توانند اعمال خطرناکی را انجام دهند؛ به عنوان مثال فایل‌های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می‌تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم کند. ویروس همیشه خود را به یک فایل اجرایی یا فایلی که طراحی شده تا با برنامه‌ای خاص باز شود، وصل می‌کند. او همیشه برای فعال شدن نیاز به اجرا شدن برنامه میزبانش دارد و اگر این اتفاق نیفتد، ویروس همیشه خفته خواهد ماند. هنگامی که برنامه میزبان اجرا شود، ویروس هم کار خود را شروع می‌کند. ویروس‌ها ممکن است برخی مواقع اثرات منفی و نا‌خواسته‌ای داشته باشند. آن‌ها می‌توانند به گونه‌ای به نرم افزار‌ها آسیب برسانند که دیگر درست اجرا نشوند، فایل‌ها را پاک می‌کنند و حتی ممکن است کاری کنند تا کامپیوتر دچار نقص فنی شده، آهسته کار کرده یا کرش کند، حتی باعث می‌شود تا سیستم به طور تصادفی از اول راه اندازی شود.

آنتی ویروس‌ها هنگام اجرا یا دانلود فایل آسیب دیده، می‌توانند ویروس را شناسایی و حذف کنند. معمولا آنتی ویروس‌ها ابتدا محتوای رم و هارد دیسک را کاملا بررسی می‌کنند و سپس آن را با دیتابیس الگوریتم‌ها و هش‌ها مقایسه می‌کنند و هر کدام که به نوعی منحصر به فرد باشد به عنوان ویروس شناسایی می‌شود. برخی از آنتی ویروس‌ها ممکن است فایلهای باز و حتی فایلهایی را که توسط ایمیل فرستاده می‌شوند چک کنند. باید برای تشخیص ویروس‌های جدید آنتی ویروس‌ها را مرتبا به روز رسانی کرد.

Adware: ابزارهای تبلیغاتی

این ابزارها به عنوان ابزارهای تبلیغاتی مزاحم شناخته می‌شوند که توسط هکرهای آنلاین برای به دست آوردن غیر قانونی پول زیاد توسعه می‌یابند. این ابزارهای تبلیغاتی مزاحم معمولا همراه با نرم افزارهای رایگان کاربران را وادار می‌کنند تا آن‌ها را از وب‌سایت‌های مشکوک دانلود کنند. زمانی که کاربر در حال گشت و گذار در اینترنت است، تعدا زیادی از پاپ‌آپ‌ها، لینک‌ها و دیگر تبلیغات مزاحم نمایش داده می‌شود. این ابزارها برای کاربران بسیار آزاردهنده هستند، زیرا لینک‌های موجود در این تبلیغات آلوده هستند. به واسطه‌ی کلیک روی این تبلیغات، کاربر به سایت دیگری هدایت شده و کامپیوتر در معرض خطر قرار می‌گیرد. این ابزارهای تبلیغاتی مزاحم و زننده، ترافیک وب کاربر را جمع آوری کرده و آن‌ها را برای دیگر وب‌سایت‌های مشکوک منتقل می‌کنند. همیشه تبلیغات و مزاحم‌های اینترنتی در کامپیوترها باعث نارضایتی کاربران می‌شود، گاهی می‌توان از نصب آن‌ها جلوگیری کرد ولی در بعضی موارد به صورت خودکار نصب می‌شوند و ایجاد مزاحمت‌ها و نارضایتی فراوان می‌کنند، از این دسته می‌توان به انواع نوار ابزارها اشاره کرد که اکثرا هنگام نصب نرم افزار‌ها همراه با برنامه روی ویندوز نصب می‌شوند و گاهی بسیاری از تنظیمات را نیز تغییر می‌دهند، مانند موتور جستجو یا صفحه خانگی.

تروجان و درب‌های پشتی

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد. برخلاف ویروس‌ها، تروجان‌ها تکثیر نمی‌شوند؛ ولی به‌‌ اندازه ویروس‌ها مخرب هستند. لغت تروجان برگرفته از افسانه‌ی یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعه‌ی آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و در قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقا عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت‌های مختلف نفوذ می‌کند، سپس راهی برای آسیب به آن‌ها پیدا خواهد کرد. انواع مختلفی از تروجان‌ها وجود دارد: تروجان کنترل دسترسی «RTA»: برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. تروجان مخرب: این نوع از تروجان‌ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند. تروجان‌های پراکسی: این نوع از تروجان‌ها برای تخریب برنامه‌های کامپیوتر قربانی، به عنوان پراکسی سرور، طراحی شده‌اند. ورود تروجان‌ها از این طریق اجازۀ هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت‌های اعتباری و فعالیت‌های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه. تروجان‌های FTP: این تروجان‌ها پورت ۲۱ کامپیو‌تر شما را باز می‌گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP را می‌دهند. تروجان مخرب نرم افزارهای امنیتی: این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند. درب‌های پشتی همان گونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد می‌کنند. درپشتی نوعی بدافزار است که به ظاهر برنامه‌ای ساده و سالم است ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمان به داده‌های سیستمی را که روی آن نصب شده است مهیا می‌کند. درهای پشتی به سه دسته فعال، غیرفعال و حمله‌ بنیان تقسیم می‌‌شوند: درهای پشتی‌ را که منتظر رسیدن دستورات از طریق درگاه‌ها می‌شوند غیرفعال می‌نامند. درهای پشتی فعال خودشان آغازگر ارتباط با میزبان‌های دیگر هستند. درهای پشتی حمله‌بنیان به درهایی گفته می‌شود که با استفاده از حمله‌ای مبتنی بر کدهای مخرب به دسترسی‌های لازم می‌رسند. برای جلوگیری از این نوع آسیب پذیری موارد زیر را رعایت کنید: هرگز پیوست ایمیل‌های دریافتی را از سوی کاربران ناشناس باز نکنید. در بسیاری از وب‌سایت‌ها کلیدهایی با عنوان دانلود در نزدیکی لینک‌های واقعی دانلود وجود دارد. حتما قبل از کلیک کردن روی آن‌ها از هدف آن لینک‌ها، با نگه داشتن ماوس و مشاهده آدرسی که با کلیک کردن به آن هدایت خواهید شد، مطمئن شوید. از نصب نرم افزارهای ناشناخته و نرم افزارهایی که نیاز ندارید خودداری کنید و در صورت نیاز به نرم افزار جدید حتما از منابع تایید شده مانند وب‌سایت‌های رسمی تولید کننده نرم افزار یا وب‌سایت‌های شناخته شده در زمینه معرفی نرم افزارها، سورس آنها را تهیه کنید و در صورت ناآگاهی با اشخاص مطلع مشورت کنید.

print
  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

 برچسب ها: