دانش فنی تخصصی

امنیت در فضای مجازی و شبکه های اجتماعی :

با فراگیر شدن فصای مجازی شبکه های اجتماعی و کسب و کار های الکترونیکی تلاش برای دسترسی غیر مجاز به اطلاعات هویتی  محرمانه و مهم اشخاص یا ساز مان ها و سوعه استفاده ازاین اطلاعات نیز افزایش یافته است

امینیت در کسب و کار های الکترونیکی:

تجارت الکترونیکی و کسب و کار های الکترونیکی زمانی پایدار و موفق می شوند که امنیت اطلاعات و ارتباطات در انها تامین شود

افزایش امینت اطلاعات:

روش های مختلفی برای برای افزایش امنیت اطلاعات و کم‌کرون حملات هکر ها در فضای مجازی وجود دارد

زنجیره بلوکی و نقش ان در امنیت اطلاعات:

زنجیره بلوکی در اصل یک پایگاه داده توضیع شده است این فناوری یک نسخه از اطلاعات ذخیره شده را روی تعداد زیادی رایانه که در این زنجیره شرکت دارند و محل ان ها نیز برای هیچ فردی مشخص نیست دخیره می کند

راهبرد محتواییی در شبکه های اجتماعی:

در راهبرد محتوایی هدف این است که با اراعه محتوای قابل اعتماد به موقع ،مرتبط،مفید ،شفاف،سرگرم کننده ،و قابل اراعه ،اعتبار به دست اورد بد محتوا با طبق سفلرش مشتریان و مخاطبان هدف طراحی شود

تولید محتوای مناسب در شبکه های اجتماعی:

۱)لحن محتوا

۲)چگونگی استفاده از تصاویر

۳)چگونگی استفاده از فیلم

۴)عناصر نام تجاری کسب و کار

ارائه و ظهور در شبکه های مجازی:

پس از طراحی و تولید  محتوا اماده تحویل می شود مهارت های لازم برای هرکدام از فعالیت ها متفاوت خواهد بود 

پروفایل در شبکه های اجتماعی

30سوال تستی از پودمان ۴ تجارت

سوال1)

تهیه نسخه پشتیباناز اطلاعات مهم و استفاده از گذر واژه قوی بیانگر اقدام امنیتی کدام‌یک از گزینه های زیر می باشد؟

الف)خودرو شخصی

ب)رایانه همراه✔

ج)کیف کارت های اعتباری

د)منزل مسکونی

۲)

به هر فعالیتی که منجر به محافظت از شبکه شود چه می‌گویند؟

الف)دیواره اتش✔

ب)امنیت شبکه 

ج) سازو کارامنیتی 

د)شیاست شبکه

۳)

به هر موجودیت که ارزش که ارزش محافظت داشته باشد چه میگویند؟

الف)دارایی

ب)حمله

ج)اسیب پذیری ✔

د)احراز هویت

۴)

به هر نقطه ضعفی که موجب به خطر افتادن منابع یک سیستم می شود چه میگویند؟

الف)تهدیدات امنیتی 

ب)سرویس امنیتی 

ج)اسیب پذیری

د)حفظ حریم خصوصی✔

۵)

به یک خطر احتمالی که ار یک نقطه اسیب پذیر در سیستم سو استفاده می کند چه می‌گویند؟

الف)حمله

ب)سرویس امنیتی✔

ج)اسیب پذیری

د)تهدیدات اامنیتی

۶)

به عمل هوشمندانه برای فراز از سرویس های امنیتی و نقص امنیت سیستم چه می گویند؟

الف)سازو کار امنیتی

ب)حمله

ج)سرویس امنیتی✔

د)تهدیدات امنیتی

۷)

کدام یک از گزینه های از اهداف احراز هویت است؟

الف)شناسایی

ب)عملکرد کاربران

ج)یکپارچگی 

د)هیچکدام✔

۸)

به عمل مقاومت در مقابل افشای اطلاعاتی که می توان از یستر شبکه استراج کرد چه می‌گویند؟

الف)تصدیق هویت

ب)سازو کار امنیتی✔ 

ج)سرویس امنیتی 

د)حفظ حریم خصوصی

۹)

به پیاده سازی قوانینی که برای حفظ امینت دارایی های یک سازمان تعیین می شود چه می گویند؟

الف)سرویس امنیتی 

ب)سازو کار امنیتی

ج)تهدیدات امنیتی ✔

د)حفظ  حریم خصوصی

۱۰)

به هر شخص یا عنصری که در شبکه حمله ای علیه سیستم انجام می دهد چه می گویند؟

الف)هکر✔

ب)کراکر

ج)نفوذگر

د)واکر

۱۱)

حملات را بر اساس کدام یک از عوامل زیر برای رسیدن به نتایج مورد نظر خود استفاده می کنند؟

الف)اسیب پذیری

ب)تهدیدات امینتی

ج)سازو کار امنیتی

د)دارایی ها✔

۱۲)

کدام‌یک از گزینه های زیر از انواع مهاجم یا نفوذ گر نمی باشد؟

الف)هکر

ب)کداکر✔

ج)هکر قانونمند

د)جاسوس

۱۳)

نفوذ بدون احازه به سیستم های رایانه ای را چه می گوبند؟

الف) هکر

ب)هک

ج)کراکر✔

د)هکر اخلاقی

۱۴)

کدام یک از ‌زینه های زیر از انواع هکر ها نمی باشد؟

الف)کلاه سفید

ب)کلاه خاکستری

ج)کلاه قرمز

د)کلاه سیاه✔

 

 

سوالات تستی

سوال 1)

کدام یک از گزینه های زیر از انواع پویش نمی باشد؟

الف)پویش سخت افزار ها

ب)پویش درگاه

ج)پویش اسیب پذیری

د)پویش شبکه

2)

کدام یک از گزینه های زیر ازانواع هکرهای کلاه سفید محسوب می شوند؟

الف)هکر غیرقانونی

ب)هکرقانونمند

ج)جاسوس

د)کراکر

3)

به یک خطر احتمالی که از یک نقطه اسیب پذیر در سیستم یو استفاده می کند چه می گویند؟

الف)حمله

ب)سرویس امنیتی

ج)اسیب پذیری

د)تهدیدات امنیتی

تجارت الکترونیک و امنیت شبکه

جایگاه فایروال در شبکه:

با توجه به نوع شبکه و هدف ما از قراردادن فایر وال در شبکه ممکن است فایروال در مکان های متفاوتی قرار بگیرد.

1) لبه شبکه:

فایروال برای محافظت از شبکه داخلی بین شبکه خارجی و شبکه داخلی قرار می گیرد 

2)بین سرور های شبکه و شبکه داخلی:

برای تفکیک شبکه داخلی یک سازمان از قسمت سرورهای ان سازمان استفاده می شود فایر وال در اینجا وظیفه تفکیک این دو شبکه و محافظت از هردو را به عهده دارد.مزیت این سناریو این است که کاربرانی که از شبکه خارجی قصد سرویس گیری از سرور هارا دارند وارد شبکه داخلی سازمان نمی شوند و امنیت شبکه داخلی بالاتر می رود.

فیلترینگ تار نما و اپلیکیشن:

در سناریو  هایی که تا اینجا بررسی د فایروال از نوع packet filterدر نظر گرفته  شده بود . این نوع از فایر وال ها فقط از طریق بررسی شماره درگاه و ادرس ای پی و به طور کلی سرایند بسته تصمیم گیری می کنند و اقدامی روی بسته انجام می دهند.

زمانی که قصد داریم یک تارنمارا مسدود کنیم بنا به دلایل متعددی نمی توان ادرس ای پی ان تار نمارا مسدود کرد 

سولات تستی تجارت

سوال 1)

به هر فعالیتی که منجر به محافظت از شبکه شود چه می گویند؟

الف)دیواره اتش 

ب)امنیت شبکه

ج)سازو کار امنیتی

د)سیاست شبکه

2)

به هر موجودیت که ارزش محافظت داشته باشد چه می گویند؟

الف)دارایی

ب)حمله

ج)اسیب پذیری

د)احراز هویت

3)

کدام یک از گزینه های زیر از اهداف احراز هویت است؟

الف)شناسایی

ب)عملکردکاربران

ج)یکپارچگی 

د)هیچکدام

4)

به هر نقطه ضعفی که موجب به خطر افتادن منابع یک سیستم می شود چه می گویند؟

الف)تهدیدات امنیتی

ب)سرویس امنیتی

ج)اسیب پذیری 

د)حفظ حریم خصوصی

5)

کدام یک از گزینه های زیر از انواع هکر ها نمی باشد؟

الف)کلاه سفید 

ب)کلاه خاکستری

ج)کلاه قرمز

د)کلاه سیاه

تجارت الکترونیک و امنیت شبکه

انواع فایروال بر اساس فیلترینگ:

packet filter :

این فایروال ها با استفاده از مجموعه ای از قوانین که برای ان ها تعریف می شوند بسته های ورودی و خروجی را بررسی می کنند و تصمیم می گیرند که بسته را عبور دهند یا دور بیندازند

stateful firewall:

این نوع فایروال که به فایروال حالت مند هم معروف است به شیوه دقیق تری کار می کند

application proxy firewall

جریان های ورودی و خروجی در فایروال:

جریان بسته های خروجی از رایانه به سمت خارج از شبکه را ترافیک خروجی می نامند و جریان بسته های ورودی از شبکه بیرونی به سمت رایانه را ترافیک ورودی می نامند فایروال ویندوز این توانایی را دارد که روی هر دو نوع ترافیک مدیریت اجام داد  ان را مورد ارزیابی قرار می دهد

پروفایل ها در فایروال :

همگامی که برای اولین بار به یک شبکه کتصل می شوید پنجره ظاهر می شود از شما می خواهرکه نوع لوکیشن خودرا مشخص کنید با این انتخاب به فایروال اعلام می کنید که در حال حاظر به چه شبکه ای متصل شده و باید چه تنظیمات امنیتی را بکار ببرد

گزارش گیری از رخداد های فایروال:

گزارش گیری از فایروال یکی از کارهای مدیریتی مهم  است که به شما اطلاعات بسیار مهمی می دهد 

. بررسی درگاه هایی که بسته شده اند و بسته هایی که حذف شده اند

. بررسی درستی  رول هایی که اضافه شده اند و عیب یابی رول هایی که دچار مشکل شده اند 

فایروال سخت افزاری:

وظیفه اصلی فایروال مانند ماموران بازرسی در گیت های فرودگاه کنترل ترافیک است  باتوحه به تهدیدات و حملاتی که روز افزون بوده و به صورت گسترده اتفاق می افتد  سازو کار های دفاعی  و محافظتی مختلفی در سطوح مختلف در شبکه اتخاذ می شود 

عملیات  فیلترینگ در فایروال در دو قسمت انجام می شود:

1) در لبه ورودی هنگام ورود بسته ها به فایروال 

2)در لبه خروجی قبل خروج بسته ها 

سرویس فایروال یکی از مهم ترین سرویس های روی مسیر یاب میکروتیک است که امکاناتی از قبیل :

. فیلترینگ از نوع stateful

. فیلترینگ اپلیکیشن 

. فیلترینگ بر اساس ادرس ای پی و درگاه و اندازه و محتوا ی بسته 

به همین دلیل بسیاری از نیاز مندی های امنیتی مدیران شبکه و سازمان ها و شبکه های کوچک و متوسط را بر اورده می کند.

 

 

 

 

سوالات تستی نصب

سوال 1)

به گروه منطقی رایانه ها و سایر اجزای شبکه مثل کاربران و گروه های یک دامنه چی می گویند؟

الف)domain

ب)ad

ج)o.u

د)root domain

 

2)به منابع موجود در یک شبکه چه می گویند؟

الف)odject

ب)domain

ج)ad

د)dc

 

3)به بانک اطلاعاتی که سیستم عامل اطلاعات پیکر بندی خودرا درون ان نگهداری می کند چه می گویند؟

الف)واحد سازمانی

ب)اکیتودایرکتوری

ج)سیاست ها

د)رجیستری

 

4)کدام یک از تنظیمات زیراز زمان روشن شدن رایانه و قبل از ورود کاربر به سیستم عامل  روی رایانه اعمال می شود؟

الف)تنظیمات رایانه

ب)تنظیمات مدیر

ج)تنظیمات کاربر

د)هیچکدام

نصب و نگهداری تجهیزات شبکه و سخت افزار

ابزار ها ی پیکر بندی group policy:

به یک یا چند سیاست که برای کاربران و رایانه ها پیکر بندی می شودgpo می گویند.  سیاست های lgpo فقط روی رایانه هایی اعمال می شوند که در ان ذخیره شده اند  بنابراین بهتر است از ان ها برای رایانه های شخصی یا رایانه های عضو شبکه گروه کاری استفاده کنیم.

سیاست های حساب کاربری :

سیاست های تعریف شده برای حساب کاربری شامل دو بخش هستند. با کنترل نحوه تعریف و مدیریت گذرواژه امنیت رایانه شما را افزایش می دهد.

account lockout policy:

یک هکر می تواند نام کاربری یا گذر واژه شمارا بر اساس اطلاعات ذخیره شده در رایانه مثل نام  و نام خانوادگی حدس بزند. هکر پس از پیدا کردن نام کاربری سعی می کند گذر واژه صحیح را با ترکیب کردن اطلاعات به دست امده حدس بزند وبرای بررسی درستی گذر واژه ای که حدس زده برای ورود به محیط کاربری از ان استفاده می کند.

unlocking a user account:

یکی دیگر از وظایف مدیریتی روی حساب کاربری خارج کردن حساب کاربری از حالتlockاست. برای خارج کردن حساب کاربری از حالت lockدوراه وجوددارد:

راه اول:

مدت زمان مشخص شده در سیاست مربوطه برای lock سپری .

راه دوم:

مدیر در پنجره مشخصات کاربر در بخش computer managementگزینه account islocked outرا غیر فعال کند.

 

سوالات تستی

سوال 1:

ارسال پیام هشدار ترافیک در مسیر کاربر بیانگر کدام یک از مراحل سر تکاملی اینترنت اشیا می باشد:

الف)ارتباط راه دور و جهانی 

ب)هوشمند شدن اشیا

ج)کنترل از راه دور

د)ارتباط ماشین به ماشین

 

2)

پیگیری یک بسته از طریق وب بیانگر کدام یک از مراحل سر تکاملی اینترنت اشیا می باشد؟

الف)ارتباط راه دورو جهانی

ب)هوشمند شدن اشیا

ج)کنترل از راه دور

د)ارتباط ماشین به ماشین

 

3)

تشخیص رفتار و نیاز انسان در شبکه های اجتماعی بر چه اساس انجام میشود؟

الف)روابط اجتماعی

ب)داده کاوی

ج)هوش مصنوعی

د)شبکه های عصبی

 

4)کدام یک از گزینه های زیر از مزایای شبکه های اجتماعی نمی باشد؟

الف)کاهش هزینه های اجرایی

ب)اتلاف وقت

ج)افزایش درک اجتماعی و اخلاقی 

د)اشنایی با فرهنگ ها و جوامع مختلف

 

5)

کدام یک از موارد زیر از معایب شبکه های اجتماعی نمی باشد؟

الف)جرایم سایبری

ب)اعتیاد به فضای مجازی

ج)کاهش هزینه های اجرایی

د)اتلاف وقت

 

 

 

 

دانش فنی تخصصی

کاربرد های شبکه های اجتماعی :

شبکه های اجتماعی مجازی با توجه به دسترسی اسان پایین بودن هزینه راه اندازی ارتباطات سریع و برخط و تعداد مخاطبان بیشتر نسبت به دیگر فضاهای مجازی مانند تارنماها کاربرد های زیادی در زمینه مختلف دارند

تعدادی از این کاربرد ها عبارتند از :

- افزایش تعامل با دیگران 

- سازماندهی انواع گروههای اجتماعی

- تولید و نشر اسان و تعاملی محتواهای اموزشی و تجاری

تحلیل شبکه های اجتماعی :

به معنای فرایند بررسی و ارزیابی ساختار های یک شبکه اجتماعی است که از ابزار ها و ارتباطات ان ها تشکیل شده است.تشخیص رفتار و نیاز انسان ها بر مبنای داده کاوی در شبکه های اجتماعی صورت میگیرد

مزایا و معایب شبکه های اجتماعی :

شبکه های اجتماعی مانند دیگر فناوری های موجود بسته به نوع استفاده افراد دارای مزایا و معایبی هستند 

برخی از مزایای این فناوری :

- کاهش هزینه های اجرایی

- اشنایی با فرهنگها و جوامع مختلف

- افزایش روابط جهانی انسان ها

مزیت های این فناوری:

- کاهش روابط چهره به چهره 

- اتلاف وقت 

- اعتیاد به فضای مجازی

فرهنگ فضای مجازی :

در گذشته سنت ها تعیین کننده ی چارچوب سبک زندگی انسان ها بوده است اما امروزه رسانه و شبکه های اجتماعی نقش بسار مهمی در تکوین هوینت فرهنگی اجتماعی و ایجد شبک زندگی انسان عصر حاظر دارند با پیدایش فضای مجازی و رشد سریع ان لزوم استفاده درست از ان نیز اهمیت بالایی دارد فضای مجازی هم مانند فضای واقعی نیاز مند فرهنگ است و ازان جایی که فرهنگ مجازی به طیف گسترده ای از مقولات فرهنگی مرتبط با فضای مجازی مربوط می شود نمی شود تعریف واحدی از ان داشت.

اداب حضور در شبکه های اجتماعی:

در صورت استفاده از شبکه های مجازی به عنوان محلی برای معرفی و ارتباط با کسب و کار بهتر است نام نام خانوادگی شخص به طور کامل ذکر شود و از نام مستعار استفاده نشود .

برای حضور در فضای مجازی با ید رعایت شود:

- در هر زمانی از شبانه روز مطلب ارسال نشود.

- به دیدگاه و اعتقادات دیگران احترام گذاشته شود.

- محتوا متناسب با اشخاص و اهداف گروه تولید و به استراک گذاشته شود.

فرصت ها و تهدید های فضای مجازی و شبکه های اجتماعی :

- فضای مجازی هم مانند هر فناوری دیگری شمشیری دوسویه است اگر فضای مجازی بدون فرهمگ سازی و زمینه سازی قبلی وارد یک جامعه شود درصورت استفاده نادرست می تواند تهدید ها و چالش هایی را در بر داشته باشد.