امضای پدر و مادر/ سرپرست/ معلم……
گام پنجم: انواع نرم‌افزارهای امنیتی را نصب کنید.[۱۰۹]
مطمئن شوید که شما نرم‌افزارهای امنیتی قابل اعتماد که رایانه‌ی شما را در برابر ویروس‌ها، هکرها و جاسوس‌افزارها محافظت می‌کند، در اختیار دارید. همچنین بایستی محتواها، عکس‌ها و وب‌سایت‌های توهین‌آمیز را فیلتر کنید.
این نرم‌افزار باید به صورت مداوم به روزرسانی گردد چنان که تعهدهای جدید به صورت روزانه به وجود می‌آیند ایده‌آل است که این نرم‌افزارها، به صورت اتوماتیک به روزرسانی گردند، این بهترین انتخاب است.
گام ششم: از نرم‌افزارهای نظارت والدین استفاده کنید.
تمامی عرضه‌کنندگان عمده نرم‌افزارهای امنیتی، نرم‌افزارهای نظارت والدین را ارائه می‌کنند. مطمئن باشید که آنها را فعال کرده‌اید. اگر شما از نرم‌افزارهای رایگان یا از نرم‌افزارهایی که نظارت والدین ندارند استفاده می‌کنید، نرم‌افزاری را برای سفارش دادن در نظر بگیرید که شامل نظارت والدین نیز می‌شود. زمانی را صرف کنید تا یاد بگیرید که این کنترل ها چگونه کار می‌کنند و از گزینه‌هایی که موارد نامناسب را فیلتر یا مسدود می‌کنند استفاده کنید.البته این ابزارها محدودیت‌های خاص خود را دارند.هیچ چیز نمی‌تواند جای پدر و مادر مسئول و پاسخگویی را بگیرید که فرزندان خود را در زمانی که آنلاین هستند، مراقبت می‌کند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

گام هفتم: به خانواده‌ی خود یادآوری کنید.(افراد آنلاین غریبه هستند)[۱۱۰]
هرکسی که آنلاین می‌شود باید بداند که:
مهم نیست که چگونه اغلب شما با دوستان آنلاین‌تان چت می‌کنید مهم نیست که چقدر چت می‌کنید و مهم نیست که شما چقدر فکر می‌کنید که آنها را می‌شناسید. مهم این است که افرادی که شما به صورت آنلاین آنها را ملاقات می‌کنید غریبه هستند. خیلی ساده است که در زمانی که شما آنلاین هستید، به شما دروغ بگویند و خود را کس دیگری جا بزنند. خصوصاً کودکان لازم است بدانند که ممکن است یک «دوست» جدید، در واقعیت یک مرد چهل ساله باشد تا یک نفر هم‌سن و سال خودشان.
شبکه‌های اجتماعی مثل فیس‌بوک و گوگل‌پلاس یک راه‌حل ایده‌آل برای آشنایی با افراد جدید هستند.
بنابراین، پدر و مادر بایستی این سایت‌ها را مشاهده کرده و پروفایل فرزندان خود را بارزسی کنند تا مطمئن شوند که صحبت‌های نامناسب، جایی در آن نداشته باشند و عکس‌های غیر قابل قبول ارسال نگردند. پدر و مادر بایستی مکالمات و چت‌های اینترنتی فرزندان خود را نظارت کنند تا مطمئن شوند که آنان توسط شکارچیان آنلاین تعقیب نمی‌شوند.
گام هشتم: یک کلمه عبور قوی بسازید.
برای ساختن رمز عبوری که شکستن آن سخت باشد. از حداقل هشت کاراکتر که ترکیبی از حروف، اعداد و سمبل‌ها است استفاده کنید. رمز عبور باید به‌صورت دوره‌ای تعویض شود تا احتمال به خطر افتادن یک رمز عبور در طول زمان کاهش یابد.
تکنیک‌های ساخت رمز عبورهای قوی عبارتند از:
– استفاده از شماره شاسی خودرو:(LR8Wayy2B)
-‌ استفاده از چند کلمه‌ی کوچک به همراه علائم نگارشی:(betty,boop$ car)
– قرار دادن علائم نگارشی در وسط کلمه:(Roos%veit)
– استفاده از یک روش غیرمعمول قرار دادی در یک کلمه:(PPernbll)
– استفاده از حرف اول هر کلمه در یک عبارت به همراه یک عدد تصادفی :(hard to crack this password htc5tp)
گام نهم: نرم‌افزارهای امنیتی خود را کنترل کنید.
هر از چندی نرم‌افزارهای امنیتی خود را باز کنید و کنترل نمایید که رایانه شما با این سه محافظ اصلی محافظت می‌شود:
ضد ویروس، ضدجاسوس‌افزار و دیواره آتش(فایروال)
به این محافظ‌های اصلی، نرم‌افزارهایی مثل ضداسپم و نرم‌افزارهای جستجوی امن که دارای آنتی فیشینگ و رتبه بندی ایمنی مهم هستند، بایستی افزوده شود. این ایده‌ی خوبی برای خانواده است که مجموعه‌ای از نرم‌افزارهای حفاظتی را بر روی رایانه شان داشته باشند که همچنین شامل نرم‌افزارهای نظارت والدین و ابزارهای جلوگیری از سرقت هویت است.
گام دهم: همیشه آگاه باشید.
هر چقدر بیشتر بدانید بیشتر در امنیت خواهید بود.
منابع آموزشی آنلاین از جمله سایت پلیس فتا را در آدرس www.cyberpolice.ir مطالعه کنید.[۱۱۱]

بند دوم: دانشگاه

در طول سال‌های پس از انقلاب، دانشگاه به عنوان یک هدف استراتژیک برای جریان‌های براندازی تلقی شده است. مروری بر رخدادهای ۳۰ ساله انقلاب اسلامی، شکل‌گیری بزرگ‌ترین حرکت فرهنگی انقلاب را در زمانی نشان می‌دهد که محیط‌های دانشگاهی به سنگر مقابله با نظام مبدل شدند و با انقلاب فرهنگی محیط دانشگاه‌ها از نفوذ عناصر وابسته و دارای تفکرات سکولاریستی پاک سازی شد. اما اینکه چرا دانشگاه، دانشجو و نخبگان علمی و فرهنگی به عنوان یک پتانسیل همیشه فعال برای دشمن به حساب می‌آیند، پرسش مهمی است که پاسخ آن نیاز به تأمل و تدقیق دارد. چنانچه در صحنه جنگ نرم کنونی به نشانه‌گذاری نقاط حساس و حیاتی قایل باشیم. بی‌تردید دانشگاه به مشابه، نقطه کانونی هدف‌گذاری دشمن لحاظ خواهد شد. از سویی دیگر جنگ نرم دارای زمینه و مقدمه مهمی است که از آن به تهدید نرم تعبیر می‌شود. تهدید نرم به مجموعه‌ای از آسیب‌های داخلی و طراحی‌های خارجی اطلاق می‌شود که به شکل برنامه‌ریزی شده یا بر اثر سوء مدیریت نهادهای مسئول کشور مورد تهاجم از زمینه اثر بخشی ابزارهای دشمن در جنگ نرم شده در نهایت به دگرگونی در رفتارها و هویت جمعی آن کشور منجر می‌گردد. رهبر معظم انقلاب در این رابطه می‌فرمایند:
مهم‌ترین کار ویژه نهادهای برنامه‌ریز در حوزه دانشگاه و خصوصاً نهاد نمایندگی مقام معظم رهبری در دانشگاه عبارت از”مسئول اصلی و نهایی ارتقاء فکر و فرهنگ دینی در دانشگاه است”
با گسترش فناوری اطلاعات و ارتباطات فضای دومی به موازات جهان واقعی ایجاد شده که به‌واقع تمام عناصر و اجزای دنیای واقعی را در خود تکرار می‌کند، آموزش و به دنبال آن نهادهای آموزشی مانند دانشگاه همچنان که در جهان واقعی از جایگاه ویژه‌ای برخوردار است. در فضای مجازی نیز دارای اهمیت و تأثیر بسزایی در گسترش علوم و فناوری و رشد سواد اطلاعاتی و رسانه‌ای در همه اقشار جامعه است.در فرایند گذار به جامعه اطلاعاتی بسیاری از پدیده‌ها و مفاهیم شکل تازه‌ای به خود می گیرند.و با تغییر چارچوب‌ها، خود را با تحولات ایجاد شده سازگار می سازند. مساله آموزش و دانشگاه که سابقه‌ای طولانی در تاریخ بشر دارد، هم زمان با ورود جهان به عصر اطلاعات به صورت آموزش الکترونیکی و دانشگاه مجازی نمود پیدا کرده است. اگر چه از مطرح شدن این مفاهیم در سطح جهان مدت زیادی نمی‌گذرد. فعالیت‌های زیادی در این زمینه صورت گرفته است.در کشور ما نیز چند سالی است که حداقل به‌صورت تئوری به این بحث پرداخته می‌شود.از مواردی که دانشگاه را به‌طور مستقیم در معرض فضای مجازی قرار داده است دانشگاه مجازی است. که یک محیط دانشگاهی مجتمع است که دانشجویان می‌توانند از طریق اینترنت در دانشگاه ثبت‌نام، از میان دروس ارائه شده انتخاب واحد و از جلسات درس استفاده کنند و امتحان بدهند و همچنین با استاد و همکلاسی‌ها ارتباط برقرار کنند. بنابراین همان‌طور که در مباحث قبل اشاره شد اگر چه فضای مجازی دارای مزایای فوق العاده ای است ولی معایب و خطرات آن را نمی‌توان کتمان نمود. که پلیس فتا با رصد آن و نظارت بر کار دانشجویان به پیشگیری وضعی در این زمینه از ارتکاب جرائم توسط فرصت‌طلبان و سودجویان جلوگیری نمایند.[۱۱۲]
در این خصوص باید به این نکته اشاره کرد که فرق بین رانندگی و استفاده از اینترنت و فضای مجازی آن است که قوانین عبور و مرور واقعی در اینترنت وجود ندارد به همین خاطر اینترنت تبدیل به یک وسیله نقلیه قدرت‌مند و البته خطرناک شده است. بنابراین برای کاستن از خطرات و آسیب‌های رایانه بایستی قوانینی را تعریف کرد و به اجرا گذاشت. در این جا هدف نهایی پلیس فتا تربیت و آموزش حس مشترک نوجوانان برای درک روشن و شفاف خطرات آنلاین است.

بند سوم :بازار کار

فضای سایبر در کشورها در کنار تمامی ویژگی‌ها، چالش‌هایی را نیز پیش‌رو قرار داده است. که عمده آسیب متوجه فرهنگ جوامع است. علی رغم اینکه تنوع ارتباطات متقابل در فضای سایبر کاربران فراوانی به‌ویژه در قشر جوان را جذب نموده، ارائه بسیاری از خدمات جامعه مثل بانک، دانشگاه‌ها، فروشگاه‌های مختلف و شرکت‌های خصوصی و دولتی…باعث شده تمامی افراد جامعه گذشته از اینکه چه سطح سوادی دارند و آیا علاقه‌مند به استفاده از رایانه و اینترنت هستند یا نه به نوعی در این فضا قرار داده شدند. آلودگی فکری جهت سست نمودن پایه‌های فکری افراد جامعه نیز از اهداف مورد نظر مبلغان فرهنگی غربی است.و بسیاری از جرائم خلاف عفت عمومی در نتیجه از بین رفتن قبح آن در فضای سایبر به وقوع می‌پیوندد. پلیس فضای تولید و تبادل اطلاعات خود را مؤظف به حفاظت کاربران در فضای مجازی می‌داند در همین راستا به نظارت برخی مشاغل که به‌طور مستقیم با این فضا در ارتباط هستند، نموده است.که از مهم‌ترین آنها می‌توان به کافی‌نت‌ها، گیم‌نت‌ها و سایر سرویس‌دهندگان اینترنتی در کشور اشاره کرد. که در صورت تخطی برابر مقررات قانونی با آنان برخورد نماید.
بنابراین به منظور شفاف‌سازی عملکرد سازماندهی دفاتر و کاهش مخاطرات و آسیب‌ها و حمایت از فعالیت قانونی مدیران و صاحبان کسب و کار این دفاتر پلیس فضای تولید و تبادل اطلاعات نکاتی را جهت آگاهی و اجرای صحیح از سوی مدیران دفاتر اعلام می‌دارد.
تذکر: تنها دفاتری به عنوان دفاتر خدمات اینترنتی شناخته می‌شوند که دارای مجوزهای لازم و تأیدیه‌های قانونی از مراکز ذی ربط باشند. بنابراین تمامی مراکز و صنوفی که به مجوز ارائه خدمات دسترسی ندارند مجاز به ارائه خدمات نیستند. در صورت مشاهده توسط پلیس فتا این‌گونه از مراکز و اصناف که به‌صورت غیرمجاز نسبت به ارائه خدمات اقدام می‌کنند، برخورد انتظامی و قضائی با آنان صورت خواهد گرفت.
دفتر خدمات اینترنت موظفند نکات زیر را منطبق با آیین‌نامه دفاتر خدمات اینترنت، ابلاغیه و بخشنامه‌های اتحادیه صنف رایانه، داده‌ورزی و ماشین‌های اداری را رعایت کنند:
۱- مدرک مجوز در محل مناسب و در معرض دید مشتریان قرار گیرد، محل این دفاتر باید در معرض دید و نظارت عمومی ‌باشد و تمامی ضوابط اماکن عمومی رعایت شود.
۲- مدیران دفاتر و دارندگان مجوز فعالیت این گونه از دفاتر ملزم به رعایت مفاد در شرایط عمومی موضوع ماده ۳ آیین نامه به دفاتر خدمات اینترنت هستند.
۳- مدیران دفاتر خدمات اینترنت مؤظفند مدارک لازم در خصوص تأمین پهنای باند و رعایت شرایط عمومی را حسب مورد در اختیار بازرسان پلیس فتا قرار دهند.
۴- ارائه هرگونه خدمات غیر حضوری از طریق دفاتر خدمات اینترنت ممنوع است.
۵- ارائه هر گونه خدمات غیر از ارائه خدمات اینترنت به صورت حضوری(فروش نرم افزار، تایپ و پرینت راه‌اندازی سیستم‌های بازی رایانه‌ای) ممنوع است.
۶- صاحبان مجوز دفاتر خدمات اینترنت مؤظفند برای تصدی مسئولیت اجرایی از افرادی استفاده کنند که حائز شرایط ذیل باشند:
۱- متعهد و مجرب
۲- دارای حسن شهرت بوده و عدم دارا بودن سوء‌سابقه کیفری و قضایی
۳- متأهل با حداقل ۲۵ سال سن
۷- دفاتر خدمات اینترنت موظفند علاوه بر اطلاعات هویتی کاربران سایر اطلاعات کاربری شامل روز و ساعت استفاده IP اختصاص یافته و فایل وبلاگ سایت‌ها و صفحات رویت شده را ثبت و حداقل تا ۶ ماه نگهداری کنند.
۸- صورت حساب چاپی زمان و هزینه استفاده بایستی به کاربران تحویل داده شود.
۹- مدیران دفتر خدمات اینترنت مؤظفند هر روز در پایان ساعت کاری کافی‌نت به وارسی سیستم‌های رایانه‌ای از نظر نصب شدن نرم افزار‌های keylogger آلودگی به ویروس‌ها بر افزارها و امحاء اطلاعات باقی‌مانده کاربران اقدام کنند.
۱۰- در خاتمه باید اشاره کرد نصب دوربین مدار بسته در محیط کافی‌نت‌ها جهت پیشگیری از وقوع جرم بسیار مؤثر است و قبل از تحویل سیستم کاربران با اخذ کارت ملی شناسایی معتبر از آنان احراز هویت کرده و تذکرات لازم در خصوص عدم نصب هر نوع نرم‌افزارهای غیر مجاز را بدهد. و این را بدانند که استفاده از سرویس های عبور از فیلتر شامل نرم‌افزارها rpn و پروکسی‌ها …نرم‌افزارهای جاسوسی و مخرب، شنود غیر مجاز داده‌ها ممنوع بوده و برابر قانون جرائم رایانه‌ای قابل پیگیری می‌باشد.[۱۱۳]

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...