اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت )

اختصاصی از اینو دیدی دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت ) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت )


دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت )

دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت )

تعداد اسلاید:14 اسلاید

فرمت: پاورپوینت (قابل ویرایش)

کتاب مدیریت منابع انسانی دکتر اسفندیار سعادت از جمله منابع مهم درس مدیریت منابع انسانی در سطح کارشناسی میباشد. این فایل شامل پاورپوینت فصل هفتم این کتاب با عنوان « فرایند اجتماعی کردن» می باشد و بخشهای عمده آن شامل موارد زیر است:

مقدمه

تعریف اجتماعی کردن

معارفه مقدماتی

فرهنگ سازمان

چرا اجتماعی کردن مهم است؟

فرایند اجتماعی کردن فرد

مرحله اول: قبل از ورود به سازمان

مرحله دوم: رویارویی فرد با سازمان

مرحله سوم: تحول و دگرگونی فرد

روشهای تطبیق فرد با شرایط و واقعیات موجود سازمان

نکاتی که باید در هنگام طراحی برنامه اجتماعی کردن فرد در نظر داشت


دانلود با لینک مستقیم


دانلود پاورپوینت فرایند اجتماعی کردن( فصل هفتم کتاب مدیریت منابع انسانی سعادت )

پایان نامه ی بررسی و مقایسه خلاقیت کودکان اجتماعی و انزواطلب حدود سنی 8 سال. doc

اختصاصی از اینو دیدی پایان نامه ی بررسی و مقایسه خلاقیت کودکان اجتماعی و انزواطلب حدود سنی 8 سال. doc دانلود با لینک مستقیم و پر سرعت .

پایان نامه ی بررسی و مقایسه خلاقیت کودکان اجتماعی و انزواطلب حدود سنی 8 سال. doc


پایان نامه ی بررسی و مقایسه خلاقیت کودکان اجتماعی و انزواطلب حدود سنی 8 سال. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

جهت دریافت درجه ی کارشناسی در رشته ی روان شناسی

 

مقدمه:

خلاقیت اصطلاح و واژه اغی است که امروزه در محافل علمی و آموزشی و دانشگاهی و کارگاهی و حتی اذهان عموم مردم کاربرد فراوانی دارد.

فراوانی این کاربرد و استفاده از این اصطلاح به موقعّیت فعلی و رشد و ترقّی و پیشرفت جامعه، مربوط می شود. البته این بدان معنی نیست که در سال های گذشته خلاقیت وجود نداشته است زیرا زمینه های پیشرفت و توسعه و رشد و تعالی در عرصه های مختلف که امروزه شاهد هستیم در گذشته پی ریزی شده است.

اما آنچه که در حال حاضر احساس می شود یک نیاز عام و عمومی است ولی در گذشته این اصطلاح و واژه بصورت خاص در میان عدّه ای از فرهیختگان و نخبگان مشهود بود. زیرا این عدّه خاص در دانشگاه ها و مراکز علمی کارهای بدیع و نو خلق می کردند ولی امروزه شاهد خلاقیت بسیار جدید و بدیع یک کارگر ساده در کارخانه یا یک کشاورز در تولید یک محصول خاص یا یک گاودار در تربیت و اصلاح نژاد یک دام و یا یک معلّم در ابداع روش جدید تدریس و مطالعه و یا یک تولید کننده در تولید قطعات صنعتی و یا یک خانه دار در طرز استفاده از مواد غذایی و حفظ و نگه داری از آنها هستیم. و این امر در هر حال حاضر باعث توجّه عده زیادی از دسته های مختلف شغلی و عملی هم شده است.

خلاقیت بیانگر فرآیندی است که طی آن درک کامل و همه جانبه از یک موضوع پدیده و بازیابی آن در درک زوایای ناپیدا و کشف روابط میان مفاهیم و تجزیه و تحلیل داده ها در فضایی از ابداع و نوجویی بوجود می آید (شجری 1379)

تعریف کلی خلاقیت شامل عناصر و پارامترهای چندی است که اولاً خلاقیت یک فرآیند و جریان است و در ضمن در طی فرایند اطلاعات و آگاهی کامل از موضوع که به درک کامل اشاره شده وجود دارد در کنار این آگاهی کامل بازیابی و بازشناسی همه فرایند پدیده یا موضوع در ذهن همراه با زوایا و عناصر مجهول و کشف روابط آن و نیز تجزیه و تحلیل داده ها در هر بخش در انگیزه و فضایی از ابداع و اختراع امر خلاقیت را محقق می سازد.

در این گزارش که به موضوع خلاقیت پرداخته ایم به مقایسه این امر در میان کودکان اجتماعی و منزوی حدود سنی 8 ساله اقدام شده است، هر چند از همان آغاز پاسخ این سئوال روشن است که خلاقیت کودکان انزوا طلب و اجتماعی چگونه است؟ ولی باید غافل نبود که گاهی کودکان انزوا طلب اتفاقاً به دلیل خلاقیت و در فکر فرو رفتن به خاطر موضوعی منزوی شده اند و باید دقت کافی بعمل آید که در این تحقیق به زمینه های این موارد اشاره شده است.

 

فهرست مطالب:

فصل اول :          

مقدمه    

کلیات ( بیان مساله )           

اهمیت و ضرورت مساله     

اهداف تحقیق       

فرضیات تحقیق    

تعاریف عملیاتی متغیرها      

فصل دوم :          

یادگیری خلاق      

تحریک نیمکره های مغز     

 گسترش دامنه فعالیت مغز   

حافظه    

 شناخت حافظه     

حافظه درتشبیه     

حافظه وعضله      

حافظه و انبار       

تفاوت های فردی در صفات اجتماعی مختلف     

ارتباط و مکالمه    

مبادلات کلامی     

آفرینندگی            

توانایی ها آفریننده  

ویژگی های افراد آفریننده     

آفرینندگی و هوش و استعداد تحصیلی   

روش آموزش آفرینندگی       

فصل سوم :         

روش تحقیق         

جامعه    

حجم  نمونه         

ابزار گردآوری اطلاعات     

داده های خام نمرات اجتماعی و انزوا و خلاقیت  

نمودار شماره 1 فراوانی کودکان منزوی و اجتماعی          

نمودار پراکنش     

فصل چهارم :       

تحلیل یافته ها       

تحلیل نموداری یافته ها       

تحلیل استنباطی یافته ها       

تحلیل آلفای کرونباخ           

اعتبار و روایی ابزار گردآوری اطلاعات          

فصل پنجم :         

نتیجه گیری         

محدودیت ها و مشکلات تحقیق          

پیشنهادات           

ضمائم و پیوست ها (خلاقیت تورنس)  

منابع و مأخذ        

 

منابع و مأخذ:

اتابکی، پرویز       گزیده های شاهنامه -           فرزان     تهران     1375

زمانی، اکبر          مثنوی معنوی        -           قطره      تهران     1380

سیلوا، اوپر           رشد عقلانی از دیدگاه پیاژه    فریدون حقیقی- فریده شریفی  فاطمی    تهران     1370

افروز، غلامعلی     روان شناسی تربیتی            -           انجمن اولیاء ومربیان           تهران     1373

شریفی، پاشاشریف  اصول روان سنجی و روان آزمایی       -           رشد       تهران     1373

کریمی، عبدالعظیم  حکمت های گمشده در تربیت -           منادی تربیت         تهران     1380

شجری، ف           یادگیری خلاق       -           انجمن قلم ایران      تهران     1379

شجری، ف           پاسخگویی خلاق    -           انجمن قلم ایران      تهران     1379


دانلود با لینک مستقیم


پایان نامه ی بررسی و مقایسه خلاقیت کودکان اجتماعی و انزواطلب حدود سنی 8 سال. doc

پایانامه دانشگاه به عنوان یک نهاد اجتماعی

اختصاصی از اینو دیدی پایانامه دانشگاه به عنوان یک نهاد اجتماعی دانلود با لینک مستقیم و پر سرعت .

پایانامه دانشگاه به عنوان یک نهاد اجتماعی


پایانامه دانشگاه به عنوان یک نهاد اجتماعی

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:175

فهرست و توضیحات:
چکیده
مقدمه
فصل اول : کلیات تحقیق
پیشگفتار
بیان مسئله
سوالات تحقیق
اهداف تحقیق
فرضیات
تعریف نظری وعملیاتی
اهمیت وضرورت تحقیق
پیشینه تحقیق
فصل دوم : ادبیات نظری تحقیق
گزارش تحقیق
کلیات و مبانی نظری
اهداف پژوهش
روش کار تحقیق
فصل سوم: روش شناسی پژوهش
روش تحقیق و تحلیل داده ها
فصل چهارم: داده های آماری
داده های آماری
فصل پنجم : نتیجه گیری و پیشنهادات
جمع بندی و نتیجه گیری
پیشنهادات
منابع و ماخذ

 1/1 مقدمه:

دانشگاه به عنوان یک نهاد اجتماعی- فرهنگی یکی از ارزشمند‌ترین منابعی است که جامعه برای پیشرفت و توسعه در اختیار دارد، این نهاد به جهت نقش تعیین کننده‌ای که در تولید دانش (پژوهش)و انتقال دانش (آموزش) دارد به عنوان یکی از شاخص های تعیین میزان توسعه کشورها مد نظر قرار گرفته است.

همانطور که می‌دانیم جوانان در مقطع پیش دانشگاهی تلاش زیادی برای ورود به دانشگاه می‌کنند و شاید بتوان گفت که یکی از آمال و آرزوهای جوانان امروزی ورود به دانشگاه می‌باشد با ورود جوانانی که با امید و آرزو به دانشگاه راه یافته‌اند اگر تلاش کنیم که رضایتمندی این دانشجویان تازه وارد را بطور نسبی فراهم کنیم می‌توان انتظار داشت که این دانشجویان بعد از فراغت از تحصیل تعهد داشته بیشتری نسبت به شغل ، زندگی، دیگران درآینده داشته باشند زیرا زمانیکه افراد تعهد داشته باشند دیگر رشوه خواری، ریاکاری، دروغ‌گویی برای رسیدن به اهداف خوب یا بد، فقر فرهنگی ، بی سوادی جوانان تحصیل کرده، ... وجود نخواهد داشت . بر اساس نظریه تسری Spill-over Theory رضایت از یک بخش از زندگی بروی رضایت از بخشهای دیگر زندگی مؤثر است.


دانلود با لینک مستقیم


پایانامه دانشگاه به عنوان یک نهاد اجتماعی

دانلود مقاله مهندسی اجتماعی

اختصاصی از اینو دیدی دانلود مقاله مهندسی اجتماعی دانلود با لینک مستقیم و پر سرعت .

 

تعریف و اهداف:

 

برخی از معروفترین تعریفهای ارائه شده برای مهندسی اجتماعی از این قرارند:

 

-Bernz: هنر و علم وا داشتن دیگران به انجام کاری مطابق خواسته ی نفوذگر
-Palumbo: استفاده ی یک نفوذگر خارجی از حقه های روان شناسی بر روی کاربران قانونی یک سیستم کامپیوتری ، برای به دست آوردن اطلاعاتی که نفوذگر برای نفوذ به سیستم احتیاج دارد.
-Berg: به دست آوردن اطلاعات (برای مثال کلمه ی عبور) از یک فرد ، به جای به کار گیری روشهای فنی برای ورود غیر مجاز به سیستم.
و تعریف آخر که به نوعی حالت کلی تر تعاریف بالاست بیان می دارد:
مهندسی اجتماعی عبارتست از وادار کردن دیگران به دادن چیزهایی ، اعم از اطلاعات و کالا، به یک فرد دیگر ، در صورتی که قانونا نباید بدهند.
-در بحث امنیت کامپیوتری ، مهندسی اجتماعی به مقوله ای اطلاق می شود که نوعی نفوذ و حمله ی غیر فنی را توصیف می کند که عمدتا بر تعاملات انسانی تکیه دارد و در بر گیرنده ی روشهای فریفتن دیگران است تا روندهای معمول امنیتی را بشکنند.
در واقع مهندسی اجتماعی می تواند همه و یا هیچکدام از این تعاریف باشد. بسته به اینکه شما در چه جایگاهی قرار دارید و از چه دیدگاهی مایل به بررسی آن هستید. اما آنچه که به نظر می رسد مورد توافق همه است ، این است که مهندسی اجتماعی عموما بهره گیری هوشمندانه ی یک نفوذگر از تمایل طبیعی انسانها برای اعتماد کردن و کمک کردن را در بر می گیرد.هدف نفوذگر از این عمل به دست آوردن اطلاعاتی است که به وسیله ی آنها دسترسی غیر مجاز به منابع اطلاعات سری میسر می شود. در واقع نفوذگراین بار با هدف قرار دادن ضعیف ترین حلقه ی زنجیره ی امنیت ، یعنی انسان ، اهداف دیگری را دنبال می کند . از قبیل : ارتکاب جرم، نفوذ به شبکه ، جاسوسی صنعتی (در این مورد در همین مقاله به تفصیل صحبت خواهد شد) ، دزدی هویت و یا خرابکاری در سیستم و شبکه .
توجه به این نکته ضروری است که این نوع حمله ها غالبا ساده تر از بسیاری از انواع نفوذگری های فنی هستند. به همین دلیل سازمانهای بسیاری هدف این حملات قرار می گیرند.
سازمانهایی که عمدتا هدف این حملات قرا رگرفته و آسیب پذیری بالایی دارند عبارتند از: مراکز پاسخگویی تلفنی ، شرکتهای بزرگ و معروف ، موسسات مالی ، مراکز دولتی و ارتشی و حتی بیمارستانها.
حملات مهندسی اجتماعی غالبا در دو سطح فیزیکی و روان شناسی انجام می گیرند که توضیح روشهای آن در بخشهای دیگری از این مقاله خواهد آمد.

 

 

 

 

 

یک مفهوم نزدیک و مرتبط: مهندسی اجتماعی معکوس :

 

آنچه از آن تحت عنوان "مهندسی اجتماعی معکوس" یاد می شود در واقع یکی از روشهای مهندسی اجتماعی است . و به این ترتیب است که نفوذگر خود را در جایگاه دهنده ی اطلاعات قرار می دهد و با جلب اعتماد افراد، نفوذ خود را عملی می کند.
اگر چه این نوع نفوذ آمادگی و تحقیقات بیشتری می طلبد ، اما اگر به درستی برنامه ریزی و اجرا شوند ، شانس موفقیت بیشتری نسبت به سایر روشها دارند.
Rick Nelson در مقاله ای ، مهندسی اجتماعی معکوس را مشتمل بر سه قسمت دانسته :
1. خرابکاری 2 . تبلیغات 3. کمکرسانی
در یک سناریوی معروف ، نفوذگری عمدا اشکالی در شبکه ایجاد می کند ، سپس با تبلیغات، هدف خود را متقاعد می کند که او فرد مناسب و متخصص برای حل مشکل است و در پایان ، وقتی برای تعمیرات و ارائه ی خدمت حاضر شد ، با زیرکی خاصی ذره ذره اطلاعاتی را که در واقع برای به دست آوردنشان آمده است، با پرسش یا مشاهده استخراج می کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


بررسی روان شناختی حملات مهندسی اجتماعی :

 

یک قول معروف امنیتی می گوید: "هیچ کامپیوتری تا زمانی که از پریز کشیده نشده امن نیست." و اکنون گفته می شود که هیچ کامپیوتری در هیچ حالی امن نیست! چرا که با مهندسی اجتماعی می توان فردی را متقاعد کرد که کامپیوتر را به پریز زده و آن را روشن کند!
در واقع بخش انسانی یک سیستم کامپیوتری مهمترین و در عین حال آسیب پذیر ترین عنصر امنیتی آن است و این نوع آسیب پذیری مستقل از پلت فرم ، نرم افزار ، سخت افزار و شبکه است.هر انسانی که به صورت فیزیکی یا مجازی به یک سیستم کامپیوتری دسترسی دارد ، یک منبع خطر بالقوه محسوب می شود .نکته ی دیگر اینکه هیچ سیستم کامپیوتری در جهان وجود ندارد که کاملا بی نیاز از حضور انسان باشد. در نتیجه بررسی روان شناختی، به جلوگیری از حملات مهندسی اجتماعی و امن کردن سیستمها کمک شایانی خواهد کرد.
نفوذگر ها از روشهای روان شناسی مختلفی برای تحت تاثیر قرار دادن افراد مورد نظرشان و واداشتن آنها به انجام کارهایی که مد نظرشان است ، استفاده می کنند که بعضی از این روشها موفقیت بیشتری نسبت به بقیه دارند.
در ابتدایی ترین و ساده ترین روش از فرد مستقیما خواسته می شود که کاری را انجام دهد. که شانس موفقیت کمتری در مقایسه با سایر روشها دارد.به خصوص اگر فرد حداقل آموزشی در این زمینه دیده باشد و از یک کمینه هوشیاری و آگاهی بر خوردار باشد.
روشهای دیگری هستند که با جلق موقعیتهای خیالی و قرار دادن فرد در آن موقعیتها ، سعی می کنند به هدف خود برسند. اگر چه این روش نسبت به قبلی کار بیشتری می طلبد و نیازمند آن است که نفوذگر اطلاعات بیشتری از هدف ، قبل از آغاز حمله جمع آوری کند ، اما معمولا موفقتر است.
انسانها معمولا تمایل دارند که همرنگ جماعت شوند که برخی از دلایل آن عبارتست از : عدم تمایل به آزردن دیگران و یا نادیده گرفتن عقاید آنان و مخالفت با آنها و یا وحشت از اینکه در مقابل دیگران نادان به نظر برسند. این تمایل که از آن تحت عنوان " فشار اجتماعی " یاد می شود ، معمولا از سوی نفوذگرها مورد سوء استفاده قرار می گیرد.
همان طور که ذکر آن رفت، دو مورد آخر مستلزم خلق موقعیتهای خیالی اما قابل باور است. این موقعیتها برای اینکه فرد را با نفوذگرهمراه کنند ، باید دارای حداقل یکی از مشخصات زیر باشند:
1. برداشتن بار مسئولیت از روی دوش فرد. بدین معنی که او را با ایجاد این حس که وی تنها فرد مسئول نیست ، آرام و مطمئن کنند.
2. فراهم آوردن امکان خوش خدمتی برای فرد. بدین معنی که فرد باور کند با انجام کار خواسته شده ، خود را نزد کارفرمای خود بهتر نشان داده است.
3. انسانها دوست ندارند احساس گناه کنند و معمولا به این صورت است که اگر فردی وظیفه ی اخلاقی خود را به انجام نرساند ، احساس گناه می کند. پس کافس است نفوذگر، شرایط را به نحوی فراهم کند که فرد حس کند انجام این کار وظیفه ی اخلاقی وی است!
به هر حال هدف نهایی تمام روشهای مهندسی اجتماعی تلاش برای متقاعد کردن افراد به انجام کار خواسته شده از آنهاست و مسلم است که این امر با اعمال زور به نتیجه نمی رسد. بلکه باید تلاش شود حس همکاری داوطلبانه در فرد ایجاد شود. بدین ترتیب فرد حس می کند که شرایط ، تحت کنترل او قرار دارد و حتی به خود افتخار می کند که کسر کوچکی از زمان و انرژی خود را به انتخاب و تصمیم خود و رضایتمندانه در راه رسیدن به منافع بزرگتر فدا کرده است.
برخی فاکتورهایی که به افزایش شانس همکاری فرد با نفوذگر منجر می شوند عبارتند از :
1. در این راه نفوذگر باید حوصله به خرج دهد و آرام آرام فرد را به سوی هدف خود هدایت کند.
2. استفاده از "حقه ی اعتماد " . به این معنی که از سابقه ی ذهنی مثبت فرد کمک بگیرد . اگر فرد قبلا تجربه ی موفقی در پاسخ مثبت گفتن به یک در خواست مشابه داشته باشد ، در خصوص در خواست جدید ، بهتر با نفوذگر همکاری خواهد کرد.
3. ایجاد تماس بهتر با فرد و برقراری ارتباط با تعداد بیشتری از حواس پنجگانه ی او ، شانس موفقیت را بالا می برد. به طور مثال ، احتمال موفقیت در حالتی که فرد ، نفوذگر را ببیند و صدایش را بشنود ، مسلا بیشتر از زمانی است که فقط صدای او را از پشت تلفن بشنود و دلیلی هم که محققان برای این مطلب ذکر می کنند ، این است که به نظر می رسد فرد در اثر تماس بیشتر ، به نوعی در رودر بایستی قرار می گیرد.
موفقیت همچنین تا حد زیادی بستگی به این دارد که فرد مورد حمله تا چه حد در سیستم کامپیوتری در گیراست. می توان گفت که مدیران سیستمها ، کارشناسان امنیت و تکنسین ها که از سیستم به عنوان ابزار اصلی ارتباطات و انجام کارهای خود استفاده می کنند ، از در گیرترین افراد هستند.
افراد درگیر برای قانع شدن و همکاری با شما نیاز به دلایل محکم دارند. دلایل ضعیف و سطحی معمولا اثر معکوس در آنها ایجاد می کنند. به علاوه اینکه برای مواجه با این گونه افراد باید دانش فنی بالاتر از آنان داشت.
نمونه هایی از افرادی که کمتر در سیستم درگیر هستند عبارتند از : نگهبانان ، نظافتچی ها و یا منشی های پذیرش. اینها طبق تعریف افرادی هستند که علاقمندی کمتری به اطلاعاتی که نفوذگر از سیستم کامپیوتری می خواهد نشان می دهند و چون خود را کمتر مسئول می دانند ، معمولا در مواجه با در خواستهای نفوذگرانه خود را برای تحلیل شرایط و سنجش میزان ریسک به زحمت نمی اندازند . در نتیجه برای این افراد دلایل سطحی کفایت می کند. اما توجه به این نکته ضروری است که این نوع افراد از تعدد دلایل (هر چند تا حدودی نا مربوط) به وجد می آیند. بنابراین برای ایجاد همکاری ر این افراد باید نفوذگر تعداد مناسبی دلایل سطحی آماده کند!
حال تعدادی از راههای مبارزه با این حمله ها را از دید روانشناسی بر می شماریم:
1. سعی شود امنیت را به بخشی از زندگی کارمندان تبدیل کنیم. افراد را بیشتر در مسئله ی حفظ امنیت سیستم درگیر کنیم . بدین ترتیب افراد احساس مسئولیت بیشتری از خود نشان می دهند.
2. به کارمندان توضیح و آموزش داده شود و در این امر باید باآنها صادق بود و در هر موردی تا حد امکان هر دو روی مسئله برای آنها تشریح شود. چون اگر افراد با دلیل و منطق قانع شوند ( و نه فقط با اعمال قوانین و پیروی کورکورانه از آنها) ، قابلیت اعتماد بیشتری در مواجه با حملات نفوذگرانه از خود نشان می دهند.
3. مهارتهای فردی و روانی کارمندان را افزایش دهیم، مثلا برگزاری کلاسهای تقویت اعتماد به نفس و راههای مقابله با فشار و اضطراب ، برای کارمندان در سازمان می تواند ایده ی خوبی در جهت بهبود مسائل امنیتی سازمان در بلند مدت باشد.

 


موارد نمونه و کاربردهای مهندسی اجتماعی :

 

در این بخش مواردی از به کار گیری روشهای مهندسی اجتماعی را بررسی می کنیم و مثالهایی واقعی را ذکر می کنیم.

 

الف ) جاسوسی صنعتی :
بر طبق گزارش اداره ی پلیس فدرال امریکا ، تخمین زده شده که شرکتهای امریکایی سالانه 100 میلیون دلار به خاطر جاسوسی صنعتی ضرر می کنند. اگر چه این نوع حمله معمولا از جانب موسسات خاصی با پشتوانه ی مالی خوب صورت می گیرد اما تحقیقات نشان داده است که جلوگیری از این حملات بسیار ساده و با توجه کردن به نقاط آسیب پذیری به راحتی قابل پیشگیری است.
" جاسوسی صنعتی " عبارت است از به کار گیری همزمان یک یا معمولا تعدادی از روشهای مهندسی اجتماعی به صورت برنامه ریزی شده و هدفمند برای دسترسی به اطلاعات مهم و سری یک شرکت .
مطالعات اخیر نشان داده است که افراد داخل یک شرکت ، مسئول بیش از 70 % از دزدیهای اطلاعاتی از شرکتها بوده اند.
روشهای جاسوسی صنعتی بر دو دسته است: روشهای قانونی و غیر قانونی.
روشهای قانونی :
1. خرید شرکتها یا محصولاتشان که سبب انتقال تکنولوژی و دانش به رقبای سابق شرکت خریداری شده می شود.
2. انتقال تکنولوژی به کشورهای دیگر از راه انجام تجارت در آنها که ضمن آن شرکت مذکور مجبور می شود ابتدا نیروی انسانی خارجی را آموزش دهد.
3. انجام کار مشترک با سایر رقبا . مثلا چند شرکت با هم تصمیم به ساخت محصولی جدید می گیرند که در این پروسه اطلاعات شرکتها به اشتراک گذاشته می شود.
4. اطلاعات منبع باز . مانند مقالات روزنامه ها ، گزارشهای سالانه ی شرکتها ، اطلاعاتی که شرکت مجبور شده در یک دادگاه برای دفاع از اتهام وارده به خود ارائه کندو ...
5. استخدام کارمندان توسط شرکتهای دیگر و رقبا. که هر چند در بسیاری موارد ناخواسته و غیر مغرضانه ، اما به هر حال سبب انتقال دانش توسط این کارمندان می شود.
6. کنفرانسها و برنامه های تبلیغاتی .
روشهای غیر قانونی:
1. سوء استفاده از افراد داخلی برای دزدیدن اطلاعات، چه به صورت آگاهانه (تطمیع کارمندان) و چه به صورت ناآگاهانه مانند تلفن کردن به کارمندان واحد پشتیبانی.
2. فرستادن جاسوسهایی به شرکت در قالب افراد واجد تخصص و جویای کار
3. حمله ی فیزیکی به شرکت.معمولا وقتی موفق است که حمله کنندگان دقیقا بدانند دنبال چه هستند و آن را کجا باید بیابند.
4. گشتن اتاقهای هتل نمایندگان در سفر شرکت!

 

راههای جلوگیری:
1. امنیت فنی : مانند نصب دیوارهای آتش و ... که مورد بحث ما در این مقاله نمی باشد.
2. امنیت عملی : به این معنا که شرکت زنجیره ی فعالیتهای خود را مورد بررسی دقیق قرار دهد تا در یابد که در چه قسمتهایی امکان نشت اطلاعات به بیرون وجود دارد و برای جلوگیری از آنها قوانین و سیاستهایی اتخاذ کند و همه ی کارمندان را تعلیم دهد. و دقیقا مشخص شود چه کارمندانی و هرکدام تا چه حد به کدام اطلاعات شرکت دسترسی دارند.
3. امنیت فیزیکی : دسترسی فیزیکی به دارایی های شرکت باید توسط قفلها ، نگهبانها و دستگاههای تشخیص هویت کنترل شود. جالب است بدانید که درصد زیادی از حملاتی که گزارش شده اند ، سطل آشغال شرکتها را هدف قرار داده اند.
4. امنیت شخصی : کارمندان و سابقه ی آنها باید به دقت بررسی شود . به خصوص مشاغل سطح پایین مانند نظافتچی ها و نگهبانان باید تحت نظر باشند چون معمولا این افراد به علت آگاهی کم و دسترسی بالا هدف حملات هستند.

 

ب ) ویروس ها و کلک هایی که از مهندسی اجتماعی استفاده می کنند:
بسیاری از ویروسها و کرمهایی که از طریق ایمیل گسترش می یابند، از روشهای مهندسی اجتماعی برای فریفتن افراد و واداشتن آنها به باز کردن ضمیمه ی ایمیل ها استفاده می کنند. برخی از عباراتی که توسط این خرابکارها استفاده شده( با حفظ زبان مورد استفاده ی آنها که غالبا انگلیسی بوده) به قرارزیر است:
Here is a patch for IE 6.0 , enjoy!
Important Microsoft update for Outlook.
Run attached file to see Britney Spears bare all!
Your computer is infected, run this program to remove the virus.

 

برخی حقه های معمول عبارتند تز :
- چند زبانه بودن: ویروس از روی نام دامین در ایمیل ، کشور و زبان را تشخیص داده و نسخه ای از خود را که با آن زبان صحبت می کند به سراغتان می فرستد.
- پرگویی: لعضی ویروسها منبع بزرگی از جملات گول زننده دارند و هر بار یکی یا تعدادی از آنها را به کار می برند که از نسخه ای به نسخه ی دیگر متفاوت است. و بیشتر اوقات این جملات به حد کافی دوستانه هستند تا شما را متقاعد کنند که ایمیل ، از طرف یک آشنا می باشد.
- هر بار فایل متفاوتی را ضمیمه می کنند و عنوان متفاوتی برای ایمیل بر می گزینند. حتی برخی از ویروسها چنان که به زودی خواهیم دید ، این قدرت را دارند که فایلی را از ماشین قربانی برای دیگران بفرستند.
- فایل ضمیمه ، ظاهر بی آزاری دارد. مثلا پسوندهای .txt و .jpg را در نام فایل قرار می دهند و غالبا ویندوز ، پسوند اصلی ویروس را نشان نمی دهد و این پسوندها به اشتباه توسط کاربر ، واقعی پنداشته می شوند.

 

در اینجا تعدادی از عبارات استفاده شده توسط ویروسهای ایمیلی را می آوریم:

 

Subject: read it immediately
Body: I’m waiting
Attachment: textfile.doc.exe
اثر روانشناسی این نوشته ها روی فرد ایجاد عجله در وی است تا قدرت تفکر درست از او سلب شود.

 

Subject: warning
Body: check the attached document
Attachment: palpal.zip
این مورد از هوشیاری ناخودآگاه آدمها برای توجه به هشدارها و پیشگیری از حوادث سوء استفاده می کند.

 

Subject: Re: excuse me
Body: love letter?
Attachment: story.pif
در این یکی از دو حقه ی روانشناسی بهره گیری شده است. اولا اینکه در قالب پاسخ ارسال شده که در فرد این باور را ایجاد می کند که حتما پاسخ یکی از ایمیلهایی است که قبلا به کسی فرستاده است. دوم علاقه ی انسانها به مورد محبت واقع شدن است.

 

Subject: Rena
Body: love the outdoors, literature, writing and athletics
Attachment: tammy.zip
این یکی که وانمود می کند از طرف یک دختر با علایق ذکر شده فرستاده شده است ، تمایل به دوستیابی و به خصوص از جنس مخالف را در انسان مورد هدف قرار می دهد.

 

برخی دیگر از عبارات معمول بدون توضیح در زیر آورده می شوند:
Subject:
- Email account security warning
- Important notify about your email account
- Email account disabling warning

 

Body Text:
- Dear user of ( user ‘s domain) gateway email server,
- Dear user of (user ‘s domain mailing list),
- Dear user, the management of (users ‘s domain) mailing list wants to let you know that your email account will be disabled because of improper using in next three days, if you are still wishing to use it, please resign your account information.
-
Attachment explanation:
- For more information see the attached file.
- Pay attention to the attached file.
- Password information
-
Sign off:
- The Management,
- Kind regards,
The (user ‘s domain) team (user ‘s domain web address)

 

اگر چه این ویروسها عمدتا براساس شکافهای امنیتی MS Outlook و Internet Explorer ، خرابکاریهای خود را پایه گذاری می کنند ، اما همچنان برای گسترش خود از روشهای مهندسی اجتماعی بهره می گیرند.
به عنوان یک مثال ، ویروس W32.Beagle را نام می بریم که درباره ی یک مشکل به شما اطلاع می دهد و وانمود می کند از طرف مدیر شبکه فرستاده شده است:
Our main mailing server will be temporarily unavailable for next two days. To continue receiving emails in these two days you have to configure our free auto-forwarding service.

 


کلکها(HOAX) :
مثال معروفش jbdbgmgr.exe و یا teddybear است که توسط دوستان به هم فرستاده می شود.

 

فیشینگ :
" فیشینگ " عبارتست از استفاده از رسانه های اینترنتی مانند ایمیل و وب سایت ها برای به دست آوردن اطلاعات مهم.
در چند نمونه حمله ی مشاهده شده از این نوع ، افراد ، ایمیلی دریافت می کنند که فرمت ایمیلهای شرکتهای معروف مانند AOL ، eBay، Visa ، PayPal و ... را تقلید می کند و با ذکر دلایلی ، شما را به سایتی راهنمایی می کند تا اطلاعات حساب خود را در آنجا وارد کنید.
یک نمونه ی معروف ، Nigerian 419 scams است که حس زیاده خواهی انسان را مورد حمله قرار می دهد و وانمود می کند از طرف یکی از نوادگان یک دیکتاتور معروف فرستاده شده است که نیاز به کسی دارد که ثروتش را نگه دارد و از شما می خواهد به سایتی رفته و اطلاعات حساب بانکی خود را وارد کنید!

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  12  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله مهندسی اجتماعی