-
تا آخرین نفس با میر حسین می مانیم ...
جمعه 19 تیرماه سال 1388 17:07
-
چند نکته در خصوص ایمن سازی اطلاعات و شبکه های کامپوتری
جمعه 11 بهمنماه سال 1387 15:53
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری پذیرش مسئولیت به عنوان یک شهروند سایبر در صورتی که از اینترنت استفاده می نمائید ، شما به عنوان عضوی از جامعه جهانی و یا شهروند سایبر، محسوب شده و همانند یک شهروند معمولی ، دارای مسئولیت های خاصی بوده که می بایست پذیرای آنان باشیم . استفاده از نرم افزارهای...
-
مبانی امنیت اطلاعات
جمعه 11 بهمنماه سال 1387 15:48
مبانی امنیت اطلاعات امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان...
-
فایر وال
جمعه 11 بهمنماه سال 1387 15:45
نسل های متفاوت فایروال ( بخش اول ) در دنیای امروز اکثر بنگاه های تجاری بر این اعتقاد هستند که دستیابی به اینترنت برای حضور فعال ، موثر و رقابتی در عرصه جهانی امری حیاتی و الزامی است . با این که مزایای اتصال به اینترنت کاملا" مشهود و قابل توجه است ، در این رابطه تهدیدات و خطراتی نیز وجود دارد . به عنوان نمونه ،...
-
برنامه ریزی - تشخیص
جمعه 11 بهمنماه سال 1387 15:43
پاسخ به حوادث امنیتی : برنامه ریزی در صورتی که سازمان شما با یک مشکل و یا حادثه امنیتی مواجه شود ، چگونه با آن برخورد می نمائید ؟ شاید مدیران برخی سازمان ها بر این باور باشند که همواره مشکل برای دیگران اتفاق خواهد افتاد و سازمان ما از این قاعده مستثنی است ! تفکر فوق با مدیریت فناوری اطلاعات در تناقض آشکار است و...
-
دفاع از موبایل در برابر حملات
جمعه 11 بهمنماه سال 1387 15:41
دفاع از تلفن های موبایل در مقابل حملات به موازات استفاده از فناوری های پیشرفته در تلفن های موبایل و سایر دستگاه های الکترونیکی نظیر PDA ، مهاجمان از روش های جدیدتری برای به دام انداختن قربانیان خود استفاده می نمایند . مهاجمان با ارسال پیام کوتاه ( SMS ) و یا نامه های الکترونیکی ( Email ) ، می توانند کاربران را ترغیب...
-
Phishing
جمعه 11 بهمنماه سال 1387 15:39
Phishing چیست ؟ Phishing از جمله واژه هائی است که توسط مهاجمان در عرصه ادبیات اینترنت مطرح و به ترغیب توام با نیرنگ کاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نیل به اهداف مخرب خود در اولین مرحله درخواست موجه خود را برای افراد بیشماری ارسال می نمایند و در انتظار پاسخ می مانند . آنان...
-
ضرورت توجه به امنیت اطلاعات 9
جمعه 11 بهمنماه سال 1387 15:33
ضرورت توجه به امنیت اطلاعات ( بخش نهم) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها...
-
ضرورت توجه به امنیت اطلاعات 8
جمعه 11 بهمنماه سال 1387 15:31
ضرورت توجه به امنیت اطلاعات ( بخش هشتم) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم...
-
ضرورت توجه به امنیت اطلاعات 7
جمعه 11 بهمنماه سال 1387 15:30
ضرورت توجه به امنیت اطلاعات ( بخش هفتم) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم...
-
ضرورت توجه به امنیت اطلاعات 6
جمعه 11 بهمنماه سال 1387 15:29
ضرورت توجه به امنیت اطلاعات ( بخش ششم) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها...
-
ضرورت توجه به امنیت اطلاعات 5
جمعه 11 بهمنماه سال 1387 15:28
ضرورت توجه به امنیت اطلاعات ( بخش پنجم) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم...
-
ضرورت توجه به امنیت اطلاعات 4
جمعه 11 بهمنماه سال 1387 15:27
ضرورت توجه به امنیت اطلاعات ( بخش جهارم ) استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم...
-
ضرورت توجه به امنیت اطلاعات ۳
جمعه 11 بهمنماه سال 1387 15:26
ضرورت توجه به امنیت اطلاعات ( بخش سوم ) هر سازمان می بایست یک فریمورک و یا چارچوب امنیتی فعال و پویا را برای خود ایجاد و به درستی از آن نگهداری نماید . دفاع در عمق ، یک فریمورک امنیتی مناسب در این رابطه است . در این مدل ، زیرساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته می شود...
-
ضرورت توجه به امنیت اطلاعات ۲
جمعه 11 بهمنماه سال 1387 15:24
ضرورت توجه به امنیت اطلاعات ( بخش دوم ) فن آوری اطلاعات دارای یک نقش حیاتی و تعیین کننده در اکثر سازمان های مدرن اطلاعاتی است . امروزه زیرساخت فن آوری اطلاعات سازمان ها در محیطی قرار گرفته اند که بطور فزاینده بر تعداد دشمنان و مهاجمانی که علاقه مند به حضور مستمر ، مطمئن و سودمند سیستم های کامپیوتری نمی باشد ، افزوده...
-
ضرورت توجه به امنیت اطلاعات ۱
جمعه 11 بهمنماه سال 1387 15:21
ضرورت توجه به امنیت اطلاعات ( بخش اول ) طراحی و پیاده سازی یک محیط ایمن در سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و فکر...
-
گواهینامه های وب سایت
جمعه 11 بهمنماه سال 1387 15:19
آشنائی با گواهینامه های وب سایت اینترنت فرصت حضور در عرصه های جهانی را برای تمامی علاقه مندان فراهم نموده است و به همین دلیل است که امروزه ما شاهد میلیون ها سایت و یا وبلاگ در این عرصه می باشیم . بدیهی است که از شرایط موجود صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نیز اینترنت را مکانی برای شکوفائی...
-
سیستم های آلوده
جمعه 11 بهمنماه سال 1387 15:16
نحوه برخورد با یک سیستم آلوده یکی از نکات قابل تامل اینترنت، حضور و شیوع گسترده انواع ویروس ها ، کرم ها و تروجان ها می باشد که نویسندگان آنان سعی می نمایند از شرایط موجود به منظور نیل به اهداف مخرب خود بنحو مطلوب استفاده نمایند . همین موضوع باعث شده است که درصد بسیار زیادی از کاربران اینترنت خصوصا" افرادی که فاقد...
-
جایگاه امنیت در اینترنت
جمعه 11 بهمنماه سال 1387 15:15
جایگاه امنیت در اینترنت قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . اهمیت امنیت در...
-
SPAM-FIREWALL
جمعه 11 بهمنماه سال 1387 15:10
به فرزندان خود استفاده ایمن از اینترنت را آموزش دهیم یکی از ویژگی های قابل توجه اینترنت ، قدرت جذب مخاطبان در رده های سنی متفاوت است . تعداد بسیار زیادی از کاربران اینترنت را کودکان و نوجوانانی تشکیل می دهند که با علاقه بسیار زیاد ساعت های متمادی از وقت خود را صرف استفاده از اینترنت می نمایند .اینترنت می تواند مکانی...
-
حفاظت و ایمن سازی
جمعه 11 بهمنماه سال 1387 15:06
نحوه حفاظت و ایمن سازی سیستم در این رابطه می توان اقدامات زیر را انجام داد : حصول اطمینان از خالی بودن فولدر Deleted Items برنامه پست الکترونیکی ، حذف history مرورگر و Cache مربوط به نگهداری موقت فایل های اینترنت و تمامی فایل های temp در زمان Sign on حساسیت لازم در خصوص فایل های موجود در فولدر Downloads ، لاگ مربوط به...
-
مراقبت از داده های حساس
جمعه 11 بهمنماه سال 1387 15:00
امنیت فیزیکی کامپیوترهای Laptop تعداد زیادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و یا علمی را انجام می دهند ، از کامپیوترهای Laptop استفاده می نمایند . استفاده از این نوع کامپیوترها ، به دلیل کوچک بودن و حمل آسان به امری متداول تبدیل شده است . با توجه به گسترش استفاده ازکامپیوترهای فوق ، سارقین نیز...
-
پورت های آسیب پذیر - SPYWARE
جمعه 11 بهمنماه سال 1387 14:50
متداولترین پورت های آسیب پذیر امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از...
-
حفاظت اطلاعات
جمعه 11 بهمنماه سال 1387 14:47
انتخاب و حفاظت رمزهای عبور : رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری...