رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'امنیت اطلاعات'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. هر سرویسی در حوزه فناوری اطلاعات، به هر میزان بالغ و کامل هم که باشد، در صورتی که مسایل و ملاحظات امنیت اطلاعات در آن مراعات نشده باشد، مطلوب مخاطب آن نخواهد بود و اساسا کمال و بلوغ یک سرویس زمانی حاصل و مطرح می شود که به این بُعد از زنجیره خلق ارزش، به میزان لازم و متناسب پرداخته شود. بر اساس چارچوب ITIL(v3)، مدیریت امنیت اطلاعات – که یکی از فرایندهای فاز طراحی سرویس است – به مجموعه ای از سیستم ها، راهبردها و سیاست های چرخه سرویس اطلاق می شود که مخاطرات مرتبط با امنیت اطلاعات را در ارایه خدمات، مدیریت می کند. می دانیم که مخاطرات، با هدف گرفتن نقاط آسیب پذیر، همواره دارایی های یک کسب و کار را هدف قرار می دهند و وقتی پای ارایه خدمات فناوری اطلاعات در میان باشد، باارزشترین این دارایی ها، همان اطلاعات هستند. توصیه های موفق طراحی و راه اندازی یک سیستم مدیریت امنیت اطلاعات (Information Security Management System) یا ISMS، بر مبنای مدل دمینگ و بر فازهای طراحی، اجرا، کنترل و اقدام اصلاحی استوار است. در فاز طراحی، باید با تدوین سیاست امنیت و دامنه آن، دارایی های اطلاعاتی کسب و کار و نقاط آسیب پذیر آنها، شناسایی شده و مخاطرات مترتب بر هر یک برآورد و برای آنها، راهکارهای متناسب پیش بینی شود. فاز اجرا، به استقرار و مدیریت سیستم های نظارتی در محدوده ریسک ها و دامنه تعریف شده می پردازد. در گام کنترل، عملکرد و خروجی های نظام طراحی شده، مورد پایش مکرر قرار گرفته و نهایتا در فاز بهبود، اقدامات اصلاحی – که در فاز قبل از آن برای توسعه و بهبود سیستم مدیریت امنیت اطلاعات شناسایی شده اند – مورد عمل قرار می گیرند و به این ترتیب، هر بار پیمایش چنین چرخه ای از عملیات، ISMS را به بلوغی بالاتر می رساند. تمامی استانداردهای حوزه امنیت اطلاعات – که سرآمد آنها سری ISO 27000 – است – و چارچوب های مطرحی همچون ITIL، تحقق یک نظام امنیت اطلاعاتی را هرگز به صورت صددرصدی نمی پندارند یا به عبارت دیگر، هیچ سیستم اطلاعاتی را نمی توان از تمامی ابعاد آن ایمن و بدون نقص دانست، اما کمابیش نگرش مشترک میان آنها این است که با در نظر داشتن قواعد چهارگانه امنیت اطلاعات، همچون محرمانگی، تمامیت، تایید هویت و انکارناپذیری، دارایی های اطلاعاتی هر کسب و کاری باید مکرر و مداوم مورد شناسایی و پایش و مدیریت قرار گیرند. منبع: طراحی سایت هوشمند
  2. رئیس پلیس فتا همدان در خصوص برنامه های رایگان گوشی های هوشمند هشدار داد. پایگاه اطلاع رسانی پلیس فتا: تلفن هوشمند امروزه یکی از مهمترین ابزارهای مورد استفاده در کارهای روزمره انسان به شمار می رود. افزایش اپلیکیشن های فارسی و ایرانی برای سیستم عامل های موبایل به ویژه اندروید و iOS، استفاده از اسمارت فون ها را در کشورمان کاربردی تر کرده و هر روزه افراد بیشتری به سمت استفاده از این ابزار، گرایش پیدا می کنند.در حال حاضر و با توجه به نظر کارشناسان حوزه فناوری اطلاعات برآورد می شود شمار کاربران اسمارت فون ها تا پایان امسال به 40 میلیون نفر برسد. تهدیداتی که در این مورد متصور می شود: همانطور که اشاره شد امروزه کاربران گرایش به استفاده از گوشی های هوشمند دارند که یکی از دلایل آن را میتوان به ارائه برنامه های کاربردی رایگان اشاره کرد از طرف دیگر رشد تلفن های هوشمند سبب تقاضای بیشتر کاربران برای ارائه اپلیکیشن های تلفن همراه می گردد که این امر می تواند بستر مناسبی را برای افراد سودجودر قالب جاسوسی کاربران از طریق ارائه برنامه های رایگان برای گوشی های هوشمند ایجاد نماید. برخی اپلیکیشن های موبایلی موجود در سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیون‌ها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند. موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است. از طرف دیگر تهدیدات امنیتی گوشی های همراه هوشمند بیشتر از لب تاب و کامپیوترهای خانگی است، چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد. اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین تهدیدات است. توصیه پلیس فتا به دارندگان گوشی های هوشمند: درگام اول توصیه پلیس فتا به دارندگان اسمارت فون ها این است که کاربران بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید همچنین از دانلود بی مورد نرم افزارها و کلیپ‌ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونه‌های رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند. در پایان توصیه میشود شهروندان در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش ارتباطات مردمی اعلام نمایند. منبع: پایگاه اطلاع رسانی پلیس فتا
×
×
  • ایجاد مورد جدید...