امنیت اطلاعات
-
مدیریت ریسک چیست و چرا مهم است؟
مدیریت ریسک، به فرایند شناسایی، ارزیابی و کنترل تهدیدات به منظور محافظت از داراییها و درآمد سازمان گفته میشود.این تهدیدات یا خطرات، میتواند ناشی از طیف گستردهای از عوامل، از جمله عدم اطمینان مالی، بدهیهای قانونی، خطاهای مدیریت استراتژیک، حوادث و بلایای طبیعی باشد. کاهش تهدیدات امنیتی IT و خطرات مربوط به دادهها و استراتژیهای مدیریت ریسک، تبدیل به اولویت…
بیشتر بخوانید » -
امنیت سایبری چیست و چه مزایایی برای سازمان دارد؟
امنیت سایبری، به محافظت از سیستمهای متصل به اینترنت، مانند سخت افزارها و نرم افزارها و همچنین اطلاعات، دربرابر تهدیدات سایبری گفته میشود. این روش، توسط کارشناسان امنیت اطلاعات و شرکتها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستمهای رایانهای استفاده میشود. هدف از اجرای سیاستهای امنیت سایبری، این است که رایانهها، سرورها، شبکهها، دستگاههای تلفن…
بیشتر بخوانید » -
CISO چه کسی است؟
امروزه یکی از هویتهای هر فرد یا سازمانی، در اطلاعاتی است که به جای میماند. اطلاعاتی که میتوانند درصورت نشت به بیرون از سازمان، جایگاههای بسیاری از تجارت را به خطر بیاندازند. بنابراین در اینجا لزوم وجود فرد یا واحدی در سازمان، برای محافظت از این اطلاعات و ایجاد امنیت آنها، بیش از پیش احساس میشود. این وظیفه مهم بر…
بیشتر بخوانید » -
۱۰ چالش امنیتی که در هنگام دورکاری با آن مواجه میشوید!
در بحبوحه شیوع جهانی ویروس کرونا و با قرنطینه شدن مردم در خانههای خود، جهان شاهد تغییر چشمگیری به سمت فرهنگ دورکاری شده است. اگرچه این تغییرات به نجات مردم از این بیماری همهگیر کمک میکند، اما از طرف دیگر، ممکن است آنها را در معرض خطرهای جدیتری قرار دهد. در هنگام بروز شرایط بحرانی، همیشه افراد سودجویی وجود دارند…
بیشتر بخوانید » -
فایروال چگونه کار میکند؟
یک راننده ماشین و یک موتور ماشین را درنظر بگیرید. اگر داخل موتور جرقه، انفجار یا آتشسوزی رخ دهد، چه چیزی باید جلوی آسیب رساندن به راننده را بگیرد؟ قطعاً باید دیواری بین آتش و راننده ایجاد شود. در زمینه شبکه، اسم این دیوار Firewall است.یک شبکه مبتنی بر فایروال را درنظر بگیرید. این شبکه میتواند فیزیکی یا مجازی سازی…
بیشتر بخوانید » -
تست نفوذ چیست؟ انواع روشهای تست نفوذ
تست نفوذ رویهای است که برای ارزیابی امنیت نرم افزاری یک شبکه، سامانه وب یا سیستمهای داخل یک سازمان استفاده میشود. کارشناسان تست نفوذ که عمدتا دانش برنامهنویسی بالایی دارند، با استفاده از تکنیکهای نفوذ، یک حمله واقعی را روی بستر هدف شبیهسازی میکنند تا به این وسیله سطح امنیت یک سیستم را مشخص کنند. در حقیقت، در روند آزمون…
بیشتر بخوانید » -
معرفی ۵ آنتیویروس رایگان اندروید با امنیت بالا
اندروید یکی از محبوبترین سیستمعاملهای دستگاههای هوشمند است که به طور گسترده در سرتاسر جهان مورد استفاده قرار میگیرد و بیشترین تعداد کاربر را در میان سیستمعاملهای موبایل و تبلت دارد. نیازی به توضیح نیست که امنیت گوشی موبایل شما چرا و چقدر اهمیت دارد؛ تنها کافی است نگاهی به اپلیکیشنهای مورد استفاده و کارهایی که با تلفن هوشمند خود…
بیشتر بخوانید » -
فایروال برنامه تحت وب یا WAF چیست؟ + ویدئو
با افزایش روز افزون برنامههای تحت وب، مهاجمان سایبری بیشتر وقت خود را برای نفوذ به این سامانه ها می گذارند، تا حدی که بنا بر گزارش ها بیش از ۷۰% حملات اینترنتی از طریق نفوذ به سامانه های تحت وب انجام می گیرد. با توجه به این موضوع و وجود اطلاعات مهم سازمان ها و اشخاص بر روی بستر…
بیشتر بخوانید » -
استراتژی دفاع در عمق یا Defense in Depth قسمت دوم
در قسمت قبلی، درباره استراتژی دفاع در عمق توضیح داده و اسکریپت کیدی را بررسی کردیم. در این مقاله، قصد داریم سناریوهای دیگر این استراتژی را شرح بدهیم، پس با ما همراه باشید. سناریو دوم: مهاجم ماهر حملات مهاجمانی که مهارت بالایی دارند، با فرکانس کمتری اتفاق میافتد اما بیشتر اوقات موفقیت آمیز است. کوین میتنیک یکی از ماهرترین مهاجمان…
بیشتر بخوانید » -
استراتژی دفاع در عمق یا Defense in Depth قسمت اول
استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه رایانهای با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزمی نتواند حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده می باشد. در حقیقت هدف از این استراتژی این است که با ایجاد…
بیشتر بخوانید »