امنیت اطلاعات

  • IAM

    IAM یا مدیریت دسترسی چیست؟

    مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستم‌های IAM ایجاد یک هویت دیجیتالی…

    بیشتر بخوانید »
  • IBM

    چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟

    رشد بی‌اندازه دنیای تکنولوژی در سال‌های اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکت‌های کوچک و بزرگ، ازطریق تلفن‌های هوشمند و فضای ابری شکل بگیرد. تلفن‌های هوشمندی که همواره به اینترنت متصل هستند و روزانه داده‌های بسیاری را بین افراد مختلف جابجا می‌کنند. و همین‌طور فضای ابری که به سرعت در حال فراگیری‌ست و به زودی شاهد…

    بیشتر بخوانید »
  • مدیریت آسیب پذیری

    مدیریت ‌‌آسیب پذیری چیست و چرا مهم است؟

    مدیریت ‌‌آسیب پذیری، به فرایند شناسایی، آنالیز، تریاژ و حل کردن آسیب‌پذیری‌های امنیتی کامپیوتر‌ها ‌گفته می‌شود. مدیریت آسیب‌پذیری، یک فرایندend-to-end است که تمامی چرخه حیات یک ‌‌آسیب‌پذیری را در دست ‌می‌گیرد تا مطمئن شود چیزی نمی‌تواند در یک محیط پیچیده، به سیستم آسیب بزند. در زیرساخت‌های فناوری اطلاعات امروزی که از چندین سیستم عامل مختلف، نرم افزار‌ها، فایروال‌ها، پایگاه‌های داده‌،…

    بیشتر بخوانید »
  • SHODAN

    استفاده از موتور جستجوی Shodan برای پیدا کردن دستگاه‌های کنترل صنعتی آسیب پذیر

    موتور جستجوی Shodan یک ابزار مفید به منظور ارزیابی جوانب امنیتی است که با استفاده از آن می‌توان دستگاه‌های آسیب پذیر متصل به اینترنت را شناسایی کرد. در ادامه مقاله‌ای را باهم مطالعه خواهیم کرد که در ابتدا توضیحی در مورد این موتور جستجو داده شده و سپس با استفاده از این موتور به شناسایی دستگاه کنترل صنعتی (ICS) خواهد…

    بیشتر بخوانید »
  • بات نت چیست

    بات نت چیست و چطور کار می‌کند؟

    بات نت به شبکه‌هایی از دستگاه‌های کامپیوتری هایجک شده گفته می‌شود که برای انجام کلاهبرداری‌های مختلف و حمله سایبری مورد استفاده قرار ‌می‌گیرند. اصطلاح “botnet” از دو کلمه ” Bot ” و ” Net ” تشکیل شده است. ترکیب بات نت، معمولاً به عنوان مرحله نفوذ یک طرح چند لایه شناخته می‌شود. Bot که زامبی نیز نامیده می‌شود، یک سیستم…

    بیشتر بخوانید »
  • جلوگیری از حملات سایبری

    جلوگیری از حملات سایبری با استفاده از ۴ استراتژی

    یکی از دغدغه‌های سازمان‌ها، دفاع در برابر حملات سایبری است که تبدیل به یکی از چالش‌های مدیران سازمان‌ها شده است. به‌طوری که سالانه ارقام بالایی صرف جلوگیری از این حملات می‌شود. حال با مطالعه این چهار استراتژی، سازمان‌ها می‌توانند به تقویت سیستم دفاعی و دفع هرچه بیشتر حملات، کمک کنند. دانستن روش‌های چگونگی جلوگیری از حملات سایبری یک چالش مهم…

    بیشتر بخوانید »
  • 10 مورد از مهم‌ترین حملات سایبری در طول تاریخ

    ۱۰ مورد از مهم‌ترین حملات سایبری در طول تاریخ

    جنگ‌های سایبری همیشه تیتر داغ اخبار بوده و هستند. حملات سایبری، شامل گروه‌های مخفی است که گاهی برای سرگرمی یا به رخ‌کشیدن توان دولتی و برای سرقت اطلاعات طبقه‌بندی شده، شروع به هک سیستم می‌کنند. به طوری که چشم انداز اینترنت تبدیل به یک میدان جنگ دو سویه می‌شود. اما قربانیان این حملات، واقعا چه کسانی هستند؟ به احتمال زیاد،…

    بیشتر بخوانید »
  • مدیریت ریسک

    مدیریت ریسک چیست و چرا مهم است؟

    مدیریت ریسک، به فرایند شناسایی، ارزیابی و کنترل تهدیدات به منظور محافظت از دارایی‌‌ها و درآمد سازمان گفته می‌شود.‌این تهدیدات یا خطرات، ‌می‌تواند ناشی از طیف گسترده‌ای از عوامل، از جمله عدم اطمینان مالی، بدهی‌های قانونی، خطاهای مدیریت استراتژیک، حوادث و بلایای طبیعی باشد. کاهش تهدیدات امنیتی IT و خطرات مربوط به داده‌‌ها و استراتژی‌های مدیریت ریسک، تبدیل به اولویت…

    بیشتر بخوانید »
  • امنیت سایبری چیست؟

    امنیت سایبری چیست و چه مزایایی برای سازمان دارد؟

    امنیت سایبری، به محافظت از سیستم‌های متصل به اینترنت، مانند سخت افزارها و نرم افزارها و همچنین اطلاعات، دربرابر تهدیدات سایبری گفته می‌شود. این روش، توسط کارشناسان امنیت اطلاعات و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. هدف از اجرای سیاست‌های امنیت سایبری، این است که رایانه‌ها، سرورها، شبکه‌ها، دستگاه‌های تلفن…

    بیشتر بخوانید »
  • information security

    CISO چه کسی است؟

    امروزه یکی از هویت‌های هر فرد یا سازمانی، در اطلاعاتی است که به جای می‌ماند. اطلاعاتی که می‌توانند درصورت نشت به بیرون از سازمان، جایگاه‌های بسیاری از تجارت را به خطر بیاندازند. بنابراین در اینجا لزوم وجود فرد یا واحدی در سازمان، برای محافظت از این اطلاعات و ایجاد امنیت آن‌ها، بیش از پیش احساس می‌شود. این وظیفه مهم بر…

    بیشتر بخوانید »
دکمه بازگشت به بالا