»» ضرورت توجه به امنیت اطلاعات ( بخش سوم )
ضرورت توجه به امنیت اطلاعات ( بخش سوم )
هر سازمان می بایست یک فریمورک و یا
چارچوب امنیتی فعال و پویا را برای خود ایجاد و به درستی از آن نگهداری نماید .
دفاع در عمق ، یک فریمورک امنیتی مناسب در این رابط است . در این مدل ، زیرساخت فن
آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته
می شود و برای هر لایه مکانیزم های امنیتی و حفاظتی مناسبی تعریف می گردد .
•
لایه اول : سیاست های امنیتی ، رویه ها و اطلاع رسانی
• لایه دوم : امنیت
فیزیکی ( نظیر حفاظت فیزیکی )
• لایه سوم : حفاظت از محدوده عملیاتی یک شبکه
داخلی به منظور ارتباط با سایر شبکه ها ( نظیر استفاده از فایروال ها )
• لایه
چهارم : ایمن سازی شبکه داخلی
• لایه پنجم : امنیت کامپیوترها و دستگاه های
میزبان ( ایجاد سیستم های تدافعی لازم )
• لایه ششم : امنیت برنامه های کاربردی
( نصب های ایمن به همراه نصب تمامی Service Packs و patch محصولات نرم افزاری موجود
در سازمان به منظور پیشگیری از حملات برنامه ریزی شده با بهره گیری از نقاط ضعف
موجود )
• لایه هفتم : امنیت داده ( بهره گیری از سیستم امنیتی فایل و یا فولدر
سیستم فایل NTFS ، رمزنگاری ، لیست های کنترل دستیابی ، ایجاد نسخه های backup از
داده ها و مکانیزم های لازم به منظور بازیافت اطلاعات )
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» افزایش امنیت به میزان 80 درصد
افزایش امنیت به میزان 80 درصد
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن
کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه
کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله
ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر
صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این
خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند
، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود
خود برسند . {این حملات هدفمند هستند}
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حملات DoS
حملات DoS
شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DoS قرار
گرفته است . این نوع از حملات صرفا" متوجه وب سایت ها نبوده و ممکن است شما قربانی
بعدی باشید. تشخیص حملات DoS از طریق عملیات متداول شبکه امری مشکل است ولی با
مشاهده برخی علائم در یک شبکه و یا کامپیوتر می توان از میزان پیشرفت این نوع از
حملات آگاهی یافت .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» برنامه ریزی دوره های آموزشی
برنامه ریزی دوره های آموزشی
برنامه ریزی ، مهمترین مرحله ایجاد هر نوع برنامه آموزشی است . انتقال محتویات
استفاده شده در آموزش های سنتی بر روی صفحات نمایشگر کامپیوتر ، بزرگترین پیامدهای
منفی و نتایج اشتباه را بدنبال خواهد داشت. محتویات دوره های آموزش الکترونیکی می
بایست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محیط مورد نظر
نصب گردند. ماهیت و نوع ارائه موضوع و محتوی در آموزش های الکترونیکی با آموزش های
سنتی با یکدیگر کاملا" متفاوت بوده و می بایست دقت گردد که همان آموزش های سنتی
بنام آموزش الکترونیکی استفاده نگردد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» برنامه ریزی دوره های آموزشی
برنامه ریزی دوره های آموزشی
برنامه ریزی ، مهمترین مرحله ایجاد هر نوع برنامه آموزشی است . انتقال محتویات
استفاده شده در آموزش های سنتی بر روی صفحات نمایشگر کامپیوتر ، بزرگترین پیامدهای
منفی و نتایج اشتباه را بدنبال خواهد داشت. محتویات دوره های آموزش الکترونیکی می
بایست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محیط مورد نظر
نصب گردند. ماهیت و نوع ارائه موضوع و محتوی در آموزش های الکترونیکی با آموزش های
سنتی با یکدیگر کاملا" متفاوت بوده و می بایست دقت گردد که همان آموزش های سنتی
بنام آموزش الکترونیکی استفاده نگردد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش هفتم)
ضرورت توجه به امنیت اطلاعات ( بخش هفتم)
استراتژی "دفاع در عمق " یک
فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان
است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای
از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از
مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است
:
• بخش چهارم : بررسی لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم :
بررسی لایه فیزیکی
• بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
در این بخش به بررسی لایه شبکه داخلی خواهیم پرداخت .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» دفاع از تلفن های موبایل در مقابل حملات
دفاع از تلفن های موبایل در مقابل حملات
به موازات استفاده از فناوری های
پیشرفته در تلفن های موبایل و سایر دستگاه های الکترونیکی نظیر PDA ، مهاجمان از
روش های جدیدتری برای به دام انداختن قربانیان خود استفاده می نمایند . مهاجمان با
ارسال پیام کوتاه ( SMS ) و یا نامه های الکترونیکی ( Email ) ، می توانند کاربران
را ترغیب به استفاده از یک وب سایت مخرب نموده و یا آنان را متقاعد نمایند که کدهای
مخربی را بر روی دستگاه قابل حمل خود نصب نمایند .
تهدیدات امنیتی
اکثر تلفن های موبایل دارای قابلیت ارسال و یا
دریافت پیام کوتاه می باشند . برخی از تلفن های موبایل و یا دستگاه های PDA دارای
قابلیت اتصال به اینترنت نیز می باشند .علیرغم مفید بودن امکانات فوق برای استفاده
کنندگان ، مهاجمان نیز ممکن است از اینگونه پتانسیل ها در جهت اهداف مخرب خود سوء
استفاده نموده و عملیات زیر را انجام دهند :
• سوء استفاده از سرویس : اکثر
تلفن های موبایل دارای محدودیت های مختص به خود در خصوص تعداد پیام ارسالی و یا
دریافتی می باشند . در صورتی که یک مهاجم بتواند تعداد زیادی پیام ناخواسته را برای
شما ارسال نماید ( Spam ) ، ممکن است هزینه های فیزیکی و منطقی بیشتری را به شما
تحمیل نماید . یک مهاجم همچنین می تواند تلفن موبایل و یا دستگاه PDA شما را آلوده
به کدهای مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد . با
توجه به این که از لحاظ قانونی تلفن به نام شما است ، این موضوع می تواند مشکلات
قانونی متعددی را برای مالک آن به دنبال داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ویروس های کامپیوتری
ویروس های کامپیوتری
ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای
کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری
بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می
دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در
اینترنت است . مثلا" ویروس ملیزا(Melissa) ، که در سال 1999 متداول گردید ، از چنان
قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ
را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ،
که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری
گردید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش هشتم)
ضرورت توجه به امنیت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش پنجم)
ضرورت توجه به امنیت اطلاعات ( بخش پنجم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد . در بخش چهارم به لایه سیاست ها ، رویه ها
و اطلاع رسانی اشاره گردید . در این بخش به بررسی لایه فیزیکی خواهیم پرداخت .
بررسی لایه امنیت فیزیکی
• لایه امنیت فیزیکی ، پنج لایه دیگر (
محدوده عملیاتی شبکه ، شبکه داخلی ، کامپیوترها و دستگاه های میزبان ، برنامه های
کاربردی و داده ) مدل امنیتی "دفاع در عمق " را دربرمی گیرد .
• از تمامی
سرمایه های موجود در زیر ساخت فن آوری اطلاعات یک سازمان ، می بایست بطور فیزیکی
حفاظت گردد . سرمایه های فوق صرفا" محدود به سخت افزار نبوده و نرم افزار و اطلاعات
مهم و حیاتی موجود در سازمان را که بر روی رسانه های مختلفی ذخیره شده اند را نیز
شامل می شود .
• امنیت فیزیکی یک عنصر کلیدی در استراتژی امنیتی یک سازمان است
.
تهدیدات لایه فیزیکی
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]