تحول دیجیتال در سالهای اخیر باعث شده دستگاههای دولتی ایران بیش از هر زمان دیگری نیاز به استفاده از فناوریهای هوش مصنوعی را احساس نموده و به سراغ استفاده از آن بروند؛ از تحلیل دادههای جمعیتی گرفته تا ارائه خدمات الکترونیکی و سیستمهای تصمیمیار. اما هرقدر کاربرد هوش مصنوعی گستردهتر میشود، ریسکهای امنیت اطلاعات هم پیچیدهتر و پررنگتر میشوند. در چنین شرایطی، استاندارد ISO 42001 بهعنوان نخستین چارچوب بینالمللی برای «حاکمیت هوش مصنوعی»، میتواند مسیر مشخص و قابل استنادی برای مدیریت این ریسکها در بخش دولتی ایران ایجاد کند.
نویسنده: علی مهرآبادی
دسته بندی: سیستم مدیریت امنیت اطلاعات
هر سامانه ای که کاربر را ملزم به احراز هویت با رمز عبور میکند، باید مکانیزمی داشته باشد که در صورت فراموش کردن رمز عبور، کاربر بتواند دوباره به حساب خود دسترسی پیدا کند. هدف از ارائه این مقاله آشنایی و امن سازی با برخی از آسیب پذیری های بازنشانی رمز عبور است. از آنجایی که این عملکرد یک مسیر مستقیم برای به خطر انداختن حساب کاربر فراهم می کند، بسیار مهم است که به صورت ایمن پیاده سازی شود. در این مقاله سعی میکنیم تا برخی از آسیب پذیری های امنیتی وب که در عملکرد بازنشانی رمز عبور ممکن است مورد سوء استفاده قرار گیرد، تشریح شده و راهکارهای امن سازی در برابر آنها مطرح شده است.
نویسنده: امیر عبدلی
دسته بندی: ارزیابی امنیتی
با توجه به پیچیدگی و گسنرش حملات سایبری، سازمان ها باید نسبت به جمع آوری اطلاعات تهدیدها و تجزیه و تحلیل آنها اقدام نمایند تا از وقوع آنها جلوگیری کنند. هوش تهدید یا Threat intelligence فرآیندی است که شامل جمع آوری،تجزیه وتحلیل اطلاعات تهدید و تولید خروجی مناسب است. این فرآیند سازمان را قادر می سازد تا در برابرتهدیدهای سایبری، تصمیمات سریعتر و آگاهانهتر اتخاذ کند. در این مقاله سعی شده است تا ضمن تعریف هوش تهدید، الزامات این فرآیند را با نگاهی به کنترل های امنیتی استاندارد ISO 27002 نسخه 2022 بررسی نماییم.
نویسنده: سعید ترکمانی
در سال هاي اخیر خسارات مالی بسیاري از طریق فیشینگ گزارش شده است و ایمیل به عنوان یکی از ابزارهاي اصلی ارتباط الکترونیک به یکی از رسانه هاي اصلی مورد هدف حملات فیشنگ براي اهداف سودجویانه تبدیل شده است. با وجود سرمایه گذاري بسیار و تحقیقات فراوان در زمینه تشخیص به موقع حملات ایمیل فیشینگ، هم چنان شاهد رشد صعودي این حملات هستیم. در قسمت اول انواع حملات فیشینگ معرفی شد. هدف این مقاله معرفی ویژگی هاي ایمیل فیشینگ و بررسی تکنیک هاي مورد استفاده در این حملات و روش هاي تشخیص و محافظت در برابر آن است.
نویسنده: سعید محمدی نیا
دسته بندی: زیرساخت