مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیتهای مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.
نویسنده: سعیده صادقی
دسته بندی: ارزیابی امنیتی
مرکز مدیریت راهبردی افتای ریاست جمهوری به عنوان متولی امنسازی زیرساختهای دستگاههای حیاتی کشور، مجری بررسی و ارزیابی وضعیت پیادهسازی استاندارد سیستم مدیریت امنیت اطلاعات (ISO/IEC 27001:2013) در سازمانها و تعیین صلاحیت آنها جهت اخذ گواهینامه معتبر ملی است. این مرکز، الزاماتی را در خصوص چگونگی پیادهسازی این سیستم در سازمان تدوین و ابلاغ نموده است که این الزامات، حداقل انتظارات مدنظر از پیادهسازی این سیستم است. در این مقاله، به بررسی این الزامات و چگونگی استقرار این سیستم در سازمان خواهیم پرداخت.
نویسنده: محسن دهقان
دسته بندی: سیستم مدیریت امنیت اطلاعات
همزمان با افزایش روز افزون استفاده از اینترنت و شبکههای مجازی، مخاطرات اینترنتی نیز افزایش یافته است. شیوههای کلاهبرداری و نفوذ تغییر کردهاند و نیاز به آگاهی و دانش مقابله با آنها بیشتر از پیش احساس میشود. یکی از راههای جدید و پیچیده کلاهبرداری و نفوذ، بکارگیری بدافزارها است. بدافزارها مجموعهای از برنامههای مخربی هستند که از طریق آنها، اطلاعات قربانی به خطر میافتد و باعث نابودی یا کند شدن سیستم قربانی میگردند. در این مقاله ضمن معرفی یکی از متداول ترین بدافزارها سعی می کنیم تا شما را در خصوص روش های شناسایی و راه های مقابله و پیشگیری از آلوده شدن به باج افزار راهنمایی نماییم.
نویسنده: سمیرا سروعلیشاه
یکی از مهمترین مسئولیتهای مدیران شبکه سازمانها، برقراری امنیت شبکه داخلی در برابر تهدیدات خارجی و داخلی میباشد. چراکه حمله به زیرساختهای سازمان میتواند خسارتهای جبران ناپذیری را به آنها وارد کند. در کنار توجه به رعایت استانداردهای معتبر فنی لازم است به مفاهیم امنیت چند لایه در پیاده سازی آنها توجه نمود. در این مقاله ابتدا برخی مفاهیم پایه شبکه مطرح و سپس برخی از انواع حملات در لایه دو شبکه معرفی شده و مورد بررسی قرار می گیرد تا در صورت وقوع آنها، چگونگی مقابله با آن مشخص شود.
نویسنده: مهدی قربان عیدی