با توجه به ساختار نسبتا پیچیده فناوری اینترنت اشیاء (IOT)، این حوزه با چالش های امنیتی متفاوتی رو به رو است. به همین دلیل نیاز به استانداردسازی و نگاه ویژه از منظر امنیت اطلاعات به این موضوع بدیهی می باشد. در همین راستا استاندارد ISO 27030 از سوی خبرگان امنیتی سازمان جهانی استاندارد در راستای الزامات سیستم مدیریت امنیت اطلاعات ISMS پیشنهاد شده است که در آینده ای نزدیک منتشر خواهد شد. در این مقاله سعی شده است تا ضمن ایجاد نگاه استانداردگونه به این موضوع، الزامات مورد نیاز امنیتی و حریم خصوصی برای توسعه دهندگان و تولیدکننده گان IOT تشریح شود.
نویسنده: سعید ترکمانی
دسته بندی: سیستم مدیریت امنیت اطلاعات
مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیتهای مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.
نویسنده: سعیده صادقی
دسته بندی: ارزیابی امنیتی
مرکز مدیریت راهبردی افتای ریاست جمهوری به عنوان متولی امنسازی زیرساختهای دستگاههای حیاتی کشور، مجری بررسی و ارزیابی وضعیت پیادهسازی استاندارد سیستم مدیریت امنیت اطلاعات (ISO/IEC 27001:2013) در سازمانها و تعیین صلاحیت آنها جهت اخذ گواهینامه معتبر ملی است. این مرکز، الزاماتی را در خصوص چگونگی پیادهسازی این سیستم در سازمان تدوین و ابلاغ نموده است که این الزامات، حداقل انتظارات مدنظر از پیادهسازی این سیستم است. در این مقاله، به بررسی این الزامات و چگونگی استقرار این سیستم در سازمان خواهیم پرداخت.
نویسنده: محسن دهقان
همزمان با افزایش روز افزون استفاده از اینترنت و شبکههای مجازی، مخاطرات اینترنتی نیز افزایش یافته است. شیوههای کلاهبرداری و نفوذ تغییر کردهاند و نیاز به آگاهی و دانش مقابله با آنها بیشتر از پیش احساس میشود. یکی از راههای جدید و پیچیده کلاهبرداری و نفوذ، بکارگیری بدافزارها است. بدافزارها مجموعهای از برنامههای مخربی هستند که از طریق آنها، اطلاعات قربانی به خطر میافتد و باعث نابودی یا کند شدن سیستم قربانی میگردند. در این مقاله ضمن معرفی یکی از متداول ترین بدافزارها سعی می کنیم تا شما را در خصوص روش های شناسایی و راه های مقابله و پیشگیری از آلوده شدن به باج افزار راهنمایی نماییم.
نویسنده: سمیرا سروعلیشاه