نتیجه جستجوی عبارت 'آگاهی رسانی'
Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت اول)

یکی از مفاهیم و ترندهای مهم دنیای فناوری امروز، اینترنت اشیاء است. این موضوع جامعه بشری را با خود درگیر ساخته و از طرفی با گسترش این مفهوم نیاز به رعایت برخی از ملاحظات بویژه در حوزه امنیت اطلاعات در آن ضروری است. توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در این مقاله به بررسی استاندارد مذکور در حوزه اینترنت اشیاء پرداخته خواهد شد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
محافظت از اطلاعات شخصی - مقایسه قوانین داخلی ایران و اتحادیه اروپا GDPR

در بسیاری از کشورهای دنیا همواره شهروندان جهت دریافت خدمات مختلف به سازمان‌های دولتی، بانک‌ها یا شرکت‌های خصوصی مراجعه می‌کنند که در طی این فرآیند اطلاعات شخصی خود را به این مجموعه‌ها ارائه می‌دهند. از طرفی با توجه به رخدادهایی نظیر حملات سایبری و احتمال سرقت و افشاء اطلاعات یا سوء استفاده توسط خود نهادهای دریافت کننده اطلاعات، این سوال ایجاد می شود که چه قوانینی وجود دارد تا از حقوق شهروندان محافظت نماید. در این مقاله با اشاره به قانون حریم خصوصی اروپا GDPR و مقایسه آن با قوانین داخلی کشور به این موضوع می پردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
آشنایی با تیم پاسخگویی به رخدادهای امنیتی کامپیوتر (CSIRT)

اکثر سازمان ها متوجه شده اند که یک راهکار امنیتی واحد برای تأمین امنیت سیستم ها وجود ندارد بلکه باید از استراتژی امنیتی چند لایه بهره گرفته شود. یکی از لایه هایی که بیشتر سازمان ها در استراتژی امنیتی خود در نظر می گیرند، ایجاد یک تیم برای پاسخگویی به رویدادهای امنیتی کامپیوتر است که اختصاراً CSIRT نامیده می شود. در این مطلب قصد داریم به معرفی این تیم بپردازیم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
امنیت منابع انسانی؛ دغدغه مدیران در ISMS

امروزه منابع انسانی یکی از باارزش‌ترین دارایی‌های اطلاعاتی سازمان‌ها محسوب میگردد که از سوی دیگر می تواند به عنوان شکننده ترین حلقه در زنجیره امنیت اطلاعات باشد. منابع انسانی توانمند و با صلاحیت یکی از اصلی‌ترین مزایای رقابتی سازمان هستند، ازطرفی اطلاعات و امنیت اطلاعات در جامعه امروز از اهمیت راهبردی برخوردار است که بخش مهمی از این مبحث مرتبط با حوزه منابع انسانی می باشد. لذا توجه خاص به حوزه امنیت منابع انسانی در سازمان ضروری به نظر می رسد. در این مقاله ضمن تبیین اهمیت موضوع امنیت منابع انسانی، الزامات این حوزه را از منظر استاندارد ISO 27001:2013 بررسی می‌نماییم.

نویسنده: مژگان فلاح

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
مراحل مدیریت ریسک امنیت اطلاعات و استراتژیهای برخورد؛ قانون 4T

در فرآیند مدیریت ریسک امنیت اطلاعات، پس از اجرای مراحلی چون شناسایی، تحلیل و آنالیز ریسک می‌بایست چگونگی و استراتژی برخورد با را معین نماییم. خروجی مرحله قبل شامل سناریوهای ریسکی هستند که در محدوده قابل قبول و یا غیرقابل قبول دسته بندی می شوند. اما سوال اینجاست که با ریسک های غیرقابل قبول چه باید کرد؟ آیا سازمان باید برای تمامی آنها از طرح های کاهش ریسک استفاده نماید؟ گزینه های پیش رو چیست؟ در این مقاله به بررسی استراتژی های قابل اتخاذ برای سازمان در مواجهه با ریسک های امنیت اطلاعات در مرحله تدوین طرح مقابله با ریسک ها (RTP) و معرفی قانون 4T می پردازیم.

نویسنده: میلاد یداللهی

دسته بندی: مدیریت ریسک

Generic placeholder image
آشنایی با مرکز عملیات امنیت سایبری (بخش دوم)

در مقاله قبلی (بخش اول) به صورت اجمالی به بررسی هدف از ایجاد مرکز عملیات امنیت و تفاوت آن با NOC و CSIRT پرداختیم. حال در این مقاله، قابلیت ها و خدمات مرکز عملیات امنیت سایبری را مورد بررسی قرار می دهیم. در ادبیات امنیت و منابع مختلف، طیف وسیعی از خدمات و قابلیت ها برای مرکز عملیات امنیت نام برده شده است، همچنین شرکت های ارائه دهنده راه حل جامع SOC نیز تعاریف مختلفی از محدوده خدمات این مرکز دارند. بنابراین ما سعی داریم تا در این مقاله، مجموعه ای از قابلیت‌ها و خدماتی که انتظار می رود یک SOC به سازمان ارائه کند را معرفی نماییم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
الزامات، فواید و نحوه انجام آزمون نفوذپذیری

فرآیند تست نفوذ پذیری ( Penetration Testing ) و یا ارزیابی امنیتی در واقع یک راه پیشگیری قبل از درمان است که به طبع هزینه پیشگیری بسیار پایین تر از درمان می باشد. یک مجموعه یا سازمان با انجام این آزمون بطور واضح از تمامی نقاط ضعف و قدرت خود مطلع میگردد و می تواند طی یک برنامه ریزی مدون نقاط ضعف خود را پیش از آن که مورد سوء استفاده مهاجم قرار گیرد و باعث ایجاد خسارت های سنگین و در برخی مواقع جبران ناپذیر شود، برطرف نماید.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
Avoid Entering Suspicious Sites

در فضاهای مجازی از ورود به سایت های مشکوک و دانلود فایل های غیر قابل اطمینان خودداری نمایید.

نویسنده: پروانه شجاعی

دسته بندی: سیستم مدیریت امنیت اطلاعات