نتیجه جستجوی عبارت 'استاندارد'
Generic placeholder image
چالش‌های رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات

در این مقاله، به جایگاه رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات پرداخته‌ شده است. در آخرین نسخه استاندارد به موضوع رمزنگاری به‌ عنوان یک حوزه کنترلی مستقل پرداخته‌ شده است؛ درحالی‌ که در نسخه های پیشین این‌ چنین نبود و به موضوع رمزنگاری در قالب حوزه های کنترلی دیگر اشاره شده بود؛ برای تشریح این حوزه کنترلی، ابتدا باید رمزنگاری را تعریف و مصادیق رمزنگاری را شناسایی نمود و در ادامه الزامات استاندارد را در خصوص آن تعیین نمود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
تجزیه و تحلیل بدافزار PDF

در عصر ارتباطات و تکنولوژی امروزی، فایل‌های PDF جزو جدا نشدنی بستر انتقال اطلاعات بین افراد می‌باشند. در نگاه اول این فایل‌ها تنها حاوی اطلاعاتی در قالب نوشته و مستند هستند که می توانند شامل متن، کلمات و یا عکس‌های معمولی باشند. اما در نگاهی دقیق‌تر بر روی این فایل‌ها می‌توانیم به پتانسیل آلوده سازی و خطرناک بودن آن‌ها و سوء استفاده‌های مختلف از طریق این فایل‌ها پی ببریم. در این مطلب قصد داریم تا یک فایل PDF آلوده را مورد بررسی قرار دهیم و به نتایج یک Malware Analysis ساده برسیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آسیب‌پذیری پروتکل SCADA Modbus

پروتکل‌های نظارتی و یا اکتساب داده ( SCADA ) پروتکل‌های ارتباطی هستند که برای مبادله پیام‌های کنترل در شبکه‌های صنعتی طراحی شده‌اند. طی سه دهه گذشته، صدها مورد از این پروتکل‌ها برای ارتباطات سریال LAN و WAN در طیف گسترده‌ای از صنایع از جمله صنایع پتروشیمی، خودرو، حمل و نقل و تولید برق ایجاد شده‌اند. SCADA MODBUS پرکاربردترین پروتکل SCADA است. این مقاله مروری بر پروتکل MODBUS ارایه می‌دهد و نشان می‌دهد که چرا این پروتکل یکی از آسیب‌پذیرترین گروه‌ها در حملات سایبری است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
بهینه سازی زیرساخت فیزیکی اتاقهای سرور و مراکز داده (قسمت دوم)

علیرغم تأکید استانداردهای معتبر جهانی بر بهبود سطح دسترسی، قابلیت اطمینان بالاتر و مدیریت ریسکهای امنیتی در مراکز داده، متأسفانه بهبود شرایط زیرساختهای فیزیکی این مراکز کمتر مورد توجه قرار گرفته میشود. در قسمت قبل، به معرفی برخی از متداولترین نواقصی که در مراکز داده (یا اتاقهای سرور) مشاهده می شود، پرداخته و راههایی نیز برای رفع این نواقص در بخش سیستمهای توزیع برق و تأمین بودت، معرفی شد. در این قسمت به معرفی راهکارهای دیگری در سایر حوزه های زیرساختی مراکز داده، پرداخته میشود.

نویسنده: علی مهرآبادی

دسته بندی: زیرساخت

Generic placeholder image
سیر تاریخی ITIL: از ابتدا تا ITIL 4

با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقه‌مند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.

نویسنده: مجید یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
قوانین محافظت از اطلاعات شخصی (GDPR) چیست و چه مزایایی دارد؟

شاید شما هم با این چالش مواجه شده اید که برای دریافت خدمات یا امور روزمره، مجبور باشید اطلاعات شخصی خود را در اختیار شرکت‌ها یا سازمان‌ها قرار دهید. حال این سوال طرح می‌شود آیا قوانینی وجود دارد که از اطلاعات شخصی افراد که جزء حقوق شهروندی آنها محسوب می‌شود حمایت و حفاظت نماید. در این مقاله به بررسی قانون GDPR اروپا که به منظور حفظ اطلاعات شخصی افراد و حریم خصوصی آنها تدوین شده است، می پردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
مجازی سازی و مزایای آن

اگر از علاقه مندان و فعالان حوزه IT هستید، حتما شما نیز اصطلاحات پردازش ابری، مجازی سازی و ماشین مجازی را شنیده اید. این مقاله با هدف آشنایی بیشتر با مفهوم مجازی سازی، انواع سطوح آن و راهکارهای پیاده سازی آن تهیه شده است.

نویسنده: مهسا فرمانی

دسته بندی: زیرساخت

Generic placeholder image
ساختار مراکز عملیات امنیت (SOC)

با پیشرفت سریع تکنولوژی در عصر حاضر، تمامی کسب و کارها باید از اطلاعات حساس خود در مورد مشتریان، کارکنان، شرکای خود و عیره بیشتر محافظت کنند. اما با افزایش پیچیدگی جرایم سایبری و نرم افزارهای نفوذگر، این حفاظت به کاری سخت و پیچیده تبدیل شده است. با توجه به این پیچیدگیها ، کسب و کارها روشهای جدیدی را برای دفاع از خود در برابر حملات سایبری بررسی می کنند؛ برخی از راهکارهای داخلی استفاده کرده و برخی امنیت سایبری خود را بطور کامل برون سپاری می کنند. اما موثرترین مفهومی که در میان سازمانها از محبوبیت بیشتری برخوردار است، استفاده از یک مرکز عملیات امنیت (SOC) است.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت