نتیجه جستجوی عبارت 'امنیت'
Generic placeholder image
استقرار یکپارچه ISO 27001 و ISO 20000-1 مبتنی براستاندارد ISO 27013

با توجه به دو حوزه استانداردی مطرح شده از سوی سازمان ISO در حوزه فناوری اطلاعات، تحت عناوین مدیریت خدمات (خانواده 20000) و امنیت (خانواده 27000)، بسیاری از سازمان های IT محور، مزایای پذیرش هر دو استاندارد ISO 27001 برای امنیت اطلاعات و ISO 20000 برای مدیریت خدمات را به رسمیت می شناسند. در این مقاله به تشریح چگونگی یکپارچه سازی این دو استاندارد می پردازیم. استاندارد ISO 27013 به عنوان دستورالعمل اجرای یکپارچه استانداردهای فوق الذکر، چگونگی اجرای همزمان یا جدا از هم استانداردها را ارایه می دهد.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت دوم)

توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را هر چه بیشتر آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در مقاله قبلی (بخش اول) با اینترنت اشیاء یا IOT آشنا شدیم و مدل لایه ای آن معرفی گردید و از طرفی الزامات و کنترل های امنیتی استاندارد ISO27001 را در IOT با مثال بررسی کردیم در این قسمت در ادامه بررسی الزامات استاندارد در این حوزه، سایر حوزه های کنترلی می گردد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت اول)

یکی از مفاهیم و ترندهای مهم دنیای فناوری امروز، اینترنت اشیاء است. این موضوع جامعه بشری را با خود درگیر ساخته و از طرفی با گسترش این مفهوم نیاز به رعایت برخی از ملاحظات بویژه در حوزه امنیت اطلاعات در آن ضروری است. توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در این مقاله به بررسی استاندارد مذکور در حوزه اینترنت اشیاء پرداخته خواهد شد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
چالش‌های مقررات انضباطی حوزه امنیت اطلاعات در سازمان‌های دولتی و خصوصی

امروزه موضوع فناوری اطلاعات و ارتباطات و البته امنیت آن، به یکی از مباحث اصلی کشور تبدیل گشته و با سایه افکندن این فناوری بر تمامی شئون زندگی مردم، مسائل و چالش‌های مختلف حقوقی را پدید آورده است. در حال حاضر در ساختارهای دولتی و خصوصی کشور، دستورالعمل ها و آئین نامه های برخورد انضباطی با کارکنان وجود دارد؛ اما متاسفانه، مکانیزم برخورد با تخلفات امنیت اطلاعات چندان شفاف نیست.با توجه به اینکه مقررات انضباطی به‌عنوان یک الزام در حوزه امنیت منابع انسانی در استانداردها محسوب میشود در این مقاله تلاش شده است به این موضوع به‌عنوان یکی از دغدغه های حوزه امنیت اطلاعات توجه شود و به چالش های این مسئله پرداخته شود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
امن سازی اپلیکیشنهای موبایل: راهی برای محافظت در برابر تهدیدات سایبری

تهدیدات سایبری بر روی اپلیکیشنهای موبایلی روز به روز در حال افزایش است. بر اساس مطالعات مؤسسه Verizone، بیش از 40% از شرکتهای تحت بررسی طی سال گذشته مورد حمله سایبری قرار گرفته اند. نفوذگران بیش از همیشه به دنبال یافتن اپلیکیشنهای آسیب پذیر و سوء استفاده از آنها (با مهندسی معکوس (Reverse Engineering) برنامه و یا استفاده از آسیب پذیری های حین اجرا (Runtime)) هستند و به همین دلیل نرخ تراکنشهای تقلبی به شدت رو به فزونی است. از طرفی وابستگی سازمانها و کسب و کارها به اپلیکیشنهای موبایلی نیز روز به روز در حال افزایش است و بنابراین لازم است به امنیت آنها به عنوان الزامی جهت تداوم کسب و کار، توجه ویژه شود.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
انواع حملات مرد میانی و راههای مقابله با آن

حمله مرد میانی (MITM: Man In The Middle) شکلی از استراق سمع فعال است که در آن حمله‌کننده یا همان هکر پیام‌های مبادله شده بین دو سیستم هدف در یک شبکه را شنود و بازپخش می‌کند؛ به گونه‌ای که دو طرف یک پیام را متقاعد کند که با یکدیگر به‌طور مستقیم صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله‌کننده کنترل می‌شود. این حمله می تواند در لایه دو یا سه اتفاق بیفتد.این حمله یکی از خطرناکترین حملات در شبکه های کامپیوتری است. دلیل اهمیت این حمله آن است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته و اطلاعات او مورد سواستفاده قرار می گیرند.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
حملات فیشینگ و راههای مقابله با آن – قسمت اول

فیشینگ یک جرم سایبری است که تبهکاران، با استفاده از آن اطلاعاتی حساس کاربران مانند نام کاربری، رمز عبور، شماره کارت بانکی، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از این ابزار های الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ از طرق مختلفی مانند ایمیل ها و پیامها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی هستند، وارد می نمایند.

نویسنده: علی مهرآبادی

دسته بندی: ارزیابی امنیتی