نتیجه جستجوی عبارت 'امنیت اطلاعات'
Generic placeholder image
گزارش تحلیلی از امنیت اپلیکیشن‌های بانکی و پرداخت داخلی و بین‌المللی

در میان اپلیکیشن‌های موبایلی، امنیت اپ‌های حوزه بانکی و صنعت پرداخت که در آنها اطلاعات مالی و حساس مشتریان مبادله می‌شود، دارای اهمیتی ویژه است. در این پژوهش تلاش شده است تا با بررسی شرایط امنیتی اپلیکیشن‌های صنعت بانکداری و فعالان نظام پرداخت جمهوری اسلامی ایران و مقایسه آن با شرایط جهانی، دورنمایی از وضعیت امنیتی آنها ارائه شود. نتایج کسب‌شده نشان می‌دهد، متأسفانه امنیت بعنوان یک عامل اتکا و اعتماد مشتریان، توسط قسمت عمده فعالان این صنعت جدی گرفته نمی‌شود. در پایان نیز پیشنهاداتی جهت بهبود شرایط امنیتی این اپلیکیشن‌ها ارائه شده است.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
چالش‌های رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات

در این مقاله، به جایگاه رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات پرداخته‌ شده است. در آخرین نسخه استاندارد به موضوع رمزنگاری به‌ عنوان یک حوزه کنترلی مستقل پرداخته‌ شده است؛ درحالی‌ که در نسخه های پیشین این‌ چنین نبود و به موضوع رمزنگاری در قالب حوزه های کنترلی دیگر اشاره شده بود؛ برای تشریح این حوزه کنترلی، ابتدا باید رمزنگاری را تعریف و مصادیق رمزنگاری را شناسایی نمود و در ادامه الزامات استاندارد را در خصوص آن تعیین نمود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
جمع آوری اطلاعات به صورت فعال در فرآیند ارزیابی امنیتی

فاز جمع آوری اطلاعات به عنوان یکی از مراحل ابتدایی فرآیند تست نفوذپذیری محسوب می گردد. در حالت فعال (Active) این فاز مهاجم باید یک دید کامل از هدف یا اهدافی که میخواهید اقدام به تست نفوذ پذیری آنها نمایید داشته باشد تا بتواند برای تعامل با آن برنامه ریزی کرده و شروع به جمع آوری اطلاعات مربوطه نماید. یکی از مهمترین فرایندها در فاز جمع آوری اطلاعات به صورت فعال ، انجام اسکن پورت ها و شناسایی نوع سرویس دهنده میباشد در این مطلب سعی می شود تا در این خصوص اطلاعات بیشتری به خواننده ارائه گردد.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
راهکارهای جمع آوری اطلاعات در فرآیند نفوذ اخلاقی

فرآیند جمع آوری اطلاعات نقش مهمی در آماده سازی و مشارکت در طراحی یک حمله در فرآیند ارزیابی امنیتی را دارد. فاز جمع آوری اطلاعات در چرخه نفوذ گاهی بسیار زمانبر است، اما اغلب تعیین کننده اصلی موفقیت یا شکست این تعامل است. در این مطلب قصد معرفی برخی از روش های اولیه در خصوص اجرای این فاز را داریم.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ساختار مراکز عملیات امنیت (SOC)

با پیشرفت سریع تکنولوژی در عصر حاضر، تمامی کسب و کارها باید از اطلاعات حساس خود در مورد مشتریان، کارکنان، شرکای خود و عیره بیشتر محافظت کنند. اما با افزایش پیچیدگی جرایم سایبری و نرم افزارهای نفوذگر، این حفاظت به کاری سخت و پیچیده تبدیل شده است. با توجه به این پیچیدگیها ، کسب و کارها روشهای جدیدی را برای دفاع از خود در برابر حملات سایبری بررسی می کنند؛ برخی از راهکارهای داخلی استفاده کرده و برخی امنیت سایبری خود را بطور کامل برون سپاری می کنند. اما موثرترین مفهومی که در میان سازمانها از محبوبیت بیشتری برخوردار است، استفاده از یک مرکز عملیات امنیت (SOC) است.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری

مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری را به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصه‌­ای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده ­سازی موارد برای آن­ها الزامی است اشاره شده است.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
بهینه سازی زیرساخت فیزیکی اتاقهای سرور و مراکز داده (قسمت اول)

بهبود سطح دسترسی، قابلیت اطمینان بالاتر و مدیریت ریسکهای امنیتی، به عنوان برخی موضوعات اصلی پیرامون اتاق‌های سرور و مراکز داده مطرح می شوند که در استانداردهای معتبر جهانی مانند TIA/EIA942،BICSI002 و ISO27001 به آنها اشاره شده است. علیرغم تأکید این استانداردها، متأسفانه ایرادات و نواقص متعددی در مراکز داده سازمانها، ادارات و شرکتها مشاهده می شود. در این نوشتار سعی می شود به برخی از متداولترین این کاستیها – بویژه در حوزه سیستمهای توزیع توان الکتریکی و تأمین برودت - اشاره شده و راهکارهایی جهت رفع آنها معرفی گردد.

نویسنده: علی مهرآبادی

دسته بندی: زیرساخت