نتیجه جستجوی عبارت 'تهدیدات'
Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت دوم)

توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را هر چه بیشتر آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در مقاله قبلی (بخش اول) با اینترنت اشیاء یا IOT آشنا شدیم و مدل لایه ای آن معرفی گردید و از طرفی الزامات و کنترل های امنیتی استاندارد ISO27001 را در IOT با مثال بررسی کردیم در این قسمت در ادامه بررسی الزامات استاندارد در این حوزه، سایر حوزه های کنترلی می گردد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
امن سازی اپلیکیشنهای موبایل: راهی برای محافظت در برابر تهدیدات سایبری

تهدیدات سایبری بر روی اپلیکیشنهای موبایلی روز به روز در حال افزایش است. بر اساس مطالعات مؤسسه Verizone، بیش از 40% از شرکتهای تحت بررسی طی سال گذشته مورد حمله سایبری قرار گرفته اند. نفوذگران بیش از همیشه به دنبال یافتن اپلیکیشنهای آسیب پذیر و سوء استفاده از آنها (با مهندسی معکوس (Reverse Engineering) برنامه و یا استفاده از آسیب پذیری های حین اجرا (Runtime)) هستند و به همین دلیل نرخ تراکنشهای تقلبی به شدت رو به فزونی است. از طرفی وابستگی سازمانها و کسب و کارها به اپلیکیشنهای موبایلی نیز روز به روز در حال افزایش است و بنابراین لازم است به امنیت آنها به عنوان الزامی جهت تداوم کسب و کار، توجه ویژه شود.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ضرورت استقرار سیستم مدیریت تداوم کسب و کار در نظام بانکی

در این مقاله به ضرورت استقرار سیستم تداوم کسب و کار در نظام بانکی کشور پرداخته شده است. هدف محوري BCMS، حمایت از سازمان‌ها در تداوم ارائه خدمات و محصولات در زمان مقابله با هرگونه اختلال است. یکی از چالشهای مهم در بانکها تداوم ارائه خدمات به مشتریان و سایر ذی نفعان مطابق با الزامات قانونی و بالادستی بوده و در این خصوص ضروری است با رویکرد استاندارد مبتنی بر ISO 22301 به آن نگاه شود. در این مطلب به تبیین ضرورت استقرار سیستم مدیریت تداوم کسب و کار از 4 دیدگاه تجاری، مالی، طرف های ذی نفع و فرآیندهای داخلی پرداخته شده است.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
آسیب پذیرترین اپلیکیشنها از نظر امنیت سایبری: اپلیکیشنهای حوزه مالی، بازی و سلامت

اپلیکیشنهای موبایلی زندگی انسانها را در حوزه های مختلفی مانند مالی، سرگرمی و خرده فروشی متحول کرده اند. کاربران به دریافت خدمات غیرحضوری، سریع و برخط (Online) عادت کرده اند و سازمانها نیز از این موضوع بعنوان یک مزیت رقابتی جهت افزایش رضایتمندی مشتریان و مخاطبان خود استفاده می کنند. بررسی سرمایه گذاری سازمانها برای تولید اپلیکیشنهای جدید در حوزه های مختلف، نشان دهنده درک این واقعیت توسط آنهاست. اما متأسفانه علیرغم رشد چشمگیر توجه سازمانها به مقوله امنیت، حدود 54% از سازمانها به امنیت اپلیکیشنهای موبایلی خود، کمتر از سایر زیرساختها (مانند وب سایت و شبکه) اهمیت می دهند.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
یکپارچه‌سازی خروجی تست نفوذپذیری با فرآیند مدیریت ریسک امنیت اطلاعات

ارزیابی ریسک به عنوان یکی از اصلی ترین الزامات ISMS محسوب می شود. استخراج و ارزیابی آسیب پذیری های فنی که عمدتا از فرآیند تست نفوذپذیری منتج می شوند نیز سهم عمده ای را در این بخش در اختیار دارد. با توجه به تنوع رویکردهای ارزیابی ریسک های فنی و فرآیندی، یکی از دغدغه مدیران در این خصوص این است که تست نفوذپذیری چگونه باید انجام شود و نتایج آن چگونه با نتایج فرآیند مدیریت ریسک یکپارچه شود. در این مقاله ابتدا کلیات فرآیند مدیریت ریسک تشریح شده و قید خواهد شد که در هر گام، چگونه خروجی تست نفوذپذیری در نتایج مدیریت ریسک ادغام خواهد شد.

نویسنده: محسن دهقان

دسته بندی: مدیریت ریسک

Generic placeholder image
انطباق اپلیکیشنهای موبایلی با الزامات PCI با استفاده از iXGuard/DexGuard

محصولات امنیتی DexGuard (در پلتفرم اندروید) و iXGuard (در پلتفرم iOS) به مالکان اپلیکیشنهای موبایلی کمک می کنند که از انطباق با الزامات امنیتی استانداردهای جهانی مانند PSD2، پروژه امنیت موبایل OWASP و PCI اطمینان حاصل نمایند. این محصولات با محافظت از برنامه ها و کاربران در برابر تهدیدات ایستا و پویا، شرایط لازم جهت انطباق با الزامات امنیتی استاندارهای بین المللی را فراهم می آورند تا صاحبان مؤسسات مالی و همچنین مشتریان آنها بتوانند با خاطری آسوده، از آنها استفاده نمایند. در این مقاله چگونگی انطباق اپلیکیشنهای موبایلی با استفاده از محصولات مذکور با الزامات استاندارد امنیت پرداخت PCI بررسی خواهد شد.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
بهره گیری از الزامات استاندارد مدیریت تداوم کسب‌وکار (BCMS) در مقابله با شیوع بیماری های واگیردار

در این مقاله به لزوم نگاه ویژه به تهدید شیوع بیماری های واگیردار عمومی به موضوع تداوم کسب و کار دارد.هدف این مقاله پاسخ به این سوال است: آیا BCMS و استقرار اثربخش آن، می تواند در شرایط شیوع بیماری های ویروسی و عفونی فراگیر راهکار مناسبی برای استمرار کسب‌وکارها باشد.

نویسنده: امیر خوانی

دسته بندی: سیستم مدیریت امنیت اطلاعات