نتیجه جستجوی عبارت 'زیرساخت'
Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
انواع حملات مرد میانی و راههای مقابله با آن

حمله مرد میانی (MITM: Man In The Middle) شکلی از استراق سمع فعال است که در آن حمله‌کننده یا همان هکر پیام‌های مبادله شده بین دو سیستم هدف در یک شبکه را شنود و بازپخش می‌کند؛ به گونه‌ای که دو طرف یک پیام را متقاعد کند که با یکدیگر به‌طور مستقیم صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله‌کننده کنترل می‌شود. این حمله می تواند در لایه دو یا سه اتفاق بیفتد.این حمله یکی از خطرناکترین حملات در شبکه های کامپیوتری است. دلیل اهمیت این حمله آن است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته و اطلاعات او مورد سواستفاده قرار می گیرند.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
حملات فیشینگ و راههای مقابله با آن – قسمت اول

فیشینگ یک جرم سایبری است که تبهکاران، با استفاده از آن اطلاعاتی حساس کاربران مانند نام کاربری، رمز عبور، شماره کارت بانکی، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از این ابزار های الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ از طرق مختلفی مانند ایمیل ها و پیامها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی هستند، وارد می نمایند.

نویسنده: علی مهرآبادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ضرورت استقرار سیستم مدیریت تداوم کسب و کار در نظام بانکی

در این مقاله به ضرورت استقرار سیستم تداوم کسب و کار در نظام بانکی کشور پرداخته شده است. هدف محوري BCMS، حمایت از سازمان‌ها در تداوم ارائه خدمات و محصولات در زمان مقابله با هرگونه اختلال است. یکی از چالشهای مهم در بانکها تداوم ارائه خدمات به مشتریان و سایر ذی نفعان مطابق با الزامات قانونی و بالادستی بوده و در این خصوص ضروری است با رویکرد استاندارد مبتنی بر ISO 22301 به آن نگاه شود. در این مطلب به تبیین ضرورت استقرار سیستم مدیریت تداوم کسب و کار از 4 دیدگاه تجاری، مالی، طرف های ذی نفع و فرآیندهای داخلی پرداخته شده است.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
آسیب پذیرترین اپلیکیشنها از نظر امنیت سایبری: اپلیکیشنهای حوزه مالی، بازی و سلامت

اپلیکیشنهای موبایلی زندگی انسانها را در حوزه های مختلفی مانند مالی، سرگرمی و خرده فروشی متحول کرده اند. کاربران به دریافت خدمات غیرحضوری، سریع و برخط (Online) عادت کرده اند و سازمانها نیز از این موضوع بعنوان یک مزیت رقابتی جهت افزایش رضایتمندی مشتریان و مخاطبان خود استفاده می کنند. بررسی سرمایه گذاری سازمانها برای تولید اپلیکیشنهای جدید در حوزه های مختلف، نشان دهنده درک این واقعیت توسط آنهاست. اما متأسفانه علیرغم رشد چشمگیر توجه سازمانها به مقوله امنیت، حدود 54% از سازمانها به امنیت اپلیکیشنهای موبایلی خود، کمتر از سایر زیرساختها (مانند وب سایت و شبکه) اهمیت می دهند.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
معرفی خانواده استاندارد ISO 20000

استانداردهای خانواده 20000 اولين دسته استاندارد در زمينه مديريت خدمات فناوري اطلاعات هستند که توسط سازمان جهاني استاندارد (ISO) منتشر شده است. در حال حاضر بسیاری از شرکت ها و سازمان ها در سراسر جهان در کنار چارچوب محبوبی همچون ITIL، از رهنمودهای استانداردی این خانواده نیز استفاده می کنند. در این مطلب سعی می شود ضمن معرفی استانداردهای موجود و در دست انتشار این خانواده، ویژگی ها و هدف از انتشار هر یک از این استانداردها بیان شود.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
چرا Proguard برای امن سازی اپلیکیشن های اندرویدی کفایت نمی کند؟

درهم ریزی Obfuscation سورس کد، معروفترین راهکار امنیتی جهت جلوگیری از دستکاری اپلیکیشن های موبایل و حملات بدخواهانه توسط هکرها است. در این میان استفاده از ابزار متن باز Proguard جهت اجرای عملیات درهم ریزی اسامی/نام ها در میان برنامه نویسان بسیار متداول می باشد. در این مقاله ضمن معرفی تکنینک های مختلف امن سازی سورس کد اپلیکیشن های موبایل اندرویدی، توضیح خواهیم داد که چرا درهم ریزی نام ها به عنوان یک تکنیک امنیتی، نمی تواند به تنهایی ما را در برابر بسیاری از حملات متداول هکرها در حوزه اپلیکیشن های موبایل محافظت نماید.

نویسنده: میلاد یداللهی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
آسیب‌پذیری پروتکل SCADA Modbus

پروتکل‌های نظارتی و یا اکتساب داده ( SCADA ) پروتکل‌های ارتباطی هستند که برای مبادله پیام‌های کنترل در شبکه‌های صنعتی طراحی شده‌اند. طی سه دهه گذشته، صدها مورد از این پروتکل‌ها برای ارتباطات سریال LAN و WAN در طیف گسترده‌ای از صنایع از جمله صنایع پتروشیمی، خودرو، حمل و نقل و تولید برق ایجاد شده‌اند. SCADA MODBUS پرکاربردترین پروتکل SCADA است. این مقاله مروری بر پروتکل MODBUS ارایه می‌دهد و نشان می‌دهد که چرا این پروتکل یکی از آسیب‌پذیرترین گروه‌ها در حملات سایبری است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی