نتیجه جستجوی عبارت 'محدوده'
Generic placeholder image
بهینه سازی زیرساخت فیزیکی اتاقهای سرور و مراکز داده (قسمت دوم)

علیرغم تأکید استانداردهای معتبر جهانی بر بهبود سطح دسترسی، قابلیت اطمینان بالاتر و مدیریت ریسکهای امنیتی در مراکز داده، متأسفانه بهبود شرایط زیرساختهای فیزیکی این مراکز کمتر مورد توجه قرار گرفته میشود. در قسمت قبل، به معرفی برخی از متداولترین نواقصی که در مراکز داده (یا اتاقهای سرور) مشاهده می شود، پرداخته و راههایی نیز برای رفع این نواقص در بخش سیستمهای توزیع برق و تأمین بودت، معرفی شد. در این قسمت به معرفی راهکارهای دیگری در سایر حوزه های زیرساختی مراکز داده، پرداخته میشود.

نویسنده: علی مهرآبادی

دسته بندی: زیرساخت

Generic placeholder image
قوانین محافظت از اطلاعات شخصی (GDPR) چیست و چه مزایایی دارد؟

شاید شما هم با این چالش مواجه شده اید که برای دریافت خدمات یا امور روزمره، مجبور باشید اطلاعات شخصی خود را در اختیار شرکت‌ها یا سازمان‌ها قرار دهید. حال این سوال طرح می‌شود آیا قوانینی وجود دارد که از اطلاعات شخصی افراد که جزء حقوق شهروندی آنها محسوب می‌شود حمایت و حفاظت نماید. در این مقاله به بررسی قانون GDPR اروپا که به منظور حفظ اطلاعات شخصی افراد و حریم خصوصی آنها تدوین شده است، می پردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری

مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری را به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصه‌­ای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده ­سازی موارد برای آن­ها الزامی است اشاره شده است.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
بهینه سازی زیرساخت فیزیکی اتاقهای سرور و مراکز داده (قسمت اول)

بهبود سطح دسترسی، قابلیت اطمینان بالاتر و مدیریت ریسکهای امنیتی، به عنوان برخی موضوعات اصلی پیرامون اتاق‌های سرور و مراکز داده مطرح می شوند که در استانداردهای معتبر جهانی مانند TIA/EIA942،BICSI002 و ISO27001 به آنها اشاره شده است. علیرغم تأکید این استانداردها، متأسفانه ایرادات و نواقص متعددی در مراکز داده سازمانها، ادارات و شرکتها مشاهده می شود. در این نوشتار سعی می شود به برخی از متداولترین این کاستیها – بویژه در حوزه سیستمهای توزیع توان الکتریکی و تأمین برودت - اشاره شده و راهکارهایی جهت رفع آنها معرفی گردد.

نویسنده: علی مهرآبادی

دسته بندی: زیرساخت

Generic placeholder image
گام های اساسی در پیاده سازی سیستم مدیریت تداوم کسب و کار بر مبنای استاندارد ISO 22301

در هر سازمان فرآیندهای کسب‌وکار از اهمیت حیاتی برخوردار است به‌نحوی‌که حیات یک سازمان به فرآیندهای کسب‌وکار آن بستگی دارد. در مقالات قبلی حوزه تداوم کسب‌وکار درخصوص"مدیریت تداوم کسب‌وکار به شیوه‌ای آسان در ISMS" و همچنین "تفاوت میان طرح تداوم کسب‌وکار(BCP) و طرح بازیابی از حادثه (DRP)" آشنا شده‌ایم. در ادامه نیز در مقاله‌ای با عنوان "مقدمه‌ای بر استاندارد ISO 22301 جهت پیاده‌سازی سیستم مدیریت تداوم کسب‌وکار" با استاندارد مرجع در پیاده‌سازی سیستم مدیریت تداوم کسب‌وکار آشنایی پیدا کردیم. لذا در این مقاله در نظر داریم به گام‌های اساسی در پیاده‌سازی سیستم مدیریت تداوم کسب‌وکار بر مبانی استاندارد ISO 22301 بپردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
روش های دور زدن مکانیزم امنیتی SSL Pinning در برنامه های موبایل

یکی از متداول ترین روش های امن سازی ارتباطات میان کلاینت و سرور بهره گیری از مکانیزم SSL می باشد. در خصوص اپلیکیشن های موبایل نیز برای استفاده از این راهکار، از مکانیزم SSL pinning استفاده می شود. در مقاله قبلی ضمن معرفی این مکانیزم و شیوه عملکرد آن در امن سازی ارتباطات اپلیکیشن های موبایل، ضرورت استفاده و چگونگی پیاده سازی آن را معرفی کردیم. در این مقاله نیز روش های دور زدن این مکانیزم امنیتی با استفاده از یک اپلیکیشن نمونه و همچنین معرفی ابزارهای مربوطه توضیح داده شده و برخی پیشنهادات در خصوص چگونگی ایمن سازی اپلیکیشن های موبایل در برابر این روش ها ارائه گردیده است.

نویسنده: میلاد یداللهی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
مراحل مدیریت ریسک امنیت اطلاعات و استراتژیهای برخورد؛ قانون 4T

در فرآیند مدیریت ریسک امنیت اطلاعات، پس از اجرای مراحلی چون شناسایی، تحلیل و آنالیز ریسک می‌بایست چگونگی و استراتژی برخورد با را معین نماییم. خروجی مرحله قبل شامل سناریوهای ریسکی هستند که در محدوده قابل قبول و یا غیرقابل قبول دسته بندی می شوند. اما سوال اینجاست که با ریسک های غیرقابل قبول چه باید کرد؟ آیا سازمان باید برای تمامی آنها از طرح های کاهش ریسک استفاده نماید؟ گزینه های پیش رو چیست؟ در این مقاله به بررسی استراتژی های قابل اتخاذ برای سازمان در مواجهه با ریسک های امنیت اطلاعات در مرحله تدوین طرح مقابله با ریسک ها (RTP) و معرفی قانون 4T می پردازیم.

نویسنده: میلاد یداللهی

دسته بندی: مدیریت ریسک

Generic placeholder image
بررسی راه حل های جامع مدیریت اطلاعات و رخدادهای امنیتی(SIEM)

در بخش اول و دوم مقاله آشنایی با مراکز عملیات امنیت سایبری به بررسی هدف از ایجاد، تفاوت های آن با NOC و CSIRT، قابلیت ها و در نهایت خدمات این مرکز پرداختیم. حال در این مقاله می خواهیم فناوری های اصلی تشکیل دهنده مرکز عملیات را از دید تجاری بررسی نماییم. این مرکز از جنبه فنی تشکيل شده از طيف وسيعی از فناوری های جمع آوری، تحليل و ارائه رخدادها و اطلاعات امنيتی است. قلب تپنده اين فناوری ها SIEM نام دارد که مخفف عبارت Security Information and Event Management است.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی