نتیجه جستجوی عبارت 'یکپارچگی'
Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت دوم)

توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را هر چه بیشتر آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در مقاله قبلی (بخش اول) با اینترنت اشیاء یا IOT آشنا شدیم و مدل لایه ای آن معرفی گردید و از طرفی الزامات و کنترل های امنیتی استاندارد ISO27001 را در IOT با مثال بررسی کردیم در این قسمت در ادامه بررسی الزامات استاندارد در این حوزه، سایر حوزه های کنترلی می گردد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
نقش استانداردISO27001 در اینترنت اشیاء (قسمت اول)

یکی از مفاهیم و ترندهای مهم دنیای فناوری امروز، اینترنت اشیاء است. این موضوع جامعه بشری را با خود درگیر ساخته و از طرفی با گسترش این مفهوم نیاز به رعایت برخی از ملاحظات بویژه در حوزه امنیت اطلاعات در آن ضروری است. توسعه اینترنت اشیاء و ضرورت رعایت الزامات امنیت اطلاعات، نیاز به یک الگوی امنیتی را آشکار می سازد. بنظر می رسد مهم ترین الگو در این حوزه، بهره گیری از استانداردهای مرجع و بین المللی نظیر مدل سیستم مدیریت امنیت اطلاعات بر اساس استاندارد ISO 27001 است. در این مقاله به بررسی استاندارد مذکور در حوزه اینترنت اشیاء پرداخته خواهد شد.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
معرفی خانواده استاندارد ISO 20000

استانداردهای خانواده 20000 اولين دسته استاندارد در زمينه مديريت خدمات فناوري اطلاعات هستند که توسط سازمان جهاني استاندارد (ISO) منتشر شده است. در حال حاضر بسیاری از شرکت ها و سازمان ها در سراسر جهان در کنار چارچوب محبوبی همچون ITIL، از رهنمودهای استانداردی این خانواده نیز استفاده می کنند. در این مطلب سعی می شود ضمن معرفی استانداردهای موجود و در دست انتشار این خانواده، ویژگی ها و هدف از انتشار هر یک از این استانداردها بیان شود.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
انطباق اپلیکیشنهای موبایلی با الزامات PCI با استفاده از iXGuard/DexGuard

محصولات امنیتی DexGuard (در پلتفرم اندروید) و iXGuard (در پلتفرم iOS) به مالکان اپلیکیشنهای موبایلی کمک می کنند که از انطباق با الزامات امنیتی استانداردهای جهانی مانند PSD2، پروژه امنیت موبایل OWASP و PCI اطمینان حاصل نمایند. این محصولات با محافظت از برنامه ها و کاربران در برابر تهدیدات ایستا و پویا، شرایط لازم جهت انطباق با الزامات امنیتی استاندارهای بین المللی را فراهم می آورند تا صاحبان مؤسسات مالی و همچنین مشتریان آنها بتوانند با خاطری آسوده، از آنها استفاده نمایند. در این مقاله چگونگی انطباق اپلیکیشنهای موبایلی با استفاده از محصولات مذکور با الزامات استاندارد امنیت پرداخت PCI بررسی خواهد شد.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
گزارش تحلیلی از امنیت اپلیکیشن‌های بانکی و پرداخت داخلی و بین‌المللی

در میان اپلیکیشن‌های موبایلی، امنیت اپ‌های حوزه بانکی و صنعت پرداخت که در آنها اطلاعات مالی و حساس مشتریان مبادله می‌شود، دارای اهمیتی ویژه است. در این پژوهش تلاش شده است تا با بررسی شرایط امنیتی اپلیکیشن‌های صنعت بانکداری و فعالان نظام پرداخت جمهوری اسلامی ایران و مقایسه آن با شرایط جهانی، دورنمایی از وضعیت امنیتی آنها ارائه شود. نتایج کسب‌شده نشان می‌دهد، متأسفانه امنیت بعنوان یک عامل اتکا و اعتماد مشتریان، توسط قسمت عمده فعالان این صنعت جدی گرفته نمی‌شود. در پایان نیز پیشنهاداتی جهت بهبود شرایط امنیتی این اپلیکیشن‌ها ارائه شده است.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
چالش‌های رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات

در این مقاله، به جایگاه رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات پرداخته‌ شده است. در آخرین نسخه استاندارد به موضوع رمزنگاری به‌ عنوان یک حوزه کنترلی مستقل پرداخته‌ شده است؛ درحالی‌ که در نسخه های پیشین این‌ چنین نبود و به موضوع رمزنگاری در قالب حوزه های کنترلی دیگر اشاره شده بود؛ برای تشریح این حوزه کنترلی، ابتدا باید رمزنگاری را تعریف و مصادیق رمزنگاری را شناسایی نمود و در ادامه الزامات استاندارد را در خصوص آن تعیین نمود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
آسیب‌پذیری پروتکل SCADA Modbus

پروتکل‌های نظارتی و یا اکتساب داده ( SCADA ) پروتکل‌های ارتباطی هستند که برای مبادله پیام‌های کنترل در شبکه‌های صنعتی طراحی شده‌اند. طی سه دهه گذشته، صدها مورد از این پروتکل‌ها برای ارتباطات سریال LAN و WAN در طیف گسترده‌ای از صنایع از جمله صنایع پتروشیمی، خودرو، حمل و نقل و تولید برق ایجاد شده‌اند. SCADA MODBUS پرکاربردترین پروتکل SCADA است. این مقاله مروری بر پروتکل MODBUS ارایه می‌دهد و نشان می‌دهد که چرا این پروتکل یکی از آسیب‌پذیرترین گروه‌ها در حملات سایبری است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت