Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
Mostafa
مقاله: امضاهای دیجیتال
با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: * الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند. * ب) صاحب و امضاء کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هر طریقی انکار کند....
UNITY
بررسی کتاب: CompTIA Security+ SY0-301 Authorized یا مبانی امنیت اطلاعات و ارتباطات
CompTIA Security+ SY0-301 Authorized یا مبانی امنیت اطلاعات و ارتباطات یکی از کتابهایی که خودم برای امتحان بین المللی +Security مطالعه کردم همین کتاب بود ، با توجه به اینکه کتابهای Sybex و Syngress هم کتابهای قوی در این زمینه هستند اما روش جالبی که این کتاب برای آموزش در نظر گرفته خیلی برای امتحان کاربردی تر بود . در این کتاب طبقه بندی های دروس تا حدود زیادی با سرفصل های CISSP تطابق دارند و شما رو برای اون امتحان هم میتونن آماده کنن ، در پایان هر فصل نمونه سئوال...
UNITY
مقاله: این منم فیس بوک کبیر I am the great Facebook
این منم فیس بوک کبیر I am the great Facebook من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه موقع می خوابید و چه موقع بیدار می شوید ، در کجای دنیا هستید و آدرس دقیقتان چیست ، همسرتان یا اقوامتا...
UNITY
مقاله: هک کردن بدون دانش فنی یا مهندسی اجتماعی
هک کردن بدون دانش فنی یا مهندسی اجتماعی دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش های نوین کامپیوتری و استفاده از ابزارهای پیشرفته می افتند، اما آیا براستی این گونه است؟؟؟ پاسخ این سوال ، تنها یک کلمه است: خیر به راحتی و بدون نیاز به کوچکترین ابزار نفوذی ، می توان به محرمانه ترین اطلاعات...
UNITY
مقاله: 10نکته مفید در امنیت فیزیکی یا Physical Security
10نکته مفید در امنیت فیزیکی یا Physical Security هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و اجرا کنیم. -- 1-محصور نگاه داشتن اتاق سرور -- حتی قبل از راه اندازی سرورها، در حقیقت قبل...
UNITY
مقاله: اصول کدنویسی ایمن یا Secure Coding
برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: 1 زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) 2 زبان های اسمبلی 3 زبان های سطح بالا (مانند C,C++,VB,Java,.NET) کامپیوترها فقط یک زبان را تشخیص می دهد و آن هم زبان ماشین است در نتیجه تمامی برنامه های نوشته...
UNITY
مقاله: مدیریت ریسک یا Risk Management چیست ؟
مدیریت ریسک یا Risk Management  چیست ؟ ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبارت است از فرایند مستند سازی تصمیمات نهایی اتخاذ شده و به کار گیری معیارهایی که می توان از آنها جهت ر...
UNITY
نکته: پیشگیری از فقدان اطلاعات ( Data Loss Prevention )
امروزه بخش مهمی از کسب و کار سازمان ها وابسته به سیاست های مدیریت و نگهداری دارایی ها می باشد. مهمترین و با اهمیت ترین دارایی هر سازمان اطلاعات می باشد. بنابراین حفظ و نگهداری از اطلاعات و امنیت آن از اهمیت بالایی برخوردار است. یکی از اقدامات مهم در این راستا ، پیشگیری از فقدان اطلاعات می باشد.شرکت های بزرگ فعال در زمینه امنیت شبکه و اطلاعات راه حلهای مختلفی در این زمینه ارائه داده اند. به عنوان ...
UNITY
نکته: تابع درهم‌سازي Whirlpool
توضيح تابع Whirlpool يك تابع درهم‌سازي است كه بوسيلة Vincent Rijmen و Paulo S. L. M. Barreto طراحي شده‌است و روي پيام‌هاي كوچكتر از 256 2 بيت عمل مي‌كند و يك خلاصه‌پيام 512 بيتي توليد مي‌كند. Whirlpool از روش تقويت Merkle-Damgard و روش درهم‌سازي Miyaguchi-Preneel با يك رمز‌كنندة بلوكي اختصاصي 512 بيتي به نام W استفاده مي‌كند. رشته‌بيتي كه مي‌خواهد hash شود بوسيلة يك بيت `1` و سپس با يك تو...
UNITY
نکته: مفهوم SALT در الگوریتم های Hashing
مفهوم SALT  در الگوریتم های Hashing در رمزنگاری، salt شامل بیت های تصادفی است که ورودی های یک تابع یک طرفه را ایجاد میکند. دیگر ورودی معمولاً یک password یا pass-phrase است. خروجی یک تابع یک طرفه می تواند به جای password ذخیره شود و برای تصدیق کاربران استفاده گردد. تابع یک طرفه معمولاً از یک تابع درهم سازی استفاده می کند. Salt می تواند با password ترکیب شده و به عنوان یک تابع اشتقاق کلید مانند PBKDF2 به منظور تولید یک کلید برای استف...
UNITY
نکته: پیکربندی فایروال و انواع DMZ در حفاظت از شبکه
مجتمع کردن دستگاه های اطراف شبکه به منظور محافظت از شبکه خصوصی مؤلفه مهمی برای طراحی امنیت محیط پیرامون است. انتخاب دستگاه ها بستگی به فاکتورهای متعددی برای هر کمپانی دارد، اما دستگاه های ضروری و لازم که باید لحاظ گردند به منظور صورت گرفتن این امنیت، روتر و فایروال هستند. روتر به عنوان اولین خط دفاعی عمل می کند و فایروال به عنوان ناظر ترافیک عمل می کند و فقط به ترافیک های مجاز شبکه اجازه می دهد. ...
UNITY
نکته: مفهوم Ciphertext و Cipherblock
كلمة "Cryptography" از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه ترجمه‌شود، "نوشتنِ محرمانه" معني مي‌دهد. قبل از ظهور ارتباطات ديجيتالي، رمزنگاري اصولاً بوسيلة ارتش براي اهداف جاسوسي استفاده مي‌شد.در اصطلاح رمزنگاري، پيام‌اصلي plain-text يا clear-text ناميده ‌مي‌شود. رمزگذاري محتويات پيام به نحوي كه محتواي آن را از بيگانگان مخفي كند، پنهان‌كردن ناميده ‌مي‌شود. پيام‌ پن...
UNITY
مقاله: تکنولوژی های لاگ برداری و تکنیکهای Logging
تکنولوژی های لاگ برداری و تکنیکهای Logging امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در سطح میزبان و سرور و هم در سطح شبکه و تطبیق و پیدا کردن ارتباط منطقی فی مابین آنها می باشد . چرا که د...
UNITY
مقاله: رمزنگاری یا Cryptography
رمزنگاری یا Cryptography رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ امنیت کشورشان استفاده می کنند.به افرادی که در زمینه توسعه و ایجاد کدهای رمز تخصص دارند رمز نگار یا C...
UNITY
مقاله: تفاوت فایروال نرم افزاری و سخت افزاری
تفاوت فایروال نرم افزاری و سخت افزاری در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند . مثلا شما می توانید...
UNITY
نکته: تفاوت فایروال و پروکسی سرور
زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مورد نظر هدایت می شوند . اما این از این مورد که بگذریم فایروال و پروکسی سرور یک تفاوت بنیادی و اساسی با یکدیگر دارند . نقش اصلی یک فایروال جلوگیری...
UNITY
مقاله: قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار
قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای جلوگیری از به سرقت رفتن نرم افزار خود از روش های زیر استفاده کنید : 1 شماره كليد سي دي CD Key Numb...
UNITY
نکته: فعال سازی نرم افزار و فرآیندهای آن
فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تلفن و يا فكس انجام شود .تنها نرم افزارهايي فعال خواهند شد كه توسط خريدار از شركت سازنده سفارش داده شد...
wisemadguy
نکته: روش های کنترل و مقابله در امنیت اطلاعات
روش های کنترل و مقابله در امنیت اطلاعات منظور از اصطلاح کنترل و مقابله روشهایی است که درخصوص امنیت شبکه بطور متداول برای دراختیار داشتن شرایط و مقابله برای خطرات احتمالی درکنار کارهای اولیه و اصول همیشگی امنیت استفاده می شود . در اینجا به بهترین آنها می پردازیم : 1 استفاده از هر دو روش تکنیکال و غیر تکنیکال (Technical and non-technical) : تکنیکالها که مشخص هستند یعنی کلیه روشهایی که نیاز به تخصص و استفاده از مهارتهای فنی دارد . منظور...
wisemadguy
نکته: استراتژیهای عمده در مدیریت ریسک Major risk management strategies
در این مبحث ( Major risk management strategies ) مواردی را شرح می دهیم که بیشترین استفاده را در زمینه مدیریت ریسک دارند شرح می دهیم : با ریسک کنار بیایید یا ریسک را قبول کنید ( accept the risk ) ریسک گریزناپذیر است این مساله را بپذیرید که خواه ناخواه این ریسکها وجود دارند و "باید" برای مقابله با آنها آمادگی داشته باشید ! هیچوقت به خودتان نقبولانید که " ای بابا اینجا که مشکلی پیش...
wisemadguy
نکته: تعریف خطراتی که شبکه را تهدید می کنند
در اصطلاحات شبکه بطور اختصار به این خطرات risk گفته میشود . در اینجا میخواهیم یک تعریف کلی و دسته بندی از این خطرات داشته باشیم . -- خطرات اصلی Origin به آن دسته از خطرات گفته می شود که بطور معمول وقتی کلمات شبکه و امنیت به ذهنمان می آید یادشان می افتیم مثلا خطر حمله هکرها – ویروسها – ورمها – نفوذ تروجان و ... -- خطرات مربوط به فعالیتها و رویدادهای خاص Activities or Events خطراتی که به ...
wisemadguy
نکته: Risk Assessment ( درجه بندی احتمال خطر )
Risk Assessment ( درجه بندی احتمال خطر ) برای اینکه بدانید چه داشته هایی نیاز به مراقبت بیشتر و یا هزینه بیشتر برای مراقبت دارند و کدام کمتر باید ابتدا برای خودتان یک طبقه بندی یا گروه بندی مشخص کنید بعنوان مثال داشته ها را بر اساس اهمیت به پنج گروه زیر تقسیم می کنید مثلا : 1. خیلی زیاد 2. زیاد 3. متوسط 4. کم 5. برو بابا ! یک فرمول استاندارد برای ارزشگذاری روی یک داده به این شکل است : ...
wisemadguy
نکته: سئوالاتی که در خصوص امنیت شبکه باید از خودمان بپرسیم
سئوالاتی که در خصوص امنیت شبکه باید از خودمان بپرسیم حالا براي اينكه يكم كاربردي تر به قضيه نگاه كنيم الان فرض مي كنيم شما يك ناظر امنيت شبكه ( همون network security administrator خودمون ! ) هستيد . طبعا بهترين كار براي بستن راههاي نفوذ و سرقت اطلاعات اين هست كه فرض كنيد خودتان يك نفوذگر (‌همون هكر خودمون !! ) هستين و مي خواين توي سازمان رخنه ( منظور سازمانتونو هك ) كنين . چه مسائلي رو با توجه به دانسته هاي اخيرتون بايد مد نظر بگيريد ؟ : 1 اول از...
wisemadguy
نکته: امنيت عملياتي چیست ؟
به شيوه كاري سازمان بر مي گردد كه روشهاي انجام كارها در آن چگونه است و به عبارتي آيا در نحوه انجام كارها در سازمان نقاط ضعفي هست كه بشود با استفاده از آن اطلاعات و مشتقات آن را از سازمان به سرقت برد يا نه . در اين ديد مسائلي همچون امكان شنود مكالمات تلفني - امنيت مسيرهاي شبكه و امثال اين به اندازه خود اطلاعات سازمان مورد اهميت هستند . امنيت عملياتي شامل NAC ( network access control )s يا كنترل دست...
wisemadguy
نکته: امنیت فیزیکی Physical Security چیست ؟
امنيت فيزيكي : همانطور كه از نامش پيداست يعني محافظت فيزيكي در مقابل دسترسي افرادي كه نبايد به آن تجهيزات يا اطلاحات دسترسي داشته باشند . تا حدودي بيشتر كارهاي امنيت فيزيكي ساده اند مثلا ورود و خروج افراد به قسمتهاي حساس كنترل شود - كاغذهاي حاوي اطلاحات بعد از پرينت درصورتي كه استفاده ندارند كاملا ريز شده بعدا دور ريخته شود - تجهيزات امنيتي نصب شود - رمز براي دستگاهها تعين شود و ... نکته : براي ا...
wisemadguy
نکته: گام به گام باهم امنيت شبكه بياموزيم ( 2 )
در آينده خواهيم ديد كه امنيت شبكه در موضوعات بسياري بررسي مي شود هرچه بيشتر به عمق قضيه برويم مباحث ريزتر مي شود تا جايي كه به تك تك نرم افزارها و روشها و امثال اينها مي رسيم ولي براي شروع اجازه بدهيد از اين سه بعد به موضوع نگاه كنيم : * امنيت فيزيكي * امنيت عملياتي * امنيت مديريتي اين سه در اصطلاح به مثلث امنيتي مشهور اند . 3 حوزه ياد شده براي داشتن يك محيط امن لازم هستند.حال كه صحبت از شرايط...
wisemadguy
نکته: گام به گام باهم امنيت شبكه بياموزيم ( 1 )
با سلام حضور دوستان و همكاران گرامي ، يكي از اهداف ايجاد اين گروه ، به اشتراك گذاشتن دانسته ها بوده و به همين منظور تصميم گرفتم از همين الان كه مطالعه و يادگيريم درخصوص امنيت شبكه رو شروع كردم همزمان مطالبي كه ياد ميگيرم رو اينجا بنويسم تا اگر دوستان ديگري هم قصد يادگيري داشتند از اين تاژيك بتونند بعنوان مرجع استفاده كنن . لازم به تذكر ميدونم عرض كنم مطالبي كه اينجا مينوسم چكيده كتاب CompTIA Secu...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات پیشرفته
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات پیشرفته 26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملیات بازرسی یا Audit خیلی ساده است ، شما تا زمانی که سقف منزلتان تخریب نشده است نخواهید فهمید که نم دا...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط 14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب های امنیتی یا همان Security Template هایی که از این طریق اعمال می شوند می توانند شامل Password Polic...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات مقدماتی
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات مقدماتی شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین نیستند و در سازمان ها و شرکت های بزرگ کشور هنوز این سیستم عامل ویندوز XP است که حرف اول را می زند ، م...
UNITY
مقاله: معرفی انواع کنترل های دسترسی یا Access Control
معرفی انواع کنترل های دسترسی یا Access Control یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع را دسترسی می نامند . دسترسی صرفأ یک موضوع منطقی و یا فنی نیست ، هرگز قسمت فیزیکی قضیه را فراموش نکنی...
UNITY
مقاله: معرفی انواع ویروس های کامپیوتری
معرفی انواع ویروس های کامپیوتری یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخرب یا جلوگیری از انتشار آن می تواند راهکارهایی را ارائه دهد ، در این مقاله در انجمن تخصصی فناوری اطل...
UNITY
نکته: آموزش ساختن یک پسورد ( Password) قوی
پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاسفانه در بیشتر اوقات رمز های عبوری انتخابی برای کاربران از کلمات معنی دار و اعداد مشخص استفاده می کنن...
UNITY
مقاله: امنیت اطلاعات قسمت سوم : خط مشی ها
امنیت اطلاعات قسمت سوم : خط مشی ها برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : * خط مشی های مدیریتی ( Management Policies) * نیازهای طراحی نرم افزار ( Software Design Needs) * طرح و برنامه بازیابی از حادثه ( Disaster Recovery Plan) * خط مشی های اطلاعاتی ( Information Policies) * خط مشی های امنیتی ( Security P...
UNITY
مقاله: امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات
امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است -- * امنیت فیزیکی * امنیت عملیاتی * مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی می کنید . شما باید به تمامی جنبه های مربوط به امنیت اطلاعات در سازمان خود نگاه عمی...
UNITY
مقاله: امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات
امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در ن...
UNITY
نکته: چرا لینوکس بیشتر هک می شود ؟
چرا لینوکس بیشتر هک می شود ؟ لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايسه نقاط ضعف لينوكس و يونيكس و همچنين ويندوز اعلام كرده بود كه بيش از 2328 نقطه ضعف امنيتي در سيستم عامل ه...
UNITY
مقاله: معرفی دوره هک قانونمند یا Certified Ethical Hacker
معرفی دوره هک قانونمند یا Certified Ethical Hacker هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را یاد بگیری و راهکارهای پیشگیرانه خود را در مقابل اینگونه حملات اعمال کنید . در دوره هک قانونمند ...
UNITY
مقاله: دیواره های آتش یا فایروال های نسل بعدی Next Generation Firewalls
دیواره های آتش یا فایروال های نسل بعدی Next Generation Firewalls فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این نشانگر یک قانون است : یا همه چیز یا هیچ چیز. فایروال های جدید تر این امکان را دارند که ترافیک ...
UNITY
مقاله: چرا نرم افزارها را کرک می کنند ؟
چرا نرم افزارها را کرک می کنند ؟ شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن را در اختیار ما قرار می دهد !! و جالب اینکه کاملا رایگان !!! بنده همیشه یک پاسخ قانع کننده برای این ...
UNITY
نکته: انواع تست نفوذ سنجی یا Penetration Test
اغلب تست های نفوذ سنجی به دو شکل طبقه بندی می شوند : 1 از نظر میزان اطلاعاتی که در اختیار نفوذکننده قرار میگیرد. 2 از نظر مکانی که تست نفوذ از آنجا انجام می شود. در مورد اول هم به خودی خود 3 نوع طبقه بندی وجود دارد : * White-Box Hacking در این نوع حمله متقاضی حمله اطلاعات کاملی از سیستم را در اختیار نفوذ کننده قرار می دهد. * Gray-Box Hacking در این نوع حمله متقاضی حمله اطلاعات نسبتا مناسبی بر...
UNITY
نکته: طبقه بندی انواع Policy های امنیت اطلاعات
طبقه بندی انواع Policy های امنیت اطلاعات بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : -- 1- خط مشي كاربر ( User Policy) -- * مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند * مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود * تعيين خط مشي مديريت رمز هاي عبور * حفاظت از كاربر بوسيله رمز عبور ايمن 2-خط مشي فناوري اطلاعات ( IT) -- * طراحي شده براي دپ...
UNITY
نکته: فايروال Firewall چيست و چگونه كار مي كند ؟
فايروال Firewall  چيست و چگونه كار مي كند  ؟ فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد كه به آن Edge شبكه نيز گفته مي شود ، و از شبكه داخلي در برابر نفوذ مهاجمان و ابزارهاي مخرب حفاظت ...
UNITY
نکته: روش هاي دور زدن سيستم هاي تشخيص نفوذ IDS
بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو هاي حمله شناخته شده ميتوان به راحتي بسياري از اين نوع حملات را با مقايسه با الگو هايشان تشخيص داد ، ...
UNITY
نکته: بعد از تشخیص نفوذ چه باید کرد ؟
1.تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . 2.بوسيله اعلام هشدار توسط صداايميلSMS مدير و يا كاربر مسئول را مطلع سازيد . 3.از رويداد بوقوع پيوسته حتما log برداري كنيد . 4.اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اطلاعات پروتكل هاي مورد استفاده در حمله ) 5.از فايل هاي خام موجود در روي IDS جهت انجام تجزيه ...
UNITY
مقاله: معرفي سيستم هاي تشخيص نفوذ Intrusion Detection Systems و انواع آن
معرفي سيستم هاي تشخيص نفوذ Intrusion Detection Systems و انواع آن مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند كه مي توانند از بروز حملات هكري به شبكه ها تا حد زيادي جلوگيري كنند .يك IDS يا سيستم تشخيص نفوذ ، ك...
UNITY
نکته: تفاوت UTM و Firewall
تفاوت UTM و Firewall فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پروتکل TCP را مانیتور کنند ولی معمولا هیچ فایروالی توانایی واکاوی و جستجو در داخل بسته ها را ندارد . ...
UNITY
مقاله: ویژگی‌های یک آنتی ‌ویروس خوب چیست ؟
ویژگی‌های یک آنتی ‌ویروس خوب چیست ؟ بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و اینکه بگویید فلان آنتی ویروس مناسب است و فلان آنتی ویروس مناسب نیست بدون داشتن اطلاعات کافی درست نیس...
UNITY
نکته: تجهیزات تخریب سیگنال تلفن همراه یا Cell Phone Jammer
دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در نهایت باعث عدم توانایی استفاده از این سیستم خواهند شد . شخصی که از تلفن همراه استفاده می کند نمی...
UNITY
نکته: پلیس فتا یا پلیس سایبری چیست ؟
پلیس فتا یا پلیس سایبری چیست ؟ همونطور که شاهد پیشرفت های زیادی در دنیای امروزی هستیم ، جرائم هم داره به شکل نوینی تبدیل میشه و طبیعتا نیروی های امنیتی برای اینکه بتونن با بروز چنین جرائمی مبارزه کنن باید با شیوه ها و روش ها جدیدتری باهاشون مبارزه کنن ، امروزه بزرگترین کلاهبرداری ها و جرائم از طریق محیط اینترنت یا هر چی می خواهید اسمش رو بزارین ( فضای سایبری ، دنیای مجازی و ... ) انجام میشه ، شما دیگه در محیط اینترنت یک فرد...