مطالب توسط admin

امنیت JWT بخش دوم: حملات شناخته شده JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. قبل از شروع  معرفی حملات شناخته شده در JWT باید این نکته را در نظر داشت که این حملات عموما وابسته به نوع پیاده سازی JWT بوده و ارتباطی به ساختار اصلی آن ندارند. در این […]

تحلیل شکاف با رویکرد امنیت

تحلیل شکاف با رویکرد امنیت یکی از مهمترین تکنیک ‏ها برای تعیین وضعیت سازمان و مشخص نمودن مسیر راه برای بهبود، تحلیل شکاف یا (Gap Analysis) است. تحلیل شکاف، یک فرآیند گزارش‌دهی است که در صنایع مختلف برای بهبود فرآیندها استفاده می‎شود. تحلیل شکاف ابزار مناسبی جهت ارزیابی سطح بلوغ امنیت سازمان‌ها می‌باشد که گاها […]

کنترل های امنیتی CIS نسخه ۸

CIS Controls version 8 CIS Controls (که پیش تر با نام Critical Security Controls شناخته می شد) مجموعه ایی از اقدامات و کنترل های پیشنهادی برای دفاع سایبری و امن سازی می باشد که روش های خاص و قابل اجرا به منظور جلوگیری از وقوع گسترده ترین و خطرناک ترین حملات ارائه می نماید. نسخه […]

مجوز ISO27001

ایزو ۲۷۰۰۱ ISO 27001 یک استاندارد بین المللی شناخته شده است که الزامات سیستم مدیریت امنیت اطلاعات (ISMS)  را تعیین می‌کند. این الزامات دستورالعمل‌هایی را در مورد نحوه طراحی، مدیریت و بهبود ISMS ارائه می‌دهد. استاندارد در سال ۲۰۱۳ بازنگری شده و در حال حاضر با عنوان ISO/ IEC 27001: 2013 شناخته می‌شود و به […]

سیستم مدیریت امنیت اطلاعات

فضای کسب و کار امروز بیش از هر دوره زمانی دیگری پیچیده و نامشخص است. ارتباط متقابل بین سازمان‌ها با سرعت نگران کننده‌ای در حال افزایش است. رویکرد واحدی برای سیستم‌های مدیریت وجود ندارد. به همین دلیل، در مورد نگرانی‌های امنیتی مربوط به تداوم کسب و کار، سیستم مدیریت امنیت اطلاعات (ISMS)  رویکردی مشاوره‌ای را […]

امنیت JWT بخش اول: مقدمه ای بر JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. به دلیل استفاده از امضای دیجیتال در این روش، صحت  اطلاعات مذکور قابل تایید می‌باشد. ۱ JWT چیست؟ JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می‌باشد که یک راهکار امن و فشرده به منظور انتقال […]

توصیه‌هایی برای پیشگیری از پاندمیک سایبری آتی

توصیه هایی برای پیشگیری از پاندمیک سایبری آتی پیشگیری بلادرنگ همانطور که در علم پزشکی و مراقبت‌های حوزه سلامت آموخته‌ایم، واکسیناسیون برای پیشگیری از گسترش عفونت و بیماری بسیار بهتر و کارآمدتر از درمان پس از ابتلا به عفونت می‌باشد. همین امر در مورد امنیت سایبری نیز مصداق دارد. پیشگیری بلادرنگ، سازمان شما را در […]

سوییچ انتقال خودکار برق

سوئیچ انتقال خودکار (ATS) APC Rack Automatic Transfer Switch (ATS) یک سوئیچ با قابلیت دسترسی بالا است که برق را از ۲ UPS و یا ۲ منبع برق گرفته و به صورت برق بدون وقفه آن را به PDU و تجهیزات حیاتی شبکه ارسال می کند. ATS دارای دو کابل برق ورودی AC می باشد. […]

برنامه تداوم کسب و کار در امنیت اطلاعات

سازمان ها در برابر موارد اضطراری، بلایا و خطرات طبیعی یا ایجاد شده توسط انسان آسیب پذیر هستند. با درک اینکه نمی ‏توان از همه حوادث جلوگیری به عمل آورد و ممکن است برخی خطرات قابل پذیرش تشخیص داده شود، برنامه ‏ریزی مناسب جهت نگهداری یا بازیابی سرویس‏ ها هنگامی که یک اتفاق غیر منتظره […]

امنیت ActuatorهایSpring Boot

Spring Boot Framework شامل تعدادی از ویژگی ها به نام Actuator است که به منظور پایش و مدیریت برنامه‌های کاربردی تحت وب در محیط عملیاتی مورد استفاده قرار می‌‎گیرد که در صورت عدم پیکربندی امن می‌توانند یک در مخفی به روی سرور باز نمایند. هنگامی که برنامه Spring Boot در حال اجرا است، به طور […]