مطالب توسط admin

دوره پدافند زیستی

اطلاعات مربوط به دوره پدافند زیستی، در این صفحه بروزرسانی می شود. خواهشمند است از لینک های زیر فایل های مربوطه را دانلود نمایید. رمز فایل ها توسط سازمان، اطلاع رسانی می گردد. فیلم های آموزشی دوره، از لینک زیر قابل دسترس می باشند. (لینک فیلم های آموزشی بزودی قرار داده می شود) در خصوص […]

دوره پدافند فنی مهندسی

با توجه به عدم امکان برگزاری دوره پدافند فنی مهندسی، این دوره بصورت آفلاین برگزار می شود. خواهشمند است از لینک زیر فایل های مربوطه را دانلود نمایید. رمز فایل توسط سازمان، اطلاع رسانی می گردد. در خصوص آزمون دوره، فراگیران محترم می توانند از طریق لینک زیر اقدام نمایند. خواهشمند است در لینک زیر […]

مدیریت ریسک امنیت اطلاعات

فرآیند شناسایی، ارزیابی و کنترل تهدیدات به منظور محافظت از دارایی‌‌ها و درآمد سازمان مدیریت ریسک امنیت اطلاعات نامیده می‌شود.‌ این فرآیند می‌بایست با فرهنگ سازمان و مدیریت مخاطرات‌ سازمان متناسب  و هم‌راستا باشد. مدیریت ریسک اگر به‌درستی در سازمان صورت پذیرد، می‌تواند با کنترل وقایع آینده، از خطرات احتمالی پیش‌گیری نماید و موجب صرفه‌جویی […]

راهکار پیشگیری از نشت / از دست رفتن داده‌ها

در شرایط کنونی و با توجه به شیوع ویروس کرونا و گسترش پاندمی در دنیا (که ایران هم جزوی از آن می‌باشد)، بسیاری از سازمان‌ها اقدام به اجرای دورکاری برای پرسنل خود نموده‌اند. لذا کارکنان مدام بین کار در منزل (دور کاری) و کار در سازمان، در حال تغییر وضعیت می‌باشند که این امر احتمال […]

سلامت الکترونیک و امنیت اطلاعات افراد

پزشکان برای تصمیم‌گیری درست و مطمئن نیازمند داده‌های صحیح هستند، داده‌هایی که به نحو مطلوب ذخیره شده و در زمان مناسب، مکان مناسب و به شکل و ساختار درست قابل بازيابی باشند. اما شیوه‌های سنتی ذخیره مدارک پزشکی اين نیازها را به خوبی پوشش نمی‌داد و همواره نقص‌ها و ناکارآمدی‌های روش‌های سنتی (حجم بسیار زياد […]

امنیت JWT بخش سوم – ادامه حملات شناخته شده JWT

در بخش دوم دو نمونه از حملات شناخته شده JWT معرفی گردید. در این بخش سایر حملات مطرح در خصوص JWT بحث خواهد شد. فرضیات نادرست در صحت‌سنجی رمزگذاری/امضای پشته‌ای عملیات امضا از دستکاری غیرمجاز محافظت می‌کنند. به عبارت دیگر، علیرغم اینکه، داده‌ها همچنان قابل خواندن می‌باشند، با این وجود قابل تغییر نبوده و هرگونه […]

امنیت JWT بخش دوم: حملات شناخته شده JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. قبل از شروع  معرفی حملات شناخته شده در JWT باید این نکته را در نظر داشت که این حملات عموما وابسته به نوع پیاده سازی JWT بوده و ارتباطی به ساختار اصلی آن ندارند. در این […]

تحلیل شکاف با رویکرد امنیت

تحلیل شکاف با رویکرد امنیت یکی از مهمترین تکنیک ‏ها برای تعیین وضعیت سازمان و مشخص نمودن مسیر راه برای بهبود، تحلیل شکاف یا (Gap Analysis) است. تحلیل شکاف، یک فرآیند گزارش‌دهی است که در صنایع مختلف برای بهبود فرآیندها استفاده می‎شود. تحلیل شکاف ابزار مناسبی جهت ارزیابی سطح بلوغ امنیت سازمان‌ها می‌باشد که گاها […]

کنترل های امنیتی CIS نسخه ۸

CIS Controls version 8 CIS Controls (که پیش تر با نام Critical Security Controls شناخته می شد) مجموعه ایی از اقدامات و کنترل های پیشنهادی برای دفاع سایبری و امن سازی می باشد که روش های خاص و قابل اجرا به منظور جلوگیری از وقوع گسترده ترین و خطرناک ترین حملات ارائه می نماید. نسخه […]

مجوز ISO27001

ایزو ۲۷۰۰۱ ISO 27001 یک استاندارد بین المللی شناخته شده است که الزامات سیستم مدیریت امنیت اطلاعات (ISMS)  را تعیین می‌کند. این الزامات دستورالعمل‌هایی را در مورد نحوه طراحی، مدیریت و بهبود ISMS ارائه می‌دهد. استاندارد در سال ۲۰۱۳ بازنگری شده و در حال حاضر با عنوان ISO/ IEC 27001: 2013 شناخته می‌شود و به […]