مطالب توسط admin

دوره پدافند سایبری

خواهشمند است از لینک زیر فایل های مربوطه را دانلود نمایید. رمز فایل توسط سازمان، اطلاع رسانی می گردد. در خصوص آزمون دوره، فراگیران محترم می توانند از طریق لینک زیر اقدام نمایند. https://survey.porsline.ir/s/dffEPTp/

مدیریت ریسک امنیت اطلاعات

فرآیند شناسایی، ارزیابی و کنترل تهدیدات به منظور محافظت از دارایی‌‌ها و درآمد سازمان مدیریت ریسک امنیت اطلاعات نامیده می‌شود.‌ این فرآیند می‌بایست با فرهنگ سازمان و مدیریت مخاطرات‌ سازمان متناسب  و هم‌راستا باشد. مدیریت ریسک اگر به‌درستی در سازمان صورت پذیرد، می‌تواند با کنترل وقایع آینده، از خطرات احتمالی پیش‌گیری نماید و موجب صرفه‌جویی […]

راهکار پیشگیری از نشت / از دست رفتن داده‌ها

در شرایط کنونی و با توجه به شیوع ویروس کرونا و گسترش پاندمی در دنیا (که ایران هم جزوی از آن می‌باشد)، بسیاری از سازمان‌ها اقدام به اجرای دورکاری برای پرسنل خود نموده‌اند. لذا کارکنان مدام بین کار در منزل (دور کاری) و کار در سازمان، در حال تغییر وضعیت می‌باشند که این امر احتمال […]

سلامت الکترونیک و امنیت اطلاعات افراد

پزشکان برای تصمیم‌گیری درست و مطمئن نیازمند داده‌های صحیح هستند، داده‌هایی که به نحو مطلوب ذخیره شده و در زمان مناسب، مکان مناسب و به شکل و ساختار درست قابل بازيابی باشند. اما شیوه‌های سنتی ذخیره مدارک پزشکی اين نیازها را به خوبی پوشش نمی‌داد و همواره نقص‌ها و ناکارآمدی‌های روش‌های سنتی (حجم بسیار زياد […]

امنیت JWT بخش سوم – ادامه حملات شناخته شده JWT

در بخش دوم دو نمونه از حملات شناخته شده JWT معرفی گردید. در این بخش سایر حملات مطرح در خصوص JWT بحث خواهد شد. فرضیات نادرست در صحت‌سنجی رمزگذاری/امضای پشته‌ای عملیات امضا از دستکاری غیرمجاز محافظت می‌کنند. به عبارت دیگر، علیرغم اینکه، داده‌ها همچنان قابل خواندن می‌باشند، با این وجود قابل تغییر نبوده و هرگونه […]

امنیت JWT بخش دوم: حملات شناخته شده JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. قبل از شروع  معرفی حملات شناخته شده در JWT باید این نکته را در نظر داشت که این حملات عموما وابسته به نوع پیاده سازی JWT بوده و ارتباطی به ساختار اصلی آن ندارند. در این […]

تحلیل شکاف با رویکرد امنیت

تحلیل شکاف با رویکرد امنیت یکی از مهمترین تکنیک ‏ها برای تعیین وضعیت سازمان و مشخص نمودن مسیر راه برای بهبود، تحلیل شکاف یا (Gap Analysis) است. تحلیل شکاف، یک فرآیند گزارش‌دهی است که در صنایع مختلف برای بهبود فرآیندها استفاده می‎شود. تحلیل شکاف ابزار مناسبی جهت ارزیابی سطح بلوغ امنیت سازمان‌ها می‌باشد که گاها […]

کنترل های امنیتی CIS نسخه ۸

CIS Controls version 8 CIS Controls (که پیش تر با نام Critical Security Controls شناخته می شد) مجموعه ایی از اقدامات و کنترل های پیشنهادی برای دفاع سایبری و امن سازی می باشد که روش های خاص و قابل اجرا به منظور جلوگیری از وقوع گسترده ترین و خطرناک ترین حملات ارائه می نماید. نسخه […]

مجوز ISO27001

ایزو ۲۷۰۰۱ ISO 27001 یک استاندارد بین المللی شناخته شده است که الزامات سیستم مدیریت امنیت اطلاعات (ISMS)  را تعیین می‌کند. این الزامات دستورالعمل‌هایی را در مورد نحوه طراحی، مدیریت و بهبود ISMS ارائه می‌دهد. استاندارد در سال ۲۰۱۳ بازنگری شده و در حال حاضر با عنوان ISO/ IEC 27001: 2013 شناخته می‌شود و به […]

سیستم مدیریت امنیت اطلاعات

فضای کسب و کار امروز بیش از هر دوره زمانی دیگری پیچیده و نامشخص است. ارتباط متقابل بین سازمان‌ها با سرعت نگران کننده‌ای در حال افزایش است. رویکرد واحدی برای سیستم‌های مدیریت وجود ندارد. به همین دلیل، در مورد نگرانی‌های امنیتی مربوط به تداوم کسب و کار، سیستم مدیریت امنیت اطلاعات (ISMS)  رویکردی مشاوره‌ای را […]