منو

معماري و ساز و كار هاي امنيت در توليد يك حراجي امن

معماري و ساز و كار هاي امنيت در توليد يك حراجي امن:[Titr]
[ShortText]

معماري و ساز و كار هاي امنيت در توليد يك حراجي امن


معماران و ارائه دهندگان راه حل نیاز به راهنمایی برای تولید برنامه های امنیتی با طراحی دارند و می توانند این کار را انجام دهند نه تنها اجرای کنترل های پایه را که در متن اصلی ثبت شده است، بلکه به این مبانی "چرا" اشاره می کند. اصول امنیتی مانند محرمانه بودن، صداقت و دسترسی - هرچند مهم، گسترده و مبهم - تغییری نمی کنند. درخواست شما قوی تر خواهد بود، بیشتر که آنها را اعمال می کنید.

برای مثال، هنگام اجرای اعتبار سنجی داده ها، یک روال معتبر متمرکز برای تمام ورودی های فرم، یک چیز خوب است. با این حال، یک چیز بسیار ساده تر برای دیدن اعتبار سنجی در هر سطح برای تمام ورودی های کاربر، همراه با اداره خطا مناسب و کنترل دسترسی قوی است.

در سال گذشته یا تا به حال، فشار قابل توجهی برای استاندارد سازی اصطلاحات و طبقه بندی وجود دارد. این نسخه از راهنمای توسعه اصول خود را با کسانی که از متون صنعت عمده عادی شده است، در حالی که یک اصل یا دو موجود در اولین نسخه راهنمای توسعه را رد می کند. این برای جلوگیری از سردرگمی و افزایش رعایت اصول هسته ای است. اصول که حذف شده اند توسط کنترل در متن متناسب است.

طبقه بندی دارایی

انتخاب کنترل ها تنها پس از طبقه بندی داده ها قابل حفاظت است. به عنوان مثال، کنترل هایی که برای سیستم های کم ارزش مانند وبلاگ ها و انجمن ها در نظر گرفته می شوند، متفاوت با سطح و تعدادی از کنترل های مناسب برای حسابداری، بانکداری با ارزش و سیستم های معاملاتی الکترونیکی است.

درباره مهاجمان

هنگام طراحی کنترل برای جلوگیری از سوء استفاده از نرم افزار، باید بیشترین احتمال حمله را در نظر بگیرید (به ترتیب احتمال و از دست دادن واقعی از حداقل تا کمتر):

·کارکنان ناراضی یا توسعه دهندگان

·"درایو توسط" حملات، مانند عوارض جانبی و یا پیامدهای مستقیم از یک ویروس، کرم، و یا حمله تروجان

·مهاجمان جنایی مؤثر، مانند جرایم سازمان یافته

·مهاجمان جنایتکار بدون انگیزه در برابر سازمان خود، از جمله defacers

·Kiddies اسکریپت

توجه داشته باشید که اصطلاح "هکر" ورودی نیست. این به دلیل استفاده عاطفی و نادرست از کلمه "هکر" توسط رسانه ها است. با این حال، خیلی دیر است که استفاده نادرست از کلمه "هکر" را اصلاح کنید و سعی کنید کلمه را به ریشه های صحیح خود بازگردانید. راهنمای توسعه به طور مداوم از کلمه "مهاجم" استفاده می کند وقتی که چیزی را مشخص می کند یا کسی که به طور فعال تلاش می کند از یک ویژگی خاص استفاده کند.

ستون های اصلی امنیت اطلاعات

امنیت اطلاعات به ستون های زیر متکی است:

·محرمانه بودن - فقط اجازه دسترسی به داده هایی را که کاربر مجاز است

·یکپارچگی - اطمینان حاصل شود که داده ها توسط کاربر غیر مجاز دستکاری یا تغییر نمی کنند

·در دسترس بودن - اطمینان از اینکه سیستم ها و داده ها برای کاربران مجاز در زمانی که به آن نیاز دارند، در دسترس هستند

اصول زیر همه مربوط به این سه ستون است. در واقع، با توجه به چگونگی ساخت یک کنترل، در نظر گرفتن هر ستون به نوبه خود در ایجاد یک کنترل امنیتی قوی کمک خواهد کرد.

معماری امنیت

برنامه های کاربردی بدون معماری امنیتی به عنوان پل هایی ساخته می شود که بدون تجزیه و تحلیل عناصر محدود و آزمایش تونل باد ساخته نمی شوند. مطمئنا، آنها به نظر می رسد پل ها، اما آنها در اولین flutter از بال های پروانه سقوط خواهد کرد. نیاز به امنیت نرم افزار در قالب معماری امنیتی، هر چه بیشتر در ساخت و ساز یا ساخت پل ها است.

معماران نرم افزار مسئول طراحی طراحی خود هستند تا به طور مناسب پوشش خطرات از هر دو نوع استفاده معمول و از حمله های شدید. طراحان پل نیاز به مقابله با مقدار مشخصی از اتومبیل ها و ترافیک پا دارند، بلکه باد های سیکلون، زمین لرزه، آتش سوزی، حوادث ترافیکی و سیل نیز دارند. طراحان نرم افزار باید با رویدادهای شدید، مانند نیروهای خشن یا حملات تزریق و تقلب، مقابله کنند. خطرات طراحان نرم افزار به خوبی شناخته شده است. روزهایی که "ما نمی دانیم" طولانی شده اند. در حال حاضر انتظار می رود که امنیت، افزونه های گران قیمت یا به سادگی حذف شود.

معماری امنیتی به ستون های اساسی اشاره دارد: برنامه باید کنترل هایی را برای محافظت از محرمانه بودن اطلاعات، یکپارچگی داده ها و دسترسی به داده ها در صورت نیاز (در دسترس بودن) - و فقط برای کاربران مناسب فراهم کند. معماری امنیتی "برجسته سازی" نیست، جایی که یک گردنبند محصولات امنیتی با هم به هم ریخته و "راه حل" نامیده می شود، اما مجموعه ای از ویژگی ها، کنترل ها، پردازش های امنیتی و وضعیت امنیتی پیش فرض است.

هنگام شروع یک برنامه جدید یا مجددا فاکتور یک برنامه موجود، شما باید هر ویژگی عملکردی را در نظر بگیرید و در نظر بگیرید:

·آیا فرایند این ویژگی را به عنوان امن در اطراف امکان پذیر می کند؟ به عبارت دیگر، این یک فرایند ناقص است؟

·اگر من بد بودم، چگونه می توانم از این ویژگی استفاده کنم؟

·آیا این ویژگی به طور پیش فرض باید فعال باشد؟ اگر چنین است، آیا محدودیت یا گزینه هایی وجود دارد که می تواند به کاهش خطر این ویژگی کمک کند؟

اندرو وان سهام سهام فرایند فوق "Thinking Evil " را توصیه می کند و توصیه می کند که خودتان را در کفش مهاجم قرار دهید و از طریق تمام راه های ممکن که هر یک از ویژگی ها را مورد سوء استفاده قرار می دهید، با در نظر گرفتن سه ستون اصلی و استفاده از مدل STRIDE به نوبه خود.

با پیروی از این راهنما و با استفاده از مدل خطر تهدید STRIDE / DREAD که در اینجا و در کتاب Howard و LeBlanc مورد بحث قرار گرفته است، شما به طور رسمی برای اتخاذ یک معماری امنیتی برای برنامه های خود به خوبی خواهید بود.

بهترین طرح های معماری سیستم و اسناد و مدارک دقیق شامل بحث امنیتی در هر و هر ویژگی، چگونگی کاهش خطرات و آنچه که در حین برنامه نویسی انجام می شد، بود.

معماری امنیت در روزی که نیازهای کسب و کار مدل سازی می شود، شروع می شود و تا زمانی که آخرین کپی درخواست شما منحل نشود، هرگز پایان نمی یابد. امنیت یک فرآیند طول عمر است، نه تصادف یک شات.

اصول امنیت

این اصول امنیتی از نسخه قبلی راهنمای توسعه OWASP گرفته شده است و با اصول امنیتی مشخص شده در کد عالی ایمن هوارد و LeBlanc عادی شده است .

1.به حداقل سطح حمله حمله کنید

هر ویژگی که به یک برنامه افزوده می شود مقدار مشخصی از خطر را برای برنامه کلی اضافه می کند. هدف توسعه امن، کاهش خطر ناشی از کاهش سطح حمله است.

به عنوان مثال، یک برنامه وب کمک آنلاین را با یک تابع جستجو پیاده سازی می کند. تابع جستجو ممکن است به حملات تزریق SQL آسیب پذیر باشد. اگر ویژگی کمک به کاربران مجاز محدود شود، احتمال حمله کاهش می یابد. اگر تابع جستجو در ویژگی های کمک از طریق روش های معتبر اعتبار داده متمرکز شده باشد، توانایی انجام تزریق SQL به طور چشمگیری کاهش می یابد. با این حال، اگر ویژگی کمک برای حذف تابع جستجو (از طریق رابط کاربری بهتر، به عنوان مثال) دوباره نوشته شود، این تقریبا سطوح سطح حمله را حذف می کند، حتی اگر قابلیت کمک به اینترنت در دسترس باشد.

2.پیش فرض های امن ایجاد کنید

راه های بسیاری برای ارائه تجربه "خارج از جعبه" برای کاربران وجود دارد. با این حال، به طور پیش فرض، تجربه باید امن باشد، و باید به کاربر برای کاهش امنیت خود - اگر آنها مجاز است.

برای مثال، به طور پیش فرض، گذرواژه و پیچیدگی گذرواژه باید فعال شود. کاربران ممکن است مجاز باشند که این دو ویژگی را خاموش کنند تا کاربرد آنها را سادهتر کنند و خطر آنها را افزایش دهند.

3.اصل امتیاز کمترین

اصل کمترین امتیاز توصیه می کند که حساب ها حداقل امتیاز مورد نیاز برای انجام فرآیندهای کسب و کار خود را داشته باشند. این شامل حقوق کاربر، مجوز منابع مانند محدودیت های CPU، حافظه، شبکه و مجوز های سیستم فایل می شود.

به عنوان مثال، اگر یک سرور middleware تنها نیاز به دسترسی به شبکه داشته باشد، دسترسی به یک جدول پایگاه داده را بخواند و همچنین توانایی نوشتن در یک log، این همه مجوزهایی را که باید اعطا شود، توصیف می کند. تحت هیچ شرایطی میان افزار نباید امتیازات اداری را به دست آورد.

4.اصل دفاع در عمق

اصل دفاع در عمق نشان می دهد که اگر یک کنترل منطقی باشد، کنترل های بیشتر که رویکرد خطرات را در قالب های مختلف بهتر می شود. کنترل، هنگامی که در عمق استفاده می شود، می تواند آسیب پذیری های شدید را به شدت دشوار برای بهره برداری و در نتیجه بعید است رخ دهد.

با استفاده از برنامه نویسی امن، این ممکن است به صورت اعتبار سنجی مبتنی بر سطح، کنترل های ممیزی متمرکز و نیاز به کاربران در تمام صفحات وارد شود.

به عنوان مثال، رابط کاربری اداری ناقص بعید است که به حمله ناشناس آسیب پذیر باشد، اگر به درستی دسترسی به شبکه های مدیریت تولید را چک کند، مجوز کاربری مجوز را بررسی می کند، و همه دسترسی ها را وارد می کند.

5.شکست خورده

برنامه های کاربردی به دلایل بسیاری روند معاملات را پردازش نمی کنند. چگونه آنها موفق می توانند تعیین کنند که آیا برنامه امن است یا نه.

6.به خدمات اعتماد نکنید

بسیاری از سازمان ها از قابلیت های پردازش شرکای شخص ثالث استفاده می کنند که بیش از حد احتمال دارد سیاست های مختلف امنیتی و وضعیتی نسبت به شما داشته باشند. بعید است که شما می توانید هر شخص ثالث خارجی را تحت تاثیر قرار دهید یا آن را کنترل کنید، هرچند که کاربران خانگی یا تامین کنندگان عمده یا شرکای اصلی هستند.

بنابراین، اعتماد ضمنی سیستم های خارجی اجرا نمی شود. تمام سیستم های خارجی باید به روش مشابه رفتار شوند.

برای مثال، یک ارائه کننده برنامه وفاداری اطلاعاتی را فراهم می کند که توسط بانکداری اینترنتی مورد استفاده قرار می گیرد، و تعداد امتیازات پاداش و لیستی از اقلام بازپرداخت بالقوه را فراهم می کند. با این حال، داده ها باید بررسی شود تا اطمینان حاصل شود که آنها برای نشان دادن کاربر به پایان برسد و امتیاز پاداش یک عدد مثبت و نه غیرممکن است.

7.جداسازی وظایف

کنترل کلیدی تقلب تفکیک وظایف است. به عنوان مثال، کسی که از یک رایانه درخواست می کند نیز نمی تواند آن را امضا کند و همچنین به طور مستقیم کامپیوتر را دریافت نمی کند. این مانع از درخواست کاربر از رایانه های بسیاری می شود و ادعا می کنند هرگز وارد نشده اند.

برخی از نقش ها دارای سطوح مختلف اعتماد نسبت به کاربران معمولی هستند. به طور خاص، مدیران متفاوت با کاربران عادی هستند. به طور کلی، مدیران نباید کاربر برنامه باشند.

به عنوان مثال، یک مدیر باید بتواند سیستم را روشن یا خاموش کند، خط مشی گذرواژه را تنظیم کند، اما نباید قادر به وارد شدن به صفحه نمایش به عنوان یک کاربر فوق العاده مجاز، مانند اینکه بتواند کالا را از طرف دیگر کاربران

8.از امنیت ناشی از تاریکی اجتناب کنید

امنیت از طریق ناشناخته یک کنترل امنیتی ضعیف است و تقریبا همیشه هنگامی که تنها کنترل است، از کار افتاده است. این به این معنا نیست که حفظ اسرار یک ایده بد است، به این معنی است که امنیت سیستم های کلیدی نباید وابسته به نگه داشتن جزئیات پنهان شود.

به عنوان مثال، امنیت یک برنامه نباید بر دانش کد منبع که مخفی نگه داشته شود تکیه کند. امنیت باید بر روی بسیاری از عوامل دیگر، از جمله سیاست های منطقی رمز عبور، دفاع در عمق، محدودیت های معاملات کسب و کار، معماری شبکه جامد، و کنترل تقلب و ممیزی، تکیه شود.

یک مثال عملی لینوکس است. کد منبع لینوکس به طور گسترده ای در دسترس است، و با این حال، هنگامی که به درستی امنیت، لینوکس یک سیستم عامل سخت گیر، امن و قوی است.

9.ساده نگه داشتن امنیت

سطح حمله و سادگی حملات دست در دست است. برخی از ویژگی های مهندسی نرم افزار، روش های پیچیده ای را برای آنچه در غیر این صورت کد نسبتا ساده و ساده هستند، ترجیح می دهند.

توسعه دهندگان باید از استفاده از منفی های دوگانه و معماری پیچیده جلوگیری کنند، زمانی که روش ساده تر سریع تر و ساده تر شود.

به عنوان مثال، اگر چه ممکن است شبیه سازی یک عنصر مشتق از تک هسته در یک سرور جداگانه middleware باشد، اما امن تر و سریع تر است که به سادگی از متغیرهای جهانی با مکانیزم موتیس مناسب برای محافظت در برابر شرایط مسابقه استفاده کند.

10.مسائل امنیتی را به درستی حل کنید

هنگامی که یک مسئله امنیتی شناسایی شده است، مهم است که یک آزمایش برای آن انجام دهیم و دلیل اصلی این موضوع را درک کنیم. هنگامی که الگوهای طراحی مورد استفاده قرار می گیرند، احتمال دارد که مسئله امنیت در میان کلیه پایگاه های کد گذاری گسترده باشد، بنابراین اصلاح درست بدون ارائه رگرسیون ضروری است.

به عنوان مثال، یک کاربر متوجه شده است که با تنظیم کوکی خود میتوانند تعادل دیگر کاربر را ببینند. اصلاح به نظر می رسد نسبتا ساده است، اما همانطور که کد مدیریت کوکی در بین تمام برنامه ها به اشتراک گذاشته می شود، تغییر به تنها یک برنامه به تمام برنامه های دیگر سرازیر خواهد شد. بنابراين رفع بايد بر روي تمام برنامه هاي تحت تأثير قرار گيرد.

 

با سلام

1-استفاده از سازوکار امنیتی ژتون جهت ورود و استفاده از سایت

2-استفاده از دستگاه OTP جهت تولید رمزهای یکبارمصرف با امنیت بسیاربالا

3-استفاده از سرورهای مناسب با داشتن لایه های امنیتی مناسب جهت جلوگیری از حمله دیداس

4-استفاده از PSP های معتبر تر جهت جلوگیری از حمله فیشینگ

5-ایجاد حراجی های متناسب با انالیزهای هوش کسب کار سایت و اطلاع رسانی به ذینفعان مورد نظر

6- وضع تخفیف های فصلی و مقطعی مناسب مانند حراج ویيه فصل زمستان و یا آغاز سال تحصیلی مدارس

7-عدم امکان ورود اعضای اعتبارسنجی نشده و فاقد اعتبارریالی و کارکردی لازم به حراجی

با سلام و احترام

1-     سازو کار احراز هویت : هنگام ثبت نام در سایت باید شماره موبایل و کدملی را وارد کنیم که کد فعالسازی به شماره موبایلمان ارسال میشود( احراز هویت دو مرحله ای)

2-     سازو کار های کشف تقلب : برای شرکت در هر یک از انواع حراجی ها باید در ابتدا حساب کاربری خود را شارژ کنیم . همین مبلغ ضمانتی برای حضور در حراجی ها میباشد.

3-     سازو کار ایجاد انگیزه مشتریان: پس از انجام ثبت نام 50 رداف در حساب کاربری شارژ میشویم. در صورتی که در حراجی برنده بشویم کالا با تخفیف برای ماست و اگر در حراجی  بازنده بشویم به اندازه 125 درصد هزینه ای که در باشگاه مشتریان پرداخت کرده ایم را به صورت بن تخفیف دریافت میکنیم و مبلغ  ورودی به حراجی به حساب کاربریمان بازگشت داده میشود.

 

برای ثبت نام شماره موبایل و کدملی میخواهد.

بعد از ثبت نام به شماره موبایل وارد شده در هنگام ثبت نام کد فعال سازی ارسال میشود.

بعد از ثبت نام به حساب میزان 50 ردآف شارژ (ارزش هر رداف برابر با  تومان)می شود برا دادن انگیزه اولیه و تشویق

بابد برای شرکت در حراجی با نام کاربری و پسورد باید وارد سایت شده باشید.

برای کشف تقلب برای شرکت در هرکدام از حراجی های الماس-برلیان-طلایی-نقره و برنزی نیاز به خرید بسته با مبلغ تعیین شده باید انجام شود. تا بتون در آن حراجی شکت کنی و در صورت برنده شدن کالا برای شماست با تخفیف  و در صورت بازنده شدن به اندازه 125 درصد مبلغی که به عنوان هزینه عضویت در باشگاه مشتریان و یا بسته الحاقی عضویت صرف نموده اند را به صورت بن تخفیف دریافت میکنید و هزینه ورودی و حراجی به حساب کاربری عودت داده می شود و بن تخفیف رو برای کالا های دیگه می توانی استفاده بکنی

 

با سلام و احترام خدمت همه دوستان

خسته نباشید میگم به استاد محترم و دستیار گرامی ایشون جناب مهندس زند

به دوستان توصیه میکنم ابتدا توی این سایت ثبت نام کنن ، ایتم ها و تب های سایت رو یه نگاهی بکنن . البته الانی که من دارم این مطلب رو مینویسم به عنوان مثال تب ردآف هیچ صفحه ای رو باز نمیکنه ولی در قسمت های مختلف سایت سعی شده توضیحاتی از سازوکار سایت داده بشه که بنظرم توی بحث ایجاد انگیزه میتونه خوب باشه . ناگفته نماند که بعد از پروسه ثبت نام یه گیفت هم داده میشه و حساب شما شارژ میشه که این هم نشون میده توی بحث ایجاد انگیزه در این سایت داره کار میشه و بهش فکر شده . سعی میکنم در پست های بعدی به موارد امنیتی این سایت هم اشاره کنم .

134 کلمه
میانگین رتبه ها: 100 (1)
عکس سجاد صانعي
در پاسخ به: بررسی سایت ردکالا
از سجاد صانعي در چهارشنبه، 21 آذر 1397، 12:26 ب.ظ

عرض ادب و احترام

در ادامه پست قبلی در خصوص سازوکار احراز هویت به نظر من میتونن در این سایت از احراز هویت چند مرحله ای استفاده کنن . این سازوکار هرچند خودش بی اشکال نیست ولی میتونه با یه سیاست مناسب مورد بهره برداری قرار بگیره و به بالا رفتن امنیت ما کمک کنه . این احراز هویت چند مرحله ای هم پیاده سازی های مختلف داره ، مثلا موقع لاگین دوبار لاگین کنن کاربرا یا یه بار لاگین کنن واسه وب گردی و موقع انجام کارای مالی یه لاگین جداگونه داشته باشن و سناریوهای مختلف دیگه ای که باید قبلش همه ی شرایط کاربر پسند بودن و امنیت و ... رو در نظر گرفت .

در ادامه یه تصویر از فایروال سخت افزاری پارس گیت در مورد همین جریان به اشتراک میگذارم ،که در اون مشخصه یه url  رو با پورت و تنظیمات گوناگونی میشه پوشش داد .

143 کلمه

عکس زهرا بوربور
در پاسخ به: بررسی سایت ردکالا
از زهرا بوربور در جمعه، 30 آذر 1397، 11:59 ب.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا

وضعیت امنیت سایت چگونه است؟

با بررسي هاي انجام شده مشخص شد كه پروتكل سايت رد كالا HTTP مي باشد كه يك پروتكل ناامن در فضاي تجارت الكترونيك مي باشد:

سرویس SSL/TLS در redkala.ir:443 فعال نیست و امکان مبادله اطلاعات به صورت ناامن (رمزنشده) وجود دارد.

همانطور كه دوستان هم اشاره كردن با توجه به گسترده شدن استفاده از خدمات الکترونیک در سازمان‌ها و استفاده از شبکه‌ اینترنت برای مبادله اطلاعات، نیاز است تا تمهیداتی برای امنیت داده‌های مبادله شده در اینترنت صورت پذیرد. برای تأمین محرمانگی و جامعیت داده‌های مبادله شده می‌توان از پروتکل‌های استانداردی که بدین منظور طراحی‌ شده استفاده کرد. در حال حاضر مهم‌ترین پروتکل رمزنگاری که در سطح اینترنت برای رمزنگاری داده‌های لایه کاربرد و تأمین امنیت ارتباطات استفاده می‌شود، پروتکل SSL/TLS است که در وب بانام HTTPS نیز نامیده می‌شود.شرکتی كه دارای گواهینامه دیجیتال باشد،در این صورت وب سایت ازپروتکل https استفاده می‌کند. مشتریان این شرکت،گواهینامه را با نشان یک قفل در سمت چپ آدرس سایت تشخیص می‌دهند.

منبع: https://sslcheck.certcc.ir/index.php

با استفاده از سرویس hpHostsسايت رد كالا جهت بررسي اطلاعات مخرب و بدافزارمورد بررسي قرار گرفت:

https://hosts-file.net/default.asp?s=redkala.ir

This site is NOT currently listed in hpHosts

Host:

redkala.ir ( H )

Current IP*:

164.215.135.120

IP PTR:

Resolution failed

ASN:

41881 164.215.135.0/24 FANAVA-AS Fanava Group Communication Co., IR

This hostname also resolves to the following IPs:

No additional IP's found

MX records for: redkala.ir

PRI

Server IP

Hostname

No records found





همانطور که در تصویر بالا مشاهده می نمایید وب سایت منظور دارای هیچگونه مشکلی از لحاظ بد افزار و نرم افزار های مخرب نیست و رنگ سبز بیانگر این وضعیت می باشد

منبع: https://hosts-file.net/

احراز هویت سایت را چگونه تلقی می کنید؟

تقريبا خوب و قابل اطمینان است چون وب سایت حراجی ردکالا دارای نماد اعتماد الکترونیکی از وزارت صنعت، معدن و تجارت بوده و همچنین داراي نماد ساماندهی پایگاه های اینترنتی از وزارت فرهنگ و ارشاد نيز می باشد.

ما مي توانيم از سایت رسمی نماد اعتماد الکترونیکیفروشگاه مورد نظر رو جست و جو کنیم و ببینیم آیا دارای نماد اعتماد هست یاخير.

بهتر هست در این سایت از احراز هویت چند مرحله ای استفاده کنند كه به بالا رفتن امنیت ما کمک مي كند. احراز هویت چند مرحله ای پیاده سازی های مختلف داره ، مثلا موقع لاگین كاربران دوبار لاگین کنند یا یه بار لاگین کنند براي وب گردی و موقع انجام عمليات مالی، یه لاگین جداگانه داشته باشند و يا روش هاي تركيبي ديگه ايي که با درنظر گرفتن شرایط کاربر پسند بودن و امنیت و ... مي توان در نظر گرفت . اين نكته را بايد درنظر داشت كهاگر چند فاکتور با هم در یک سیستم احراز هویت استفاده شود باعث بالا رفتن حداکثری امنیت می شود اما این نکته را فراموش نکنیم که هر چقدر امنیت شما بالا برود بالطبع آن دسترسی پذیری و چه بسا عملیاتی بودن یا Functionality سیستم شما پایین می آید و امنیت دیگر به عنوان یک فاکتور مزاحم در نظر گرفته می شود تا یک فاکتور آرامش بخش.

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

در مورد مشتری مداری دقیقا مشتری اولین خواستش مسائل امنیتی به خصوص سایت های خرید آنلاین میباشد.

قطعا مشتریان میخواهند که با خیالی آسوده و بدون نگرانی از فاش شدن اطلاعاتشان از خدمات سایت استفاده کنند.

وجود صفحه کلید مجازی برای ورود اطلاعات کارت به امنيت كاربر كمك مي كند .

604 کلمه
photo
در پاسخ به: بررسی سایت ردکالا
از سيد بهنام حسيني در پنج‌شنبه، 4 بهمن 1397، 8:24 ق.ظ

با سلام و درود

بررسی امنیتی سایت ردکالا


آدرس دامنه:
http://redkala.com
آدرس IP:
164.215.130.163
مكان سرويس دهنده:
Tehran, Iran
زبان هاي سايت:
jQuery, jQuery UI
اطلاعات سرويس دهنده ميزبان:

Microsoft IIS 8.5

مشكل امنيتي: سرور وب نسخه ی خود را افشا می کند. این ممکن است به مهاجمان اجازه دهد تا از آسیب پذیری های شناخته شده استفاده کنند و حملات بیشتری علیه آن انجام دهند.

اطلاعات زيرساخت ميزبان وب:

AspNet-Version: 4.0.30319

مشكل امنيتي: وب سرور نسخه ASP.NET خود را افشا می کند. این ممکن است به مهاجمان اجازه دهد تا از آسیب پذیری های شناخته شده استفاده کنند و حملات بیشتری علیه آن انجام دهند.
پروتكل نمايش سايت:
HTTP
جهت بالابردن سطح امنيت بهتر است از پروتكل HTTPS استفاده شود و از مراكز ريشه مورد تاييد بين المللي گواهي امنيتي تهيه و به آن الحاق گردد.
فایروال:
براساس تست امنیتی انجام شده فایروال سر راه سرویس دهنده یافت نشد که این می تواند باعث بروز مشکل گردد.
سربرگ های امنیتی(security headers):
-عدم وجود  سربرگ امنیتی برای جلوگیری از حملات XSS (تزریق کد از طریق وب)
-عدم وجود سربرگ امنیتی برای جلوگیری از Content type sniffing 
احراز هویت:
استفاده از الگوی تصویری باعث بالارفتن سطح امنیت در این قسمت شده. همچنین میشد از صفحه کلید مجازی استفاده کنه یا برای امنیت بیشتر ازساختار OTP از طریق ارسال sms  یا ایمیل استفاده شود.

سوال داشتم ....ممنون ميشم راهنمايي بفرماييد ...

- چه كسي و بر چه اساسي قيمت هاي پايه رو مشخص ميكنه ؟

- از كجا معلوم كه شركت كنندگان در حراجي سوري نيستند و با هدف افزايش قيمت از طرف ذينفعان اين كار رو انجام نميدن ؟

البته اين دوسوال هم بي ربط به امنيت سايت و جلب اطمينان مشتري نيست !

سپاس

56 کلمه
میانگین رتبه ها: -
محمد زند
در پاسخ به: صحت مشتريان
از دستيار استاد - محمد زند در چهارشنبه، 14 آذر 1397، 8:59 ق.ظ
سلام
قیمت ها رو بر اساس سوابق قبلی تعداد شرکت کننده ها و میزان سودی که انتظار دارن مشخص می کنن (مطالعه انواع روش های قیمت گذاری پیشنهاد می شه : در سایت و کانال و صفحه نوآوید)

از هیچ جا معلوم نمی شه که شرکت کنندگان سوری نیستند لذا باید چالش ها و روش های پیشنهادی تون رو هم در این خصوص بیان کنید.(ممکنه یکی از مدل های درآمدی شون پیشنهاد کاذب برای داغ کردن حراجی و سود بیشتر باشه)

راهکارهای احراز هویت خیلی مهم هستن در این مساله


89 کلمه
عکس پيمان حيدري
در پاسخ به: صحت مشتريان
از پيمان حيدري در چهارشنبه، 3 بهمن 1397، 1:29 ب.ظ

با سلام و عرض ادب

در مورد صحت مشتريان و احراز هويت دو راهكار به ذهن بنده ميرسه كه شايد تاثير گذار باشه

1 . ثبت و نمايش رزومه مشتريان در سايت ( خريد هاي قبلي ثبت شده و ...)

2 . نمايش لوكيشن و يا اي پي مشتريان


در کلاهبرداریهای فیشینگ، مجرمان اینترنتی اینترنتی وب سایت های جعلی را ایجاد می کنند که به نظر می آیند که اطلاعات شما را سرقت کنند. یاد بگیرید چگونه یک وب سایت مخرب را ببینید.

در اینجا یک سناریوی فیشینگ رایج است : شما یک ایمیل از شرکت کارت اعتباری خود دریافت می کنید که از شما درخواست می کند روی یک لینک کلیک کنید، بنابراین شما انجام می دهید. در وب سایت شما از شما خواسته می شود اطلاعات شخصی خود را وارد کنید. اما به زودی بعد از آن، متوجه می شوید که وب سایت جعلی بوده است - اطلاعات شما توسط جنایتکاران اینترنتی دزدیده شده است. بهترین راه برای اطمینان از اینکه کلاهبرداریهای جنایتکار سایبری در حال سقوط نیست، با استفاده از یک ابزار ضد هک کردن است.

Deeplink_Activate-Anti-Hacking

ویژگی ضد هک کردن وب سایت های مخرب را مسدود می کند و به شما در مورد نیات وبسایت هشدار می دهد تا به اطلاعات شخصی خود وارد نشوید. این اطمینان حاصل خواهد کرد که شما هرگز به تلاش فیشینگ دست نخواهید یافت. با این وجود، همیشه خوب است بدانید زمانی که یک وبسایت نیز امن نیست، در صورت بروز یک کلیک روی آن، اتفاق می افتد. در اینجا پنج مورد مطمئن وجود دارد که یک وب سایت مشروع نیست .

URL-1 درست نیست

اگر یک وبسایت اطلاعات شخصی شما را قانع کند، URL آن باید با httpsشروع شود. اگر وبسایتی که میخواهید به آن هدایت کنید، اینگونه شروع نمی شود - اما به طور معمول، آن را انجام می دهد - شما می توانید آن را شرط کنید جعلی.

2- وب سایت یک تأیید نشان را ندارد

در پایین وب سایت ایمن، یک نشان " امن و تأیید " در پایین وب سایت مشاهده خواهید کرد. برای اطلاعات بیشتر می توانید بر روی این نشان کلیک کنید. اگر اطلاعات ارائه شده با وبسایت که در آن قرار دارد مطابقت نداشته باشد، ممکن است در یک صفحه وب جعلی قرار داشته باشید.

3-وب سایت یک نماد قفل ندارد

نماد قفل - که در نوار آدرس URL در بالای مرورگر شما، معمولا به سمت چپ URL است - در وب سایت های ایمن گنجانده شده است . وب سایت های جعلی ممکن است یک آیکون قفل نداشته باشند و یا ممکن است یک جعلی را ایجاد کنند. برای مشاهده اطلاعات بیشتر در مورد وب سایت، روی نماد قفل کلیک کنید.

4- وب سایت سیاست حفظ حریم خصوصی ندارد.

اگر یک وبسایت یک سیاست حفظ حریم خصوصی نداشته باشد، همچنین نمی تواند امنیت اطلاعات شما را تحمل کند. این می تواند نشانه آن است که وب سایت جعلی است، بنابراین، به یک مشروع تبدیل می شود.

 5- وب سایت گواهینامه SSL منقضی شده است

یک وبسایت با گواهینامه SSL منقضی شده به این معنی است که وبسایت - و هر گونه اطلاعاتی که وارد آن می شوید - مستعد حمله است.

به راحتی توسط یک وب سایت جعلی که به نظر می رسد و عمل مانند وب سایت های شما به طور منظم استفاده می شود فریب خورده است. با این حال، حتما باید مراقب باشید - و از ویژگی Anti-Hacking DFNDR استفاده کنید تا اطمینان حاصل کنید که اطلاعات شخصی شما را از دست ندهید.

يكي از مهمترين مسائلي كه امروز در حوزه امنيت شركت ها و موسسات بزرگ در شرف به كار گيري آن مي باشد مبحث فايروال هاي نسل جديد مي باشد كه سايت رد كالا نيز مي توان در اين خصوص فعاليت خود را ايمن نماييد در زير به صورت كوتاه اين نوع از تكنولوژي جديد را شرح داده ايم 

فایروالهای نسل جدید(next-generation firewalls)
«تفاوت بین NGFW و فایروال های سنتی اطلاعات»

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û âªNGFWâ¬â

فایروال ها یک ابزار امنیتی استاندارد برای اکثر شرکت ها هستند، اما در چشم انداز تهدید در حال تغییر امروز، فایروال های نسل بعدی تنها فایروال هایی هستند که می توانند حفاظت مناسب را ارائه دهند.

تعریف نسل بعدی فایروال

نسل بعدی فایروال (NGFW)، همانطور که گارتنر آن را تعریف می کند، یک فایروال بازرسی عمیق بسته است که فراتر از بازرسی port/protocol است و برای جلوگیری از بازرسی نرم افزار، جلوگیری از نفوذ و به دست آوردن اطلاعات از خارج از فایروال، جلوگیری می شود. "

https://digitalguardian.com/sites/default/files/ngfw.png

فایروال های سنتی در مقابل فایروال نسل بعدی

همانطور که ازنام آنها می توان گفت،نسل بعدی فایروال ها نسخه پیشرفته ترفایروال سنتی هستند ومزایای مشابه ی نیز دارند. مانند فایروال های منظم، NGFW هر دو از فیلتر بسته بندی استاتیک و پویا و پشتیبانی VPN استفاده می کند تا اطمینان حاصل شود که تمام اتصالات بین شبکه، اینترنت و فایروال معتبر و امن هستند. هر دو نوع فایروال باید بتوانند آدرس های شبکه و پورت را به منظور نمایش IP ها ترجمه کنند.

فایروال سنتی و فایروال نسل بعدی نیز تفاوت های اساسی وجود دارد . واضح ترین تفاوت بین این دو، توانایی NGFW برای فیلتر کردن بسته ها بر اساس برنامه های کاربردی است. این فایروال ها دارای کنترل و دید گسترده ای از برنامه های کاربردی هستند که قادر به شناسایی استفاده از تجزیه و تحلیل و تطابق امضا است. آنها می توانند از لیست سفید یا یک IPS مبتنی بر امضا استفاده کنند تا بین برنامه های ایمن و موارد ناخواسته تفاوت پیدا کنند که سپس با استفاده از رمزگشایی SSL شناسایی می شوند. بر خلاف اکثر فایروال های سنتی، NGFW ها همچنین مسیری را که از طریق آن به روز رسانی های آینده دریافت خواهند شد، شامل می شود.

مزایای استفاده از نسل بعدی فایروال

ویژگی های متمایز فایروال نسل بعدی مزایای منحصر به فردی را برای شرکت هایی که از آنها استفاده می کنند، ایجاد می کند. NGFW ها می توانند از ورود بدافزار به یک شبکه جلوگیری کنند، چیزی که فایروال های سنتی هرگز قادر نخواهند بود. آنها مجهزتر هستند تا با تهدیدات پیش پا افتاده پیشرفته (APTs) مواجه شوند. NGFWs می تواند یک گزینه ارزان قیمت برای شرکت هایی باشد که به دنبال بهبود امنیت پایه خود هستند زیرا می توانند کار یک ضد ویروس، فایروال و دیگر برنامه های امنیتی را به یک راه حل متصل کنند. ویژگی های این شامل آگاهی از برنامه، خدمات بازرسی، و همچنین یک سیستم حفاظت و ابزار آگاهی است که در همه موارد به نفع ارائه است.

اهمیت نسل بعدی فایروال ها

نصب یک فایروال ضروری برای هر کسب و کار است. در محیط امروز، داشتن فایروال نسل بعدی تقریبا به همان اندازه مهم است. تهدید به دستگاه های شخصی و شبکه های بزرگتر هر روز تغییر می کند. با انعطاف پذیری NGFW، دستگاه ها و شرکت ها را از طیف گسترده ای از نفوذ ها محافظت می کند. اگر چه این فایروال ها راه حل مناسب برای هر کسب و کار نیستند، متخصصان امنیتی باید با توجه به مزایایی که NGFW ها می توانند ارائه دهند، به خوبی مورد توجه قرار گرفته است.

582 کلمه
عکس مهدي اصغري سعيدي
در پاسخ به: فایروالهای نسل جدید(NGFW)
از مهدي اصغري سعيدي در شنبه، 17 آذر 1397، 8:26 ق.ظ

با سلام و خدا قوت 

بسیار مطلب اموزنده ایی بود ممنون از شما فقط یه سوال من دقیق نمیدونم تفاوت فایروال با IDS و IPS چیه؟ 

ممنون

27 کلمه
عکس مهدي محمدپورهمداني
در پاسخ به: فایروالهای نسل جدید(NGFW)
از مهدي محمدپورهمداني در شنبه، 17 آذر 1397، 11:07 ق.ظ
سلام جناب اصغری دوست عزیز 

مورد ایراد شده توسط شما به نحوه قرارگیری فایر وال در شبکه اشاره دارد 

بر طبق این اصل موارد  IPS  فایروال ها به صورت برخط در شبکه قرار میگیرند و ترافیک  اطلاعات عبوری در شبکه از فایر وال ها عبور میکنند و توسط آنها مورد بازنگری کامل قرار گرفته و در صورت لزوم عبور آن بسته اطلاعاتی محدود و جلوگیری می شود .

این در حالی است که در حالت  IDS  یک نسخه از اطلاعات بسته ارسالی به سمت فایر وال میرود و فقط NOTIFICATION  از آلوده بودن بسته اطلاعاتی  داده میشود .

درحقیقت حالت IPS بازدارنده و منهدم کننده اتک است و حالت  IDS  نقش تشخیصی حملات را دارد .


113 کلمه
محمد زند
در پاسخ به: فایروالهای نسل جدید(NGFW)
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:21 ق.ظ

پرفکت

1 کلمه
محمد زند
در پاسخ به: فایروالهای نسل جدید(NGFW)
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:16 ق.ظ

تفاوت و ویژگی های IPS و IDS

https://firewall.tosinso.com/tutorials/32894/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D9%88-%D9%88%DB%8C%DA%98%DA%AF%DB%8C-%D9%87%D8%A7%DB%8C-ips-%D9%88-ids

شما می توانید سنسور را به یکی از دو روش زیر برای آنالیز ترافیک در شبکه قرار دهید. روش اول استفاده در حالت inline است که در آن ترافیک شبکه باید از سنسور عبور کند که سنسور ترافیک را بررسی و سپس در صورت عدم مشکل آنرا ارسال می کند و به این ترتیب سنسور قادر است جلوی ترافیک مخرب را بگیرد. این روشی است که IPS از آن استفاده می کند. هر زمان که نام IPS را شنیدید بدانید که سنسور در مسیر جریان ترافیک قرار دارد و می تواند جلوی حملات را بگیرد. یک نکته منفی که در رابطه با IPS به خاطر inline بودن وجود دارد این است که اگر سنسور دچار مشکل شود و شما مسیر دیگر برای شبکه نداشته باشید تا زمانی که مشکل برطرف نشود کل شبکه شما دچار مشکل خواهد بود. برحسب نوع پلتفرمی که استفاده می کنید می توان سنسور را در حالت fail open تنظیم کنید که باعث می شود در صورت اینکه سنسور دچار مشکل شود کل ترافیک بدون اینکه بررسی شود شوند عبور داده شوند. همچنین می توانید سنسور را در حالت fail close تنظیم کنید که در این حالت در صورت بروز مشکل برای سنسور هیچ ترافیکی نتواند از دستگاه عبور کند. همچنین در روش inline به خاطر آنالیز ترافیک مقدار کمی تاخیر برای جریان ترافیک به وجود می آید.
حال (intrusion detection system (IDS چیست؟ برای درک IDS ، سنسور را در نظر بگیرید اما بجای اینکه دستگاه را به صورت inline در شبکه قرار دهید یک کپی از بسته های در حال عبور از شبکه را به آن ارسال می کنیم که به این حالت promiscuous گفته می شود در این روش نیز سنسور اقدام به آنالیز ترافیک می کند اما چون اصل ترافیک دست سنسور نیست نمی تواند جلوی ترافیک را بگیرد و تنها می تواند پیغام و هشدار تولید کند. به همین خاطر IDS تنها می تواند حملات را تشخیص دهد و نمی تواند جلوی این حملات را بگیرد. به صورت مختصر تفاوت بین IPS که در حالت inline قرار دارد و IDS که در حالت promiscuous قرار دارد این است که در حالت promiscuous کپی ترافیک مورد بررسی قرار می گیرد. از مزایای IDS می توان به عدم ایجاد تاخیر در ارسال ترافیک اشاره کرد و همچنین اگر برای IDS مشکل بوجود آید بروی عملکرد شبکه تاثیری به وجود نمی آید چون در مسیر ارسال ترافیک قرار ندارد. براساس عملکرد ، IDS نمی تواند اثر حملات را به صورت مستقیم کاهش دهد چون ترافیک اصلی دست آن نیست و نمی تواند مانع ورود ترافیک مخرب به شبکه شود.
تصویر زیر نحوی اجرای IDS در برابر IPS را نمایش می دهد.
تفاوت و ویژگی های IPS و IDS

توانایی مقایسه و تشخیص این دو روش برای آزمون و همچنین در دنیای واقعی بسیار مهم است.

ویژگی های IDS :


  • محل قرارگیری نسبت به جریان ترافیک : در مسیر مستقیم جریان ترافیک قرار نمی گیرد و کپی ترافیک برای آن ارسال می شود.
  • حالت استقرار : promiscuous
  • تاخیر : چون در مسیر ترافیک اصلی قرار ندارد باعث تاخیر نمی شود.
  • تاثیر روی شبکه در صورت خرابی سنسور : چون اصل ترافیک در دست سنسور نیست مشکلی به وجود نمی آید.
  • توانایی در جلوگیری از ترافیک مخرب : در حالت promiscuous سنسور نمی تواند مانع عبور ترافیک شود چون اصل ترافیک را در اختیار ندارد. امکانی که وجود دارد این است که با کمک یک دستگاه دیگر مانع عبور ترافیک مخرب شود به طور مثال IDS می تواند درخواست بلاک کردن ترافیک را به یک روتر ارسال کند اما تضمینی برای جلوگیری از این حمله وجود ندارد و همینطور حداقل یک بسته از ترافیک مخرب وارد شبکه می شود سپس جلوی جمله گرفته می شود.
  • قابلیت نرمال سازی (Normalization) : چون IDS اصل بسته ها را در اختیار ندارد نمی تواند تغییری روی بسته ها انجام دهد.

ویژگی های IPS :


  • محل قرارگیری نسبت به جریان ترافیک : در مسیر مستقیم جریان ترافیک قرار می گیرد و ترافیک از سنسور عبور می کند.
  • حالت استقرار : inline
  • تاخیر : به دلیل اینکه اصل ترافیک را آنالیز می کند با مقدار کمی تاخیر ترافیک را ارسال می کند.
  • تاثیر روی شبکه در صورت خرابی سنسور : اگر سنسور دچار مشکل شود روی جریان ترافیک تاثیر گذاشته و ترافیک نمی تواند از سنسور عبور کند اما می توان سنسور را در حالت fail open تنظیم کرد که تاثیر منفی را کاهش داد.
  • توانایی در جلوگیری از ترافیک مخرب : IPS می تواند جلوی حملات را بگیرد چون اصل بسته ها را در دست دارد و در ابتدا بسته ها را آنالیز می کند و در صورت سالم بودن اقدام به ارسال بسته می کند.
  • قابلیت نرمال سازی (Normalization) : چون IPS اصل بسته ها را در اختیار دارد در نتیجه می تواند بسته ها را تغییر دهد.

نویسنده : جعفر قنبری شوهانی
منبع : جزیره فایروال و تجهیزات امنیتی وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
834 کلمه
محمد زند
در پاسخ به: فایروالهای نسل جدید(NGFW)
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:18 ق.ظ
تکنولوژی IPS و IDS

در بحث امنیت کامپیوترها "تشخیص نفوذ - IDS" به پروسه نظارت بر کامپیوترها و فعالیت های شبکه (مانیتورینگ) و تجزیه و تحلیل کردن رویدادهایی که به دنبال نشانه هایی از نفوذ در سیستم باشد، گفته می شود. حال اگر واکنشی برای جلوگیری از نفوذهای غیر مجاز انجام شود، این عمل را "ممانعت از نفوذ - IPS" می گویند.

IDS - یک راهکار امنیتی غیرفعال

IDS مخفف عبارت Intrusion Detection System به معنای سیستم کشف نفوذ می باشد، به منظور نظارت بر تمامی فعالیت های ورودی و خروجی شبکه و شناسایی هرگونه فعالیت مشکوک طراحی شده است. این فعالیت های مشکوک ممکن است، نشان دهنده ی یک حمله به سیستم یا شبکه توسط شخصی که در تلاش است تا سیستم امنیتی را در هم بشکند باشد. IDS یک سیستم مانیتورینگ غیرفعال (Passive) در نظر گرفته می شود، چرا که عملکرد اصلی یک IDS هشدار در مورد فعالیت های مشکوک در حال وقوع است و در متوقف کردن آن ها نقشی ایفا نمی کند. اساسا یک IDS ترافیک شبکه و داده های شما را مورد بررسی قرار می دهد و حملات، موارد سوء استفاده و سایر نقاط آسیپ پذیری را شناسایی می کند. ای دی اس ها می توانند، رویدادهای مشکوک را به چندین روش اطلاع رسانی کنند که شامل نمایش یک آلارم، درج در بخش رویدادها (Logs) یا حتی برقراری ارتباط (مثل تماس تلفنی) با مدیر سیستم می باشد. در برخی از موارد IDS ها درخواست پیکربندی مجدد سیستم به منظور کاهش نفوذهای مشکوک را مطرح می کنند. یکی از کاربردهای IDS تشخیص ترافیک نامتعارف در حال ورود به شبکه و گزارش آن به مدیر سیستم است. IDS به طور خاص به دنبال فعالیت های مشکوک و رویدادهایی می باشد که ممکن است از اثرات ویروس ها، کرم ها و هکرها باشند. این امر بوسیله جستجو در امضاهای نفوذ (گزارش های ذخیره شده از جزئیات ورود به سیستم) یا امضاهای حمله (Attack Signatures) که کرم ها و ویروس های گوناگونی را شناسایی می کنند، انجام می شود. اصلاح IDS گستره وسیعی از محصولات متنوع را در بر می گیرد. یک راه کار IDS می تواند در قالب یک نرم افزار متن باز (Open Source) رایگان و یا به صورت یک نرم افزار امنیتی گران قیمت برای فروش ارائه شود. علاوه بر این برخی از IDSها شامل برنامه های نرم افزاری و سخت افزاری می باشند که در نقاط مختلف از شبکه نصب شده و مورد استفاده قرار می گیرند.

آیا IDS همان فایروال است؟

پاسخ این سوال خیر می باشد. به طور معمول IDS با فایروال اشتباه گرفته شده و یا به عنوان یک جانشین برای آن در نظر گرفته می شود. در حالی که هر یک بصورت مجزا به امنیت شبکه مربوط می باشند. فایروال نفوذها را به منظور جلوگیری از به وقوع پیوستن آن ها جستجو می کند و دسترسی بین شبکه ها را به منظور توقف نفوذها محدود می کند، اما در مورد حملات درون شبکه اطلاع رسانی نمی کند. IDS یک نفوذ مشکوک را شناسایی می کند و اگر نفوذ انجام شد به وسیله آلارم اطلاع رسانی می کند. همچنین IDS ها حملاتی که از درون یک سیستم آغاز می شوند را نیز مورد بررسی قرار می دهد. محافظت کننده های نفوذ به سیستم که مبتنی بر شبکه می باشند، می توانند پکت هایی را که توسط قوانین (rule) ساده فایروال نادیده گرفته می شوند را نیز شناسایی کنند. در حقیقت IDS جایگزینی برای یک فایروال یا یک آنتی ویروس قوی نیست. IDS می بایست به صورت ترکیبی با محصولات امنیتی مثل فایروال و آنتی ویروس در نظر گرفته شود تا بتوانند بصورت یک مجموعه امنیت شبکه را افزایش دهند. به طور عمده می توان تفاوت IDS و فایروال را در این دانست که IDS با جزئیات بیشتری نسبت به فایروال ترافیک شبکه را مورد بررسی قرار می دهد و بر خلاف فایروال که تنها ترافیک ورودی و خروجی را ارزیابی می کند، IDSها ترافیک های درون سیستم را نیز مورد بررسی قرار می دهند.

IDSvsFirewall

IPS - یک راه کار امنیتی فعال

IPS مخفف عبارت Intrusion Prevention System به معنای سیستم ممانعت از نفوذ است، مرحله بالاتری از فناوری های امنیتی است که قابلیت فراهم سازی امنیت در تمام سطوح سیستم از هسته ی سیستم عامل گرفته تا پکت های شبکه (بسته های داده ارسالی یا دریافتی در شبکه) را دارا می باشد. IPS سیاست ها و قوانینی را برای ترافیک شبکه حین اعلام آلارم یک IDS هنگام رویارویی با ترافیک مشکوک تعریف می کند، اما این اجازه را نیز به مدیر سیستم می دهد که بتواند عملکرد لازم را تعیین کند. هنگامی که IDS یک حمله بالقوه را اطلاعی رسانی می کند، ای پی اس تلاش می کند تا آن را متوقف کند. IPS همچنین این ظرفیت را دارد که بتواند امضاهای نفوذ شناخته شده در سیستم را متوقف کند. با توجه به تفکر ترکیب IDS و فایروال به منظور محافظت می توان گفت که IPS نسل پیشرفته ی IDS می باشد. در حال حاضر دو نوع IPS وجود دارد. این دو مورد شامل سیستم های ممانعت از نفوذ میزبان محور (host-based intrusion prevention systems) و سیستم های ممانعت از نفوذ شبکه محور (network-based intrusion prevention systems) می شوند.

IDS و IPS، کدام یک؟

در حالی که بسیاری از صنایع امنیتی بر این باورند که IPS در آینده بصورت کامل جایگزین IDS خواهد شد، اما عده ای این تفکر را مثل جایگزینی پرتقال با سیب در نظر می گیرند. این عده بر این باورند که IPS و IDS دو راهکار متفاوت می باشند که یکی سیستم مانیتورینگ کشف نفوذ غیرفعال و دیگری سیستم مانیتورینگ ممانعت از نفوذ فعال می باشد. گروه اول بر این باورند که در حالی که امکان ورود ابزارهای فعال به صحنه است، چرا باید از تجهیزات غیرفعال استفاده کرد؟ همچنین در عمل نیز IPS نسل جوانِ IDS بالغ می باشد. اشکالات ذکر شده در مورد IDS می تواند تا حدود زیادی با آموزش و مدیریت مناسب برطرف شود. به علاوه پیاده سازی IDS به مراتب کم هزینه تر می باشد. بسیاری از افراد با توجه به ویژگی های افزوده شده به IPS و اعتقاد به این تفکر که IPS نسل بعدی IDS است، استفاده از IPSها را به IDS ترجیح می دهند.

IDSvsIPS
  • نویسنده: فرشید نجفی
منبع: پارس دیتا
1024 کلمه
محمد زند
در پاسخ به: فایروالهای نسل جدید(NGFW)
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:20 ق.ظ

~~Ips و ids چیست ؟ 
Intrusion Detection System

&

Intrusion Prevention System

بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند :


IDSIntrusion Detection System (سیستم های تشخیص نفوذ)
IPSIntrusion Prevention System (سیستم های جلوگیری از نفوذ)


تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS وIPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند.هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهایIDS مسؤولین را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکارترافیک آسیب رسان را مسدود می کنند.


IDSهاوIPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی هااین است که محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند.

IDS چیست؟


IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.

IPSچیست ؟

سیستم جلوگیری از نفوذ (IPS) یک وسیله امنیتی است که بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می‌شوند. یک سیستم جلوگیری از نفوذ مبتنی بر شبکه بر همه‌ی ترافیک شبکه نظارت کرده تا حملات یا کدهای مخرب را شناسایی کند. در صورت تشخیص یک حمله، بسته‌های مورد استفاده در آن حمله را دور ریخته و به سایر بسته‌ها اجازه عبور می‌دهد. سیستم جلوگیری از نفوذ به عنوان گسترشی از سیستم تشخیص نفوذ(IDS) درنظر گرفته می‌شود.


قابلیتهای IDS :


امکان تشخیص ترافیک غیرمتعارف از بیرون به داخل شبکه و اعلام آن به مدیر شبکه
بستن ارتباطهای مشکوک و مظنون
قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی

جایگزین های IDS :


بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDSمورد استفاده قرار گیرند :
1. سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.
2.ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.
3.نرم افزارهای ضد ویروس که برای تشخیص انواع کرمها، ویروسها و ...
4.دیواره آتش (Firewall )v مکانیزمهای امنیتی مانند SSL و Radius و ...

چرا دیواره آتش به تنهایی کافی نیست ؟


به دلایل زیر دیواره های آتش نمی توانند امنیت شبکه را به طور کامل تامین کنند:
1.چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.
2. تمام تهدیدات خارج از دیواره آتش نیستند.
3.امنیت کمتر در برابر حملاتی که توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود :Active ، Java Applet، Virus Programs.

تکنولوژی IDS


v Plain Hand Work
v Network Based ( (NIDS
v Host Based (HIDS(
v Honey pot

Network Base
گوش دادن به شبکه و جمع آوری اطلاعات ازطریق کارت شبکه ای که در آن شبکه وجود دارد .
به تمامی ترافیک های موجود گوش داده و در تمام مدت در شبکه مقصد فعال باشد.

Host Base
تعداد زیادی از شرکتها در زمینه تولید این نوع IDS فعالیت می کنند.روی PC نصب می شود و از CPU و هارد سیستم استفاده می کنند.دارای اعلان خطر در لحظه می باشد.

Honey pot
سیستمی می باشد که عملا طوری تنظیم شده است که در معرض حمله قرار بگیرد. اگر یک پویشگری از NIDS ، HIDS و دیواره آتش با موفقیت رد شود متوجه نخواهد شد که گرفتار یک Honey pot شده است و خرابکاری های خود را روی آن سیستم انجام می دهد و می توان از روشهای این خرابکاریی ها برای امن کردن شبکه استفاده کرد.

Honey potها یک تکنولوژی جدید می باشند که قابلیتهای فراوانی برای جامعه امنیتی دارند. البته مفهوم آن در ابتدا به صورتهای مختلفی تعریف شده بود به خصوص توسط Cliff Stoll در کتاب « The Cuckoos Egg » . از آنجا به بعد بود که Honey pot ها شروع به رشد کردند و به وسیله ابزارهای امنیتی قوی توسعه یافتند و رشد آنها تا به امروز ادامه داشته است. هدف این مقاله تعریف و شرح واقعی Honey pot می باشد و بیان منفعت ها و مضرات آنها و اینکه آنها در امنیت چه ارزشی برای ما دارند.

قدم اول در فهم اینکه Honey pot چه می باشند بیان تعریفی جامع از آن است. تعریف Honey pot می تواند سخت تر از آنچه که به نظر می رسد باشد. Honey pot ها از این جهت که هیچ مشکلی را برای ما حل نمی کنند شبیه دیواره های آتش و یا سیستمهای تشخیص دخول سرزده نمی باشند. در عوض آنها یک ابزار قابل انعطافی می باشند که به شکلهای مختلفی قابل استفاده هستند.آنها هر کاری را می توانند انجام دهند از کشف حملات پنهانی در شبکه های IPv6 تا ضبط آخرین کارت اعتباری جعل شده! و همین انعطاف پذیریها باعث شده است که Honey pot ها ابزارهایی قوی به نظر برسند و از جهتی نیز غیر قابل تعریف و غیر قابل فهم!!

یک Honey pot یک منبع سیستم اطلاعاتی می باشد که با استفاده از ارزش کاذب خود اطلاعاتی ازفعالیتهای بی مجوز و نا مشروع جمع آوری می کند.
به صورت کلی تمامی Honey pot ها به همین صورت کار می کنند. آنها یک منبعی از فعالیتها بدون مجوز می باشند. به صورت تئوری یک Honey pot نباید هیچ ترافیکی از شبکه ما را اشغال کند زیرا آنها هیچ فعالیت قانونی ندارند. این بدان معنی است که تراکنش های با یک Honey pot تقریبا تراکنش های بی مجوز و یا فعالیتهای بد اندیشانه می باشد. یعنی هر ارتباط با یک Honey pot می تواند یک دزدی ، حمله و یا یک تصفیه حساب می باشد. حال آنکه مفهوم آن ساده به نظر می رسد ( و همین طور هم است) و همین سادگی باعث این هم موارد استفاده شگفت انگیز از Honey pot ها شده است .

منبع:

http://www.spreadco.ir/default.aspx?TabId=520&Id=831&mId=5&title=Ips%20%D9%88%20ids%20%DA%86%DB%8C%D8%B3%D8%AA%20%D8%9F

1154 کلمه
عکس مهدي محمدپورهمداني
در پاسخ به: فایروالهای نسل جدید(NGFW)
از مهدي محمدپورهمداني در شنبه، 17 آذر 1397، 11:32 ق.ظ

 در اینجا برخی از ویژگیهای معمول فایروال های NGFW را بررسی می کنیم:

امکانات استاندارد یک فایروال: در این نوع فایروال های قابلیت های همان فایروال های قدیمی ( نسل اولی ) از قبیل مسدود کردن پورت ها و پروتکل ها و همچنین سرویس شبکه خصوص مجازی یا VPN و سرویس NAT وجود دارد.

شناسایی و فیلتر کردن نرم افزارها: این قابلیت در واقع بزرگتری نقظه قوت اینگونه فایروال ها است، آنها می توانند به جای اینکه صرفا پورت یا پروتکل خاصی را فیلتر کنند، نوع ترافیک یک نرم افزار را تشخیص داده و بر اساس نوع نرم افزار پورت یا سرویس آن را فیلتر کنند. این قابلیت باعث میشود که نرم افزارهای مخرب نتوانند از پورت های معمول و غیر معمول برای ورود به شبکه و آسیب رسانی به آن استفاده کنند.

واکاوی SSH و NGFW :SSL ها میتوانند ترافیک رمزنگاری شده پروتکل های SSL و SSH را نیز واکاوی کنند . آنها توانایی رمزگشایی ترافیک را داشته و پس از رمز گشایی و اطمینان از سالم بودم و عدم وجود ترافیک غیر مجاز با توجه به خط مشی تعیین شده برای آن مجددا رمزگذاری کرده و ارسال می کنند. این قابلیت از مخفی شدن کد های مخرب در درون ترافیک رمزنگاری شده توسط نرم افزارهای مخرب جلوگیری کرده و از ورود اینگونه ترافیک به درون شبکه جلوگیری کند.

جلوگیری از نفوذ: با هوشمندی خاصی که برای اینگونه از فایروال ها در نظر گرفته شده است و توانایی واکاوی فوق العاده ای که در آنها دیده شده است، این NGFW ها توانایی جلوگیری و تشخیص نفوذ را در خود جای داده اند. برخی از اینگونه NGFW ها قابلیت های تشخیص و جلوگیری از نفوذی دارند که حتی یک دستگاه IPS مجزا هم این ویژگیها را به تنهایی ندارد.

هماهنگی با دایرکتوری سرویس ها: از قابلیت های جدید اینگونه NGFW ها هماهنگی کامل با ساختار های دایرکتوری مانند اکتیودایرکتوری است و با این روش دیگر نیازی به تعریف کاربر در فایروال نیست و از همان گروه ها و کاربرانی که در اکتیودایرکتوری وجود دارند می توان در فایروال نیز استفاده کرد.

فیلتر کردن کدهای مخرب : NGFW میتوانند بر اساس نوع فعالیت یک نر مافزار و مخرب بودن آن از ادامه کار یا حتی شروع به کار یک کد مخرب جلوگیری کنند، اینگونه NGFW ها میتوانند بوسیله شناسایی سایت های مخرب و ذخیره آنها در دیتابیس خود از بروز حمله از طریق آنها جلوگیری کنند، همچنین یعضی از آنها توانایی شناسایی حملات از نوع Phishing و همچنین شناسایی ویروس ها و تروجان ها را دارند.

همیشه هنگام انتخاب یک محصول برای استفاده در شبکه به عنوان یک فایروال نسل بعدی باید به تعداد نرم افزار ها و تعداد شناسایی هایی که آن فایروال می تواند تشخیص دهد توجه کرد، برخی از آنها توانایی شناسایی بیش از 15000 حمله و نرم افزار را دارند و این در حالی است که نوع دیگری تنها قادر به شناسایی 800 نوع حمله است، همچنین الگوریتم هایی که هر یک از آنها در شناسایی استفاده میکنند بسیار می تواند تعیین کننده باشد بطوریکه برخی از این نوع فایروال ها میتوانند برای یک نرم افزار مانند مسنجر یاهو تعیین کنند که کاربر بتواند چت کند اما نتواند فایلی را ارسال یا دریافت کند. همیشه در انتخاب یک محصول توانایی های آن را در اولویت قرار دهید.

536 کلمه
محمد زند
در پاسخ به: فایروالهای نسل جدید(NGFW)
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:23 ق.ظ

منابع این مطلب برای دوستان علاقمند:

https://firewall.tosinso.com/articles/43/%D8%AF%DB%8C%D9%88%D8%A7%D8%B1%D9%87-%D9%87%D8%A7%DB%8C-%D8%A2%D8%AA%D8%B4-%DB%8C%D8%A7-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%D9%87%D8%A7%DB%8C-%D9%86%D8%B3%D9%84-%D8%A8%D8%B9%D8%AF%DB%8C-next-generation-firewalls


https://www.ictn.ir/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%D9%87%D8%A7%DB%8C-%D9%86%D8%B3%D9%84-%D8%A8%D8%B9%D8%AF%DB%8C-ngfw/


https://www.takian.ir/ipimen-ngfw


https://www.takian.ir/tags/%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%DA%86%DB%8C%D8%B3%D8%AA%D8%9F


https://www.takian.ir/ipimen-ngfwaas


161 کلمه
عکس سجاد صانعي
در پاسخ به: فایروالهای نسل جدید(NGFW)
از سجاد صانعي در چهارشنبه، 21 آذر 1397، 11:45 ق.ظ

عرض ادب و احترام خدمت دوستان

یه موردی هست اونم اینکه داشتن فایروال میتونه به بالا بردن امنیت کمک کنه  و این هم بستگی به شرایط و سناریوی ما هم داره . مثلا همین هاست ردکالا اگه توی سایت خودمون و دست خوده ما باشه میشه از فایروال لبه شبکه استفاده کرد . اگر توی این دیتاسنتر های اجاره ای باشه داستان کاملا منتفیه .

مورد دیگه اینکه فایروال ها امکانات دیگه ای هم دارن که در کل به بالا بردن امنیت وب سرویس ها کمک زیادی میکنن.

در ادمه یه تصویر از فایروال سخت افزاری سایبروم براتون میگذارم که در سازمان های دولتی و خصوصی با تنظیمات متفاوتی روی رول ها پیاده میشه .

110 کلمه

عکس سجاد صانعي
در پاسخ به: فایروالهای نسل جدید(NGFW)
از سجاد صانعي در چهارشنبه، 21 آذر 1397، 12:49 ب.ظ
چون سازمان ها ملزم هستن از فایروال های مختلفی استفاده کنن برای همین ایتم های ذکر شده در پست های دوستان رو در یک فایروال ایرانی هم قرا میدم تا نمایش اون رو مشاهده کنین . دو تا تصویر دیگه از فایروال سخت افزاری پارس گیت  .
45 کلمه



 

با سلام و خدا قوت 

من پس از بررسی سایت متوجه این شدم که اول از همه برای احراز هویت شرکت کننده در حراجی اینا کاری انجام نمیدن فقط برای احراز هویت ورود شرکت کننده و کاربر به سایت در هنگام ثبت نام یک پیام کوتاه میفرستن دیگه شماره تلفن و کد ملی کاربرو دارن حالا از کاربرا میخوان چیزیو که میدونن یعنی همون کلمه عبور و رمز عبورو وارد کنن و وارد سایت بشن پس این سایت فقط داره از Something you know  استفاده میکنه برای کشف تقلبم یه مبلغیو از مشترک میگیره تا ورودیه به حراجیا باشه که مطمئن بشه حتما مشترک از خرید محصول اطمینان داره برای حفظ انگیزه ام میاد میگه هر نفر 10 مرتبه شانس افزایش قیمت دارن توی حراجی از طرفی حالا میاد یه تضمینی میده میگه این محصول حتی با حراجی 20 تا 40 درصد از قیمت بازار پایین تره یعنی حتما تو کمتر این محصولو از بازار پول میدی ... 

 

ارسال های نا موفق / فراموش شده / اصلاح شده (موارد مهم و خود آزمایی ها تا 15 بهمن تمدید شد)

با سلام خدمت همه دوستان

--------------------------------------

لطفا و حتما هر فایلی که ایمیل کردید، با واتسپ فرستادید

با تلگرام فرستادید، پیام کردید، جا مونده، خراب شده یا

آپلود نشده یا هر دلیل دیگه ای که فایل خارج از پورتال یا

در پیام های ارسالی پورتال (صندوق مکاتبات هست)

زحمت بکشید و فایل رو اگه پروژه هست حتما در پروژه

و اگه هر چیز دیگه ای هست در (ارسال های ناموفق / فراموش شده /اصلاح شده)

آپلود کنید

به جز این دو بخش هیچ فایل دیگه ای پذیرفته نیست

چون قابل جمع آوری و ارزیابی مجتمع نیست و حقتون ضایع

می شه (تاکید می کنم حتی پیام داخل پورتال)

--------------------------------------

امیدوارم زمستون خیلی خوب و شادی رو شروع کرده باشید

و با امید و انگیزه و انرژی برای آخر ترم آماده شده باشید

با توجه به مشکلات و مشغله های برخی دانشجوهای عزیز و عدم موفقیت در ارسال تکالیف، تمرین ها، آزمون ها و غیره این بخش رو ایجاد کردم که بتونید تا آخر دیماه هر چیزی که جا مونده یا موفق به ارسالش نشدید اینجا بارگزاری کنید.

دوستانی که پیام یا ایمیل ارسال کرده بودن حتما مجددا همین جا آپلود کنن که فراموش نشه

متشکرم

مولفه های امنیت

مولفه های امنیت:[Titr]
[ShortText]

مولفه های امنیت

مولفه های امنیت

نحوهٔ نمایش
محمد زند
مولفه های امنیت
از دستيار استاد - محمد زند در یکشنبه، 15 مهر 1397، 11:50 ق.ظ

مولفه های امنیت کدامند؟

تعریف و مصادیق این مولفه ها چیست؟

ارتباط این مولفه ها در مقوله امنیت چگونه است؟

میانگین رتبه ها: -
عکس سجاد صانعي
در پاسخ به: مولفه های امنیت
از سجاد صانعي در چهارشنبه، 25 مهر 1397، 10:10 ق.ظ

با سلام و احترام خدمت همگی

با توجه به فرمایشات استاد و اسلاید ها اگه اشتباه نکنم منظور از مولفه های امنیت همون صحت ، محرمانگی و دسترس پذیری هستش که از اون به عنوان ارکان امنیت هم یاد میشه .ممنون میشم از اگر اشتباه میکنم جناب مهندس زند و دوستان راهنمایی کنن . در پست های بعدی سعی میکنم اطلاعات تکمیل تری در مورد این مولفه ها به اشتراک بگذارم .

میانگین رتبه ها: 0 (1) 0
عکس سجاد صانعي
در پاسخ به: مولفه های امنیت
از سجاد صانعي در چهارشنبه، 25 مهر 1397، 10:51 ق.ظ

البته توی فصل دوم استاد مولفه ها و یا عناصر رو با توجه به مدل مرجع امنیت اطلاعات متشکل از هشت مورده دارایی ها ، تهدیدها ، آسیب پذیری ها ، ضربه و یا پیامدها ، مخاطره یا ریسک ها، حفاظ یا سپر امنیتی ، مخاطره جنبی و محدودیت ها عنوان کردن .

میانگین رتبه ها: -
محمد زند
در پاسخ به: مولفه های امنیت
از دستيار استاد - محمد زند در شنبه، 28 مهر 1397، 9:44 ق.ظ

سلام

لیست نکنید

بحث کنید

مخصوصا بحث های چالشی و اختلافی


عکس سجاد صانعي
در پاسخ به: مولفه های امنیت
از سجاد صانعي در یکشنبه، 29 مهر 1397، 11:32 ق.ظ
سلام

ممنون از تذکرتون

بله حتما

البته من به عناوین اشاره کردم که بتونم توی پست های بعدی تکمیلش کنم

میانگین رتبه ها: 0 (1) 0
محمد زند
در پاسخ به: مولفه های امنیت
از دستيار استاد - محمد زند در یکشنبه، 29 مهر 1397، 8:45 ب.ظ

خیلی هم عالی

عکس سجاد صانعي
در پاسخ به: مولفه های امنیت (دارایی ها)
از سجاد صانعي در یکشنبه، 29 مهر 1397، 11:41 ق.ظ

درود

       در ادامه بحث مولفه ها و عناصر اطلاعاتی خدمت دوستان عرض کنم که اگه بخواهیم به یکی از مهمترین مولفه ها و عناصر امنیت اطلاعات اشاره کنیم بدون شک باید دارایی‌های اطلاعاتی رو انتخاب کنیم. هر چیزی که برای سازمان دارای ارزش باشه جزو دارایی های سازمان محسوب میشه و برای سازمان با ارزشه ، حالا چه مادی باشه چه معنوی . در امنیت اطلاعات همواره هدف حفظ و نگهداری این دارایی هاست. این دارایی ها میتونن فیزیکی باشن مثل اسناد و تجهیزات کامپیوتری و... که در ادامه سعی میکنم خیلی خلاصه به اون ها اشاره کنم :

·محیط ها و تجهیزات فیزیکی :کامپیوترها ، ساختمان ها ، تجهیزات شبکه و محیط این موارد

·نرم افزارها :پلت فرم ها و سیستم عامل ها ، برنامه های کاربردی و نرم افزارهای سیستمی و ...

·خدمات شبکه و ارتباطات :خدمات و سرویس دهی، مسائل مربوط به ارتباط و بحث های فنی این حوزه

·داده های اطلاعاتی : بانک های اطلاعاتی ، فایل ها ، فرآیندها و ...

·نیروی انسانی : کارمندان ، پرسنل ، مشتریان ، تامین کنندگان و ...

·دانش و فناوری : دانش و فناوری مورد استفاده سازمان . از سامانه های ثبت دانش گرفته تا ...

این ها تنها بخشی از مصادیق دارایی ها بود که به آن اشاره شد .

منبع : اسلاید های آقای دکتر عرب سرخی - اطلاعات و تجربیات کاری

میانگین رتبه ها: -
عکس ناهيد جلدي
در پاسخ به: مولفه های امنیت
از ناهيد جلدي در جمعه، 27 مهر 1397، 12:08 ق.ظ

به نام خدا

مولفه های امنیت کدامند تعریف و مصادیق این مولفه ها چیست؟

محرمانگی

یکپارچگی درست بودن

در دسترس بودن

1- محرمانگی: Confidentiality يعني داده های در حال انتقال در فضای سایبری ،توسط مهاجمین خوانده نشوند و محرمانه بودن آن نقض نشود.

محرمانگی داده مانع از دسترسی سايرين و افراد بدون مجوز است . يعني فقط پرسنل دارای مجوز می توانند به داده ها دسترسی داشته باشند ولی پرسنل بدون مجوز چنين دسترسی اي ندارند . وظیفه اصلی محافظت داده‌های حساس سازمان‌ها چه در محل‌های ذخیره‌شده چه در انتقالات از اشخاصی که نبابد دسترسی به این داده‌ها داشته باشند ، می‌باشد. محرمانگی Confidentiality بخشی از امنیت شبکه است كه به ما اطمینان می‌ دهد که داده‌ها تنها برای کسانی که مجوز دسترسی دارند فعال و در دسترس است. دسترسی به داده‌های حساس سازمان‌ها باید تنها برای افراد دارای مجوز فراهم شود.

- رمز نگاری Incryption

رمزنگاری داده را به گونه ای تغییر می دهد که توسط پرسنل بدون مجوز خواندنی نباشد . پرسنل دارای مجوز می توانند با کلیدی که در اختیار دارند داده ها را رمزگشایی کرده و به آنها دسترسی پیدا کنند . رمزنگاری داده ها دسترسی پرسنل بدون مجوز را به داده ها بسیار مشکل می کند . رمزنگاری شامل الگوریتم های رایج مثل AES می باشد .
به عنوان مثال شما می خواهید اطلاعات شخصی قابل شناسایی PII افراد مثل اطلاعات پزشکی یا کارت اعتباری را از طریق ایمیل ارسال کنید و نمی خواهید که پرسنل بدون مجوز به این داده ها دسترسي داشته باشند . زمانی که کلید ارسال ایمیل را فشار می دهید دیگر از کنترل شما خارج شده است وهيچ كنترلی بر روی داده نخواهید داشت . ولي اگر قبل از ارسال داده را رمزنگاری كنيد ، محرمانگی داده ها حفظ مي شود .

-کنترل های دسترسیAccess controls

Identification Athentication Authorization سه اصطلاحی هستند که دست در دست هم نهاده و موجب فراهم شدن کنترل دسترسی می شوند . این اطلاعات به شما اطمینان می دهند که فقط افراد دارای مجوز می توانند به داده ها دسترسی پیدا کنند . اگر بخواهید به يكي مجوز دسترسی بدهید وبه ديگري ندهيد . با استفاده از کنترل های دسترسی ، مي توانيد اين محدودیت را ايجاد كنيد .

شناساییIdentification
کاربران با استفاده از یک نام کاربری یگانه مدعی شناسایی خود می شوند . برای مثال دوشخص مختلف هر دو حساب های کاربری جداگانه ای به همراه نام کاربری یگانه و خاص خود دارند . زمانی که شخصي با نام کاربری خود کار می کند در واقع مدعی می شود که هویت و شناسایی وی چیست .

تشخیص هویتAuthentication
کاربران نام کاربری خود را با استفاده از پروسه Authentication یا همان تشخیص هویت اثبات می کنند . مثلا با استفاده از پسورد . براي مثال : كاربر پسورد خودش را می داند ولی بقيه پسورد او را نمی دانند . زمانی که كاربر با حساب خود لاگین می کند، نام کاربری ورمز عبور را وارد می کند و با استفاده از نام کاربری و رمزعبور ادعا می کند که کیست با شناسایی Identification و لاگین کردن و وارد کردن این اطلاعات هویت خود را اثبات می کند .

مجوزAuthorization
پس از آنکه شخصي در سیستم لاگین کرد و شناسایی و تشخیص هویت شد ، گام بعدی این است که وی را از دسترسی برخی منابع با استفاده از متدهای تعیین مجوز مثلا ایجاد پرمیشن ها Permissions منع کنیم . برای مثال شما می توانید به علی اجازه دهید که کنترل دسترسی کامل به فایل ها و پوشه هاي خود داشته باشد ولی شخص ديگري را از دسترسی به این اطلاعات یا بخشی از این اطلاعات منع مي کنید .

پنهان نگاری یا نهان نگاری Steganography

روش سوم محرمانگی داده پنهان نگاری یا نهان نگاری یا Steganography استگانوگرافی است. پنهان نگاری را پروسه مخفی سازی داده درون داده می نامند . بسیاری از مردم آن را مخفی کردن داده در معرض دید می نامند . برای مثال یک پیام مخفی را درون یک تصویر با استفاده از شیوه های ویرایش فایل مخفی کرده مي توان گنجاند . اگر مردم دیگر به فایل تصویر نگاه کنند ، متوجه نمي شوند . گرچه اشخاصی که می دانند به دنبال چه هستند وقتي به فایل نگاه کنند ، مي توانند متن پیام را بازیابی کنند . یک مثال ساده تر ،مي توان بدون کمک ابزار ویژه و فقط با استفاده از ابزار Winrar و خط فرمان،. یک فایل متنی را به یک فایل تصویري اضافه کنید.

محرمانگی تاکید دارد که داده تنها توسط کاربران دارای مجوز دیده شود و بهترین راه برای این کار رمزنگاری داده ها است. این کار شامل همه انواع داده می شود . مثل PPI ، داده های پایگاه داده ، داده های موجود در دیوایس های همراه . کنترل دسترسی با محدودکردن دسترسی از محرمانگی داده محافظت می کند و استگانوگرافی نيز با مخفی کردن داده در داده ای دیگر به محرمانگی داده کمک می کند .

2- یکپارچگی : Integrity اگر در حین انتقال داده در فضای سایبری مثل شبکه،‌ اطلاعات توسط مهاجمین دستکاری شده و تغییر داده شوند،‌يا چیزی به آن اضافه یا کم شود، يكپارچگي داده از بين مي رود .

یکپارچگی داده ها Integrity این اطمینان را فراهم می کند که داده تغییری نکرده است . یعنی اینکه هیچ کسی داده را ویرایش و دستکاری و یا تخریب نکرده است . به صورت ایده آل فقط کاربران دارای مجوز داده را ویرایش کرده اند . اگرتغییرات اتفاق افتاده از سوی کاربران غیرمجاز باشد یا از سمت یک برنامه مخرب اتفاق بيفتد ، داده ها دیگر یکپارچه محسسوب نمي شوند .

Integrity از صحت و سلامت داده‌ها اطمینان می‌ دهد. وظیفه Integrity اطمینان پیدا کردن از این است که داده‌ها سالم، صحیح و دقیق به دست افراد دارای مجوز برسد و در میان راه توسط افراد غیرمجاز و یا هکرها تغییر نكند.  داده‌ای که به دست گیرنده می‌رسد باید دقیقاً همان داده‌ای باشد که فرستنده بدون هیچ تغییری در طول مسير.ارسال کرده است.

یکپارچگی داده ها

هش کردن یا هشینگ Hashing

هش کردن یکی از قابلیت های یکپارچگی داده ها می باشد . شما می توانید از تکنیک های هشینگ به منظور حفظ یکپارچگی داده ها استفاده کنید . تکنیک های گسترده هشینگ مثل MD5 Message Digest 5 وSHA-1 Secure Hash Algorithm 1 مي باشد .

هش عددی است که با اجرای یک الگوریتم هش بر روی داده مثلا یک فایل یا یک پیام بوجود می آید . تا زمانی که داده تغییری نکند ، عدد هشینگ ما نیز همان باقی مي ماند . با مقایسه اعداد هشینگ ایجاد شده در دو زمان مختلف می توانید از عدم تغییر داده و اورجینال بودن داده مطمئن شوید . اگر هش ها یکی بودند داده هم همان داده قبلی است . اگر هش ها متفاوت باشد ، داده تغییر کرده و دستکاری شده است .

برای مثال ، اولي داده ای به دومي ارسالمي كند و گيرنده و فرستنده می خواهند از یکپارچگی پیام های خود مطمئن شوند . پیام اولي ايجاد شده و یک هش نيزاز این پیام ایجاد مي شود که مثلا می شود عدد 123 . سپس اولي پیام و هش را برای دومي ارسال می کند . دومي پیام و هش را دریافت می کند و مجددا هش پیام ارسالی توسط اولي را ایجاد مي كند و عدد را با عدد ارسالی توسط اولی مقایسه می کند . اگر عدد هش 123 بود پس پیام نیز بدون دستکاری رسیده است و دومي مطمئن می شود که پیام ارسالی یکپارچگی خود را حفظ کرده است . ولی اگر عدد 456 بود مسلما پیام تغییر کرده است و دومي می فهمد که این پیام اولي نیست و پیام دستکاری شده است .

شما می توانید هشینگ را در پیام هایی مثل ایمیل و یا هر نوع فایل داده ای استفاده کنید . برخی برنامه های ایمیل از Message Authenticatin code یا همان MAC که به معنای کد تشخیص هویت پیام است برای تایید یکپارچگی داده ها استفاده می کنند ولی مفهوم اصلی همان است .

تکنیک های هشینگ به منظور تایید یکپارچگی داده ها زمان دانلود فایل نيزاستفاده می شوند . این کار به منظور جلوگیری از حملات Man-in-the-midel یا حتی ویروسی شدن فایل بر روی سرور و اطمینان از یکپارچگی فایل انجام می شود .
یکپارچگی اطمینان از عدم ویرایش یا دستکاری یا تخریب فایل را به شما می دهد وهشینگ یکپارچگی را تایید و ضمانت می کند .

امضاهای دیجیتال، اعتبارنامه ها، و انکارناپذیری

امضاهای دیجیتال Digitral Signatures اعتبارنامه ها Certificates و انکارناپذیری Non-Repudiation . كه با استفاده از آن می توان از یکپارچگی داده ها مطمئن شد . امضای دیجیتال شبیه امضای دست نویس روی کاغذ است . اگريك صفحه از یک قرارداد را امضا كنيد، هر کسی بعدا می تواند به قرارداد نگاه کرده و امضای شما را ببیند و تشخیص دهد که این همان قرارداد است . افراد دیگر نمي توانند کلمات درون قرارداد را دستکاری کنند مگر اینکه امضا را جعل کنند که کار ساده ای نیست .

استفاده از امضاهای دیجیتال با ایمیل بسیار رایج است . با امضای دیجیتال مي توان فهميد که ایمیل دستکاری نشده است .
امضای دیجیتال يك احرازهویت است و اگر امضای دیجیتال سالم به مقصد برسد ،گيرنده از اصل بودن هويت فرستنده نامه مطمئن مي شود .

تشخیص هویت در امضاهای دیجیتال ،دست هکرها را در جازدن خود به جای دیگران و جعل هویت مي بندد .

مفهوم دیگر در رابطه با امضای ديجيتال و تفاوتش با امضاهاي دیگران، انکارناپذیری Non-Repudiation می باشد . براي مثال اگر چیزی از طریق کارت اعتباری خریده شود و رسید امضا شود بعدا نمی توان خرید را انکار كرد يا نامه ارسال شده را انكار كرد .

سیستم های امنیتی انکارناپذیری فراتر از امضاهای کاغذی است . مثلا لاگ های بازرسی در سیستم وجود دارد که ثبت می کند چه کسی ، چه ، چه موقع و کجا چه کاری را انجام داده است . مثلا شخصي با نام کاربری خود وارد سیستم می شود و چند فایل مهم را حذف می کند . اگر لاگ ها فعال باشند ، مدرک انکارناپذیری وجود دارد .

امضاهای دیجیتال نیازمند استفاده از اعتبارنامه ها Certificates و زیرساخت کلیدعمومی Public Key Infrastructure یا همان PKI می باشد .اعتبارنامه ها شامل کلیدهایی است که به منظور رمزنگاری استفاده می شود و PKI یا زیرساخت کلیدعمومی ، به ایجاد و مدیریت اين كار كمك مي كند .
3- در دسترس بودن Availability: گاهي حملاتي با هدف خارج کردن يك منبع اطلاعاتی از سرویس انجام مي گيرد كه آن منبع قادر به ارائه سرویس به دیگران نباشد و نتواند تبادل اطلاعات درستی با کاربرانش داشته باشد .

یعنی جلوگیری از قطع خدمات یا تخریب دارایی‌ها، به صورت اتفاقی یا عمدی.

وظیفه Availability در امنیت ، اطمینان حاصل کردن از در دسترس بودن داده‌ها، منابع شبکه و یا سرویس‌های شبکه به‌صورت دائم و کامل برای کاربران و افرادی که به این منابع درهر زمان نیاز دارند، می‌باشد.


برقراری امنیت در فضای سایبری،به علت ماهیت فضای سایبری کار بسیار دشواری است،از فناوری سایبری بی تردید میتوان همانند ابزارهای جنگ متعارف،برای حمله به تشکیلات دولتی،نهادهای مالی،زیرساخت های انرژی و حمل و نقل ملی و روحیه عمومی استفاده کرد،به همين دليل ناامنی در فضای سایبری،صرفا شامل ناامنی در سیستم های اطلاعاتی نیست،بلکه شامل تمام زیرساخت هایی میشود که به شكلی با فناوری اطلاعات درارتباطند. در حمله سایبری ویروس استاکس نت در سال 2010به تاسیسات اتمی ایران ؛یک بمب منطقی توانست در سیستم کنترل سانترفیوژهای ایران نفوذ کند،تا دور سانترفیوژهارا آنقدر زیاد کند كه یا ازکار بیفتند ، یا منفجر شوند.ایران از میزان خسارات وارده ازاین ویروس به تاسیساتش اطلاعات دقیقی ارائه نكرد .مدیر سابق سازمان سیا در دولت جورج بوش مي گويد حمله هاي سایبري چنان با سرعت انجام مي شد که سیاست همیشه یک گام عقب تر بود .در حال حاضر با افزایش تهدیدات سایبری ، باید توجه ويژه اي به اين موضوع بشود؛این تهدیدات و حملات توسط متخصصان شرکتهاي سايبري توليد و به سيا فروخته مي شوند. در انگلستان نيزجرائم اینترتی یکی از چهار تهدید جدی برای امنیت ملی به حساب مي آيد.گسترش سریع شبکه ها ،خطراتي به همراه دارد که یکی از آنها ناآگاهی از آسیب پذیری بالقوه استفاده از شبكه ها در زیر ساخت های حیاتی کشور نظیر زیر ساخت های آب رسانی،برق وگاز است . گرچه استفاده از شبكه ها قطعا باعث کاهش هزینه و راحتی کار مي شود،ولي هر لحظه ممكن است امنیت يك كشور را به خطر بيندازد .در جنگ سرد آمریکا و روسیه،نرم افزار کنترل گاز در یکی از قسمت های روسیه هك شد، ومهاجم سایبری،توانست مدتی جلوی انتشار گاز در لوله های اصلي را بگیرد و بعد كه حمله برداشته شد ، گاز پرفشار در لوله ها حرکت کرد،و نقاط كم توان دراتصالات لوله ها را شکست و باعث انفجار گازدر چند نقطه از روسیه شد. برای سیاست مداران صاحب رایانه پر سرعت مثل صاحب جنگنده سریع است.

میانگین رتبه ها: 17 (1) 17
محمد زند
در پاسخ به: مولفه های امنیت
از دستيار استاد - محمد زند در شنبه، 28 مهر 1397، 11:02 ق.ظ

ای داد بی داد

☺☺☺☺☺☺☺☺

قرارمون این بود که هیچ مطلبی کپی نکنیم (یا حداقل رفرنس بدیم)

http://netamooz.net/integrity-security/


من یاد گرفتم اگه مطلبی رو حتی توی اتوبوس شنیدم و نقل کردم آخرش بگم از داخل اتوبوس شنیدم

صوت و فیلم و سایت و کتاب و مقاله و وبلاگ و سند و کلاس و شنیده ها و مصاحبه ها و مشاهده ها و .... همه قابل استناد هستند


عکس مهدي قنبري
در پاسخ به: مولفه های امنیت
از مهدي قنبري در دوشنبه، 30 مهر 1397، 7:43 ق.ظ

امنیت اطلاعات به معنای حفاظت از اطلاعات و سیستم های اطلاعات از دسترسی غیرمجاز، استفاده، اختلال یا تخریب استحفاظت از اطلاعات و سیستم های اطلاعاتی در برابر دسترسی غیر مجاز یا اصلاح اطلاعات، چه در ذخیره، پردازش، و چه در حمل و نقل، و در برابر انکار خدمات به کاربران مجاز را گويند . امنیت اطلاعات شامل اقدامات لازم برای شناسایی، مستند سازی و مقابله با چنین تهدیدهای استامنیت اطلاعات از امنیت رایانه و امنیت ارتباطات تشکیل شده است. امنیت اطلاعات بیش از امنیت کامپیوتر استاین همچنین شامل طیف وسیعی از اقدامات امنیتی فیزیکی مانند محافظت از دارایی های اطلاعاتی شما در برابر بلایای طبیعی یا سرقت و حملات مهندسی اجتماعی مانند شخصی است که شما را به ارائه اطلاعات حساس سوق می دهد.

امنیت اطلاعات فرآیند مداوم انجام مراقبت های دایمی و قانونی برای محافظت از اطلاعات و سیستم های اطلاعاتی از دسترسی غیرمجاز، استفاده، افشا، تخریب، اصلاح، یا اختلال یا توزیع استفرایند بی پایان امنیت اطلاعات شامل آموزش مداوم، ارزیابی، حفاظت، نظارت و تشخیص، پاسخ به حادثه و تعمیر، مستند سازی و بررسی استاین امر امنیت اطلاعات را بخش مهمی از تمام عملیات تجاری در حوزه های مختلف می سازد.

مولفه هاي امنيت :

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û âªC.I.A. triangleâ¬â

از زمان توسعه سیستم اصلی، مثلث CIA به عنوان استاندارد صنعت برای امنیت مورد توجه قرار گرفته استاین تنها بر مبنای سه ویژگی بود که ویژگی اطلاعات را شرح داد: محرمانه بودن، یکپارچگی و قابلیت دسترسیتفسیرهای این سه جنبه متفاوت است، همانطور که در زمینه هایی که در آن بوجود می آیند.

محرمانه بودن:محرمانه بودن پنهان سازی اطلاعات یا منابع استمحرمانه بودن بدان معنی است که اطمینان حاصل شود که اطلاعات تنها توسط افرادی که حق دیدن آن را دارند دیده می شودنگه داشتن اطمینان اطلاعات از دسترسی غیر مجاز احتمالا شایع ترین جنبه امنیت اطلاعات استنیاز به نگهداری اطلاعات از استفاده از رایانه در زمینه های حساس مانند دولت و صنعت ناشی می شودسازمان باید بر علیه اقدامات مخرب محافظت کند که محرمانه بودن اطلاعات آن را تهدید می کند.

یکپارچگییکپارچگی به اعتبار داده یا منابع اشاره دارد و معمولا از لحاظ جلوگیری از تغییر نامناسب یا غیر مجاز استیکپارچگی شامل یکپارچگی داده ها یعنی محتوا اطلاعات و یکپارچگی مبدأ یعنی منبع داده استیکپارچگی به این معنی است که اطمینان حاصل شود که اطلاعات دست نخورده و بدون تغییر باقی می ماننداین به معنای تماشای تغییرات از طریق اقدامات مخرب، فاجعه طبیعی یا حتی یک اشتباه ساده بی گناه استیکپارچگی شامل صحت و اعتبار داده ها می شود.

دسترسیدسترسی به قابلیت استفاده از اطلاعات یا منابع مورد نظر استدسترسی به معنی داشتن دسترسی به اطلاعات شما هنگامی که به آن نیاز داریدبه عبارت دیگر، این بدین معنی است که مطمئن شوید هیچ شخص یا رویداد قادر به دسترسی مشروع یا به موقع دسترسی به اطلاعات نبوده استاطلاعات ایجاد شده و ذخیره شده توسط یک سازمان باید به کاربران مجاز و برنامه های کاربردی دسترسی داشته باشنداطلاعات بی فایده است اگر در دسترس نیستدر بعضی موارد، اطلاعات باید دائما تغییر کند، بدین معنی که برای کسانی که مجاز به دسترسی به آن هستند، باید در دسترس باشدجنبه در دسترس بودن مربوط به امنیت این است که کسی ممکن است عمدا ترتیب دهد که دسترسی به داده ها یا سرویس را از طریق عدم دسترسی آن ممنوع کند.

دو هدف اضافی:

الف)اعتبارصحیح بودن به معنای واقعی بودن و توانایی تأیید یا اعتماد استدر محاسبات، تجارت و امنیت اطلاعات، لازم است اطمینان حاصل شود که داده ها، معاملات، ارتباطات یا اسناد واقعی هستندهمچنین برای تأیید صحت اعتبار لازم است که هر دو طرف درگیر باشند که ادعا می کنند.

ب)پاسخگوییمسئولیت پذیری شامل اقدامات یک نهاد می تواند منحصر به فرد به آن نهاد ردیابی، پشتیبانی ازnonrepudiation، بازدارندگی، جداسازی خطا، نفوذ، تشخیص و پیشگیری استعدم انصراف بهمعنای قصد خود برای انجام وظایف خود در قرارداد استاین نیز نشان می دهد که یک طرف معامله نمی تواند انعقاد قرارداد را دریافت کند و یا طرف دیگر نمی تواند انعقاد قرارداد را ارسال کند.

نتیجه گیری:

با افزایش جرایم اینترنتی، حفاظت از داده ها (امنیت اطلاعات) مهم تر استحفاظت از شبکه ها برای جلوگیری از از دست دادن منابع سرور مهم است و همچنین برای محافظت از استفاده شبکه از اهداف غیر قانونی مهم استامنیت اطلاعات یک فرآیند مداوم و بی پایان استهر روش امنیتی اطلاعات دارای ویژگی های منحصر به فرد و کاربردی استبرای اطمینان از امنیت اطلاعات، بهترین راه حل این است که راه حل های متنوعی را پیاده سازی کنید و مراقب باشید که دسترسی به منابع و اطلاعات شبکه از چه راه ها و نفوذ پذيري هايي قابل امكان مي باشد.

 منابع:

1.Sattarova Feruza Y. and Prof.Tao-hoon Kim, "IT Security Review: Privacy, Protection, Access Control, Assurance and System Security”, International Journal of Multimedia and Ubiquitous Engineering, Vol. 2, No. 2, April, 2007

2.Information Security: Principles and Practice, Mark Stamp Second Edition

3.http://www.vsrdjournals.com/CSIT/Issue/2013_04_April/Web/4_Kapil_Kumar_Sharma_1612_Revie w_Article_VSRDIJCSIT_April_2013..pdf

میانگین رتبه ها: 17 (1) 17
عکس سيدمحسن موسوي
در پاسخ به: مولفه های امنیت
از سيدمحسن موسوي در سه‌شنبه، 1 آبان 1397، 2:15 ب.ظ

با سلام و احترام

با توجه به مطالب جلسات در هر کسب و کار ارکان امنيت از نظر ماهيتی و ذاتی بيانگر اهدافی هستند که کسب و کارها به دنبال تحقق آنها هستند.این ارکان به عنوان یك نياز یا ارکان امنيتی برای حفظ کسب و کارها مطرح هستند که میتوان به صحت ، محرمانگی و دسترس پذیری اشاره کرد.

از نظر من و باتوجه به سابقه کاری در تولید نرم افزارهای تحت وب میتونم بگم که مولفه های امنیت در وب می تواند موارد زیر باشد که بنده به آنها اشاره میکنم :

1- تصدیق هویت یا احراز اصالت Authentication که در واقع محرز می شود که چه کسی هستیم که می تواند همان ورود ساده (صحفه Login) به یک سیستم می باشد و یا می تواند از احراز هویت های بیومتریک و پیچیده تر استفاده کرد.

2- بحث فرآیند دسترسی به اطلاعات Authorization که در واقع مرحله بعد از احراز هویت می باشد و در مورد دسترسی به اطلاعات و محدود کردن کاربران و مجوزهایی که به منابع اطلاعاتی دارند بحث میشود.برای مثال برای دسترسی به جداول پایگاه داده براساس مجوزهای لازم به اسکیما های (schema) مشخص شده برای کاربر.

3- کدهای مخرب Malicious code کدهای مخرب هم میتواند یکی دیگر از مصادیق باشد که در نهایت باعث اختلال در امنیت باشد که باعث می شود دسترسی به اطلاعات حساس که خود این مقوله می تواند دسترس پذیری که از ارکان و مولف های امنیت باشند رو نقض کند.

4- مورد دیگری که میشود در خصوص اطلاعات موجود در نرم افزارهای تحت وب اشاره کرد بحث Cryptography یا رمزنگاری که میتواند از مولفه های دیگر امنیت باشد برای مثال در همین بحث تولید نرم افزارهای وب (اتوماسیون اداری) یکی از مسائلی که ملزم به رعایت میباشد رمزنگاری اطلاعات نامه ها و اسناد موجود می باشد تا در صورت سرقت اطلاعات آن را غیر قابل استفاده توسط کاربران مجاز بکند.

5- مورد دیگر بحث (SSL) میباشد که پروتکلی است که در بستر آن امکان رمزنگاری (encrypt) اطلاعات فراهم می شود که این امر میتواند می تواند با نصب و راه اندازی WAF یا فایروال برنامه های تحت وب میسر شود که در واقع یک middleware می باشد تا درخواست های ارسالی از سوی کاربران در ابتدا بررسی و در صورت نیاز به سرور اصلی ارسال میکند.

6- IPSEC :Protecting IP همانطور که میدانید IPSec یک پروتکل امنیتی در لایه شبکه می باشد تا رمزنگاری برای بسته ها را تامین کند که در واقع به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد. که همانطور بالا اشاره شد تمامی موارد ارکان امنیت را نیز شامل می باشد.

با توجه به این تعاریف می توان در خصوص ارتباط این مولفه ها در حوزه وب نتیجه گرفت که تحليل درخواست کاربران، تصدیق هویت کاربر، فرآیند دسترسی به اطلاعات ، جامعيت داده ها، صحت ، کنترل های دسترسي، ارائه پاسخ به صورت امن به درخواست کننده در لایه هاي مختلف نیازمند یک ساختار منظم و به صورت بک بسته امنیتی، امکان پذیر می باشد .

منابع :

1.فایل های درس

2. http://ijarcsse.com/index.php/ijarcsse

میانگین رتبه ها: 16 (1) 16
عکس زهرا بوربور
در پاسخ به: مولفه های امنیت
از زهرا بوربور در پنج‌شنبه، 10 آبان 1397، 8:26 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

همانطور كه دوستان هم اشاره كردن و در متن درس استاد فرمودند، مولفه هاي امنيت عبارتند از صحت ، محرمانگی و دسترس پذیری كه به عنوان ارکان امنیت هم شناخته مي شوند.

در واقع مي توان گفت: امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، یا اشکال دیگر.

موارد سه‌گانه حفظ محرمانگی، یکپارچه بودن و دسترس‌پذیری از مفاهیم اصلی امنیت اطلاعات است. البته متخصصان بيان مي كنند كه علاوه بر این ۳ مفهوم، موارد دیگری هم را باید در بحث امنيت در نظر گرفت مثل «قابلیت حسابرسی»، «قابلیت عدم انکار انجام عمل» و «اصل بودن».

در اينجا به تعريف مختصري از هر كدام از اين مولفه هاي مي پردازيم:

محرمانگی:

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیرمجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری می‌شود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان‌گیری، چاپ رسید، و غیره) رمز شده باقی می‌ماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود می‌شود. اگر فرد غیرمجازی به هر نحو به شماره کارت دست یابد، نقض محرمانگی رخ داده‌است.

نقض محرمانگی ممکن است اشکال مختلف داشته باشد مانند فروش یا سرقت کامپیوتر، لپ‌تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن و غيره همه موارد نقض محرمانگی است.

یکپارچه بودن:

یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیرمجاز اطلاعات. یکپارچگی وقتی نقض می‌شود که اطلاعات نه فقط در حین انتقال بلکه درحال استفاده یا ذخیره شدن ویا نابودشدن نیز به صورت غیرمجاز تغییر داده شود. سیستم‌های امنیت اطلاعات به‌طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آن را نیز تضمین می‌کنند.

قابل دسترس بودن:

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت‌افزار، و ارتقاء سیستم در دسترس باقی می‌ماند. یکی از راه‌های از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست‌های زیاد از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوه خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز می‌ماند. همانطور كه استاد هم در جلسه اول حضوري به آن اشاره كردن به عنوان مثال ارسال همزمان تعداد زيادي ايميل براي يك شخص و يا تعداد مراجعه زياد به سايت هاي استخدامي و ... را مي توان نام برد.

قابلیت بررسی (کنترل دسترسی):

افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.

قابلیت عدم انکار انجام عمل:

در انتقال اطلاعات یا انجام عملی روی اطلاعات، گیرنده یا فرستنده یا عمل‌کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلاً فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.

اصل بودن:

در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.

میانگین رتبه ها: 16 (1) 16
عکس ميناسادات ضرابي الحسيني
در پاسخ به: مولفه های امنیت
از ميناسادات ضرابي الحسيني در یکشنبه، 13 آبان 1397، 4:09 ق.ظ

عرض ادب و احترام

عناصر اصلی امنیت اطلاعات که متشکل از 8 مورد فوق می باشد:

1- دارایی 2- تهدید 3- آسیب پذیری های امنیتی 4- پیامد 5- مخاطرات 6- حفاظ های امنیتی 7- مخاطرات جنبی 8- محدودیت

هر سازمانی دارای مجموعه ای از دارایی های با ارزشی می باشند که این دارایی ها به واسطه ضعف هایی که در طراحی یا در کاربری آنها وجود دارد در بر گیرنده برخی آسیب پذیری ها یا نقص های امنیت هستندکه وجود این آسیب پذیری ها امکان سوء استفاده از این دارایی ها را توسط تهدیدات یا عوامل تهدید کننده ایجاد می کند. عموما برای مقابله با این تهدیدات از حفاظ ها یا سازو کارهای امنیتی استفاده می کنند یعنی با پیاده سازی مجموعه ای از محافظ ها یا سپرهای امنیتی در سطح آن دارایی امکان مقابله با آن تهدید را فراهم می کند. وجود آسیب پذیری حول دارایی ها و امکان سوء استفاده از آنها توسط تهدیدات و همچنین کمیت و کیفیت و کارآمدی آن می باشد که حفاظ امنیتی استفاده شده حول آن دارایی بیانگر احتمال مربوط به وقوع حملات امنیتی است که این احتمال را مخاطره می نامند. محدودیت ها، عواملی هستند که چگونگی انتخاب حفاظ ها و کيفيت اجرای برنامه های امنيتی را صورت بندی می کنند

میانگین رتبه ها: 16 (1) 16
عکس حجت پيلوايه
در پاسخ به: مولفه های امنیت
از حجت پيلوايه در جمعه، 18 آبان 1397، 7:30 ب.ظ

با عرض سلام خدمت دستیارمحترم و همکلاسیهای عزیز

با عنایت به فرمایشات استاد دردرس و اشاره دوستان مولفه های امنیت 3مورد محرمانگی - دسترس پذیری  و صحت اطلاعات میباشد که باتوجه به توضیحات ارائه شده توسط دوستان توضیح دادن اینجانب تکرار مکررات محسوب میشود.لکن نکته مهمی که باید به آن اشاره کنم اینست که امنیت سایبری یکی از مهمترین نگرانی ها برای همه کشورها در سراسر جهان است.همانطور که تکنولوژی در حال رشد است وهمه روزه برنامه های جدیدی به بازار می آیند این برنامه ها توسط هکرها در معرض نفوذ هستند و اطلاعات مهم و محرمانه از سرورها سرقت شده و به سایر رقبا یا ذینفعان فروخته میشود.گزارشات جهانی امنیتی نشان می دهد که مجموع هزینه های نرم افزاری برای امنیت سایبری به میلیاردها دلار افزایش یافته و در کماکان حال افزایش است.


.

میانگین رتبه ها: 15 (1) 15
عکس مهدي اصغري سعيدي
در پاسخ به: مولفه های امنیت
از مهدي اصغري سعيدي در شنبه، 26 آبان 1397، 9:58 ق.ظ

با سلام 

دلایل افزایش امنیت اطلاعات در سال های اخیر وابستگی سازمان ها به سیستم های اطلاعاتی بوده و لزوم حفظ و نگهداری از این سیستم های اطلاعاتی بیش از پیش حس میشود لذا اطلاعات یک سازمان قلب تپنده آن سازمان میباشد.. 

اینجا بود که در ساختار استاندارد سازی امنیت اطلاعات ISMS مثلث معروف CIA مطرح گردید و تعریفی برای امنیت اطلاعات ارائه گردید : 

به کلیه رویه ها امنیتی مدیریتی، روال های فنی مدیریتی ، همچنین رویه های فیزیکی امنیتی که برای حفاظت از دارایی ها ، اطلاعات یک سازمان انجام میشود امنیت اطلاعت میگویند. 

امنیت طلاعات یک فرآیند مستمر on going میباشد. 

پیرامون مثلث معروف CIA ما میتوانیم با روش های زیر درخواست هر اضلاع را برآورده کنیم 

Confidentiality-----> Using encryption 

یعنی ما برای اینکه این ضلع که محرمانگی است از رمز نگاری استفاده میکنیم 

جلوگیری از افشای غیر مجاز اطلاعات 

Integrity ----> Using hashing 

یعنی ما برای اینکه این ضلع که صحت است از عملیات hashing استفاده میکنیم 

تشخیص تغییرات غیر مجاز بر روی اطلاعات 

Availability----> Using Fault tolerance

یعنی ما برای اینکه این ضلع که دسترس پذیری است از اختصاص چند منبع برای یک سرویس (البته خیلی فارسی بود) استفاده میکنیم. 

پیرامون ارتباط آنها میتوان به این اشاره کرد با توجه به تعریف زمانی میگوییم ما در امنیت قرار داریم که هر سه ضلع را پوشش داده بااشیم البته گاهی با توجه به ارزش دارایی و اطلاعات ناخواسته گرایش بیشتری به یکی از این اضلاع پیدا میکنیم . یک جمله کلیدی : امنیت هدف نیست  بلکه ابزار است  

لذا ما برای تحقق این مولفه های امنیتی نیاز مند به کار گیری درست ابزار  های مخصوص هر کدام می باشیم. 

با تشکر - 


میانگین رتبه ها: 15 (1) 15
عکس الهام حسيني
در پاسخ به: مولفه های امنیت
از الهام حسيني در جمعه، 16 آذر 1397، 10:34 ب.ظ

با توجه به اسلاید های درس امنیت مولفه ها و عناصر مرجع امنیت از 8 مورد تشکیل شده :

دارایی ها:

هر چیزی که برای سازمان ها دارای ارزش و اهمیت هستند . این دارایی ها انواع مختلفی دارند مثل اطلاعات ، خدمات ، سرویس ها ، منابع انسانی ، مستندات ، دانش ها ، تجهیزات فیزیکی

تهدیدها:

دارایی ها همواره در معرض تهدیدات هستند . عاملی که میتونه موجب بروز یه حادثه بشه رو تهدید میگن . وقوع یه تهدید زمانی رخ می ده که ما آسیب پذیری خاصی رو حول یه دارایی داشته باشیم . وقوع تهدید پیامدهای زیادی داره مثل انهدام دارایی ، نابودی دارایی ، افشاء دارایی ، انحراف و انسداد و وقفه در سرویس

سازمان باید دایماً تهدیدات رو رصد کنه که حداقل های لازم رو برای مواجهه با تهدیدات فراهم کنه .

تهدات به دو دسته فنی و غیر فنی تقسیم میشن .

آسیب پذیری ها:

از آسیب پذیری با عنوان رخنه هم یاد میشه . به وضعیتی که در اون مکانیزم های حفاظتی دچار ضعفی بشه که احتمال آسیب پذیری دارایی ها رو بالا ببره ، آسیب پذیری زائیده نقصه .

ضربه و یا پیامدها:

بعد از حمله پیامدهای اون به وجود میاد . این پیامد میتونه انسداد سرویس دهی باشه یا سرقت منابع و افشاء اطلاعات ، مخدوش شدن اطلاعات و ... باشه .

مخاطره یا ریسک ها:

ترکیب احتمال یه رویداد امنیتی + پیامدهای حاصل از اونه

حفاظ یا سپر امنیتی:

ساز و کارهایی که مخاطره رو کاهش میده بهش حفاظ امنیتی میگن . این سپر مانع بروز رخدادهای امنیتی ، آسیب پذیری و تهدید میشه و فرآیند بازیابی رو تسهیل میکنه .

مخاطره جنبی:

مخاطراتی هستند که امکان حذف اونها وجود نداره و برای سازمان پذیرفته شده هستند . مخاطراتی که بعد از پیاده سازی کنترل ها و حفاظ ها هنوز هم وجود داره .

محدودیت ها:

دلایل اصلی شکاف بین امنیت مطلوب و امنیتی که در حال حاضر سیستم داره رو باید در این قسمت یعنی در محدودیت ها دنبالش بگردیم . 

میانگین رتبه ها: 14 (1) 14
عکس ميثم ساجدي باداشيان
در پاسخ به: مولفه های امنیت
از ميثم ساجدي باداشيان در شنبه، 17 آذر 1397، 10:59 ق.ظ

با سلام. من سعي دارم تو اين پست از جنبه ديگه اي به بحث امنيت و مولفه هاي امنيت اشاره كنم.

امنيت به وضعيتي از سطح آمادگي براي مقابله با تهديدات گفته ميشه و از مهمترين نيازمندي‌هاي جوامع امروزي وجود امنيت مي‌باشد.از يك ديدگاه امنيت به وجود نداشتن تهديدات اشاره مي‌كند. از ديدگاه ديگر امنيت به وجود آرامش و آسايش اشاره مي‌كند. اين دو ديدگاه گذشته از معناي مشابه، داراي تفاوت‌هايي مي‌باشند كه در بطن جملات، قابل درك مي‌باشد. از طرف ديگر درك معناي امنيت در نگاه اول ساده و همه‌فهم مي‌باشد؛ ولي وقتي به دقت در عمق معناي آن تفكر كنيم، به تعاريف فراواني رسيده و در نهايت نيز به انتهاي بحث نمي‌رسيم! براي شناخت بيشتر معني امنيت، همانگونه كه در جزوه درس امنيت دكتر عرب سرخي اتفاق افتاده است، سعي در شكستن اين مفهوم به اجزاء مختلف تشكيل دهنده آن مي‌كنند؛ بعنوان مثال در جزوه اين درس مولفه ها و  اجزاء امنيت متشكل از دارايي ها، سرمايه ها و... مي‌باشد. بصورت خلاصه در ادامه از نظر خودم اجزاء امنيت (يا بهتر است بگوييم شيوه‌هاي ديگري از دسته‌بندي امنيت) را بيان مي‌كنم؛

در يكي از دسته بندي هاي مهم امنيت مي توان به سطح بندي امنيت اشاره كرد؛ اين سطوح عبارتند از امنيت جهاني ، امنيت ملي و امنيت منطقه اي؛ همانگونه كه از اسم اجزاء اين دسته بندي مشخص است در اين نوع دسته‌بندي امنيت ابعاد جغرافيايي كاملا دخالت مستقيم دارد.

همچنين يك نوع ديگر از دسته بندي به امنيت فردي، اجتماعي و عمومي اشاره دارد؛ امنيت فردي به ورود به حريم خصوصي افراد اطلاق مي‌شود. امنيت اجتماعي به امنيتي كه جامعه‌اي را زير پوشش خود دارد گفته مي‌شود كه جوامع من جمله جوامع فيزيكي يا مجازي مي‌باشند، و امنيت اجتماعي نيز به امنيت عموم مردم در اجتماع تشكيل دهنده آنان اشاره دارد.

دسته بندي ديگر امنيت به امنيت اجتماعي، امنيت اقتصادي، امنيت تكنولوژيك،‌امنيت نظامي و امنيت سياسي اشاره مي‌كند. در اين دسته بندي نيز با توجه به ماهيت هر قسمت، به قرارگيري مؤلفه امنيتي در يك دسته خاص اشاره مي‌كنند. بعنوان مثال در بحث عدم وجود تهديد در بازار اقتصادي و كنترل قيمت، امنيت اقتصادي دخيل است كه بايد سطحي از عدم وجود يا امكان مقابله با تهديدات و حملات را در نظر گرفت.

میانگین رتبه ها: 14 (1) 14
عکس پيمان حيدري
در پاسخ به: مولفه های امنیت
از پيمان حيدري در سه‌شنبه، 25 دی 1397، 5:14 ب.ظ

با عرض سلام و احترام خدمت همگي دوستان ارجمند

در اين پست ميخوام در مورد يكي از مهمترين مولفه هاي امنيت يعني تهديدها ( Threat ) اشاره اي داشته باشم . همانطور كه استاد گرامي در متن درس فرمودند دارايي ها همواره در معرض انواع تهديدها قراردارند

اما تنها در اثر وجود آسيب پذيري پيرامون دارايي ها محقق و موجب بروز خسارت خواهند شد , بنابراين تهديدها عاملي هستند كه ميتوانند موجب بروز يك حادثه امنيتي شوند

معمولا يك سازمان يا كنترل كمي نسبت به يك تهديد داشته يا اصلا كنترلي ندارد كه علت اين امر ريشه در خارجي بودن منبع تهديد دارد به عنوان مثال تهديد يك هكر اينترنتي و يا تهديد حوادث طبيعي

تهديدات را ميتوان بر اساس منبع به سه دسته زير تقسيم بندي نمود

تهديد هاي طبيعي , تهديد هاي انساني , تهديدهاي محيطي

هر يك از تهديدات نيز مصاديق خود را دارا ميباشند , اما موضوع بسيار مهم در بحث تهديدات اين ميباشد كه با اين طيف وسيع تهديدات در حال حاضر و گستردگي روز افزون آنها به دليل پيشرفت هاي فن آوري و دسترس پذيري دارايي ها , راه هاي مقابله و پيشگيري براي سازمان ها بسيار زمان بر و هزينه بر خواهد بود و سازمانها هر روز در اين حوزه نسبت به روز قبل نيازهاي بيشتري خواهند داشت كه در نهايت اين امر به لحاظ وقت و هزينه سازمان را به چالش خواهد كشيد و در آينده تامين امنيت و جلوگيري از تهديدات خود يكي از تهديدات سازمان ها به شمار خواهد آمد

میانگین رتبه ها: 14 (1) 14
عکس پيمان حيدري
در پاسخ به: مولفه های امنیت
از پيمان حيدري در چهارشنبه، 3 بهمن 1397، 1:22 ب.ظ

با سلام مجدد

البته همانطور كه دوستان اشاره كردند و در متن درس توسط استاد بيان شد سه اصل صحت و محرمانگي و دسترس پذيري مولفه هاي اصلي امنيت ميباشند


میانگین رتبه ها: -
عکس وحيد عرب سعيدي
در پاسخ به: مولفه های امنیت
از وحيد عرب سعيدي در شنبه، 29 دی 1397، 1:16 ب.ظ
ارکان امنیت اطلاعات (CIA)

1.صحت

به درستی و یکپارچگی و تمامیت داراییاطلاعات اشاره دارد-صحت در حوزه امنیت اطلاعات به صحت موجودیت های رایانه ای دلالت دارد . صحت بیشتر در مورد داده ها به کار میرود نه اطلاعات

2.محرمانگی

محرمانگی در حوزه امنیت اطلاعات بر محرمانگی موجودیت های رایانه ای دلالت دارد - در نگاه کلی محرمانگی به پنهان کردن و یا پنهان نگه داشتن یک دارایی اشاره دارد - محرمانگی بیشتر در مورد اطلاعات به کار گرفته می شود

3.دسترس پذیری

دایر بودن و قابل استفاده بودن و سرویس دهی مناسب - در دسترس بودن و قابل استفاده بودن منابع اطلاعاتی و سرویس ها

ابعاد دسترس پذیری :

1-دسترس پذیری سرویس دهنده : سرویس دهنده مناسب و مورد انتظار -امکان دسترسی مورد انتظار کاربر به منبع اطلاعاتی

2-دسترس پذیری رسانه ارتباطی : رسانه ارتباطی به شکلی مناسب امکان دسترسی کاربر به منبع اطلاعاتی را فرآهم آورد

3-دسترس پذیری کاربر : امکان دسترسی مورد انتظار کاربر به منبع اطلاعاتی

که هر مولفه در 3 سطح زیر بررسی می شود :

1.داده

2.اطلاعات

3.منابع اطلاعات

حفاظ های امنیتی به منظور جلوگیری از تهدید ها و آسیب پذیری ها صورت می پذیرد .

حوزه هایی که حفاظ های امنیتی در آن به کار گرفته می شوند .

1.محیط فیزیکی

2.پرسنل و منابع انسانی

3.محیط فنی

4.مدیریتی و اجرایی

حفاظ های امنیتی از سه دیدگاه دسته بندی می شوند :

کاربردگرایی : فنی-فیزیکی

ماهیت گرایی : فیزیکی-پرسنل-رویه ای

کارکرد گرایی : پیشگیرانه-تشخصی- اصلاحی

از دید کلی حفاظ های امنیتی به 3 دسته تقسیم میشوند :

1-حفاظهای مدیریتی : بر مستند سازی تجارب برای اعمال و تقویت سیاست های امنیتی تاکید دارد

2-حفاظ های فیزیکی : حفاظت از ساختمان ها و تجهیزات در مقابل حوادث و بلاهای طبیعی را مد نظر دارد

3-حفاظ های تکنیکی : بر کنترل و محدود نمودن دسترسی های غیر مجاز به داده های در حال مبادله در سطح شبکه تاکید دارد .

مصادیق حفاظ های امنیتی :

امضا دیجیتال-آنتی ویروس-رمزنگاری داده ها و اطلاعات- دیواره آتش- تهیه نسخه پشتیبانی-حفاظت های فیزیکی-سامانه دوربین های مدار بیته - محدود کردئن دسترسی ها - سامانه های کنترل محیطی

استفاده از حفاظ های امنیتی عموما مخاطره را کاهش می دهد، تامین سطح بالای امنیت هزینه بالای در بر خواهد داشت،سازمان ها با توجه به منابع و بودجه همواره با مخاطره هایی روبه رو خواهد بود .

میانگین رتبه ها: 14 (1) 14
عکس سيدمحمد احمديزاده
در پاسخ به: مولفه های امنیت
از سيدمحمد احمديزاده در سه‌شنبه، 2 بهمن 1397، 8:14 ب.ظ

سلام خدمت جناب زند و دوستان محترم.


مولفه هاي امنيت ميتواند از ديدگاهي همان ابزار ها و درگاههاي امنيتي باشند كه يك مجموعه يا به طور جزئي تر كاربر براي حفظ امنيت اطلاعات خود از آنها استفاده ميكندو از اين طريق اطلاعات خود را كه داراي اهميت بسياري هست از سرقت و يا آسيب و هرگونه نفوذ و تخريب حفظ ميكند. اطلاعات براي كاربران و مجموعه ها از اهميت ويژه اي برخوردار هست و هر مجموعه براي بدست آوردن امنيت از مولفه هاي مختلفي به صورت موازي و يا سري استفاده ميكند. به عنوان مثال از كنترل افراد به وسيله تعيين سطح دسترسي به اطلاعات طبقه بندي شده و كنترل ورود و خروج آنها توسط لاگهاي سيستم هاي مانيتورينگ و همچنين استفاده از سخت افزار ها و نرم افزار هاي امنيتي جهت جلوگيري از نفوذهاي احتمالي كه اين مولفه ها اگر درست و منطقي چيدمان شده باشند جلوي نفوذهاي داخلي و خارجي را به شدت ميگيرند.

به عنوان مثال، به صورت پيش فرض پورت هاي ريموت دسكتاپ تمامي سيستم عامل ها به عددي مشخق و به صورت ديفالت باز هست و اگر كاربر به آن توجه نكند، حتي با وجود آنتي ويروس و نرم افزارهاي امنيتي مانند نرم افزار هاي فايروال احمال نفوذ ويروس هاي مخرب از جمله باج افزار بسيار بالا است و اين نوع باج افزار ها فقط روي پورتهاي ويندوز زوم شده اند و تخصصي براي آنها توليد شده اند.

با تشكر از توجه شما.

میانگین رتبه ها: 14 (1) 14
عکس سيدمرتضي تهور
در پاسخ به: مولفه های امنیت
از سيدمرتضي تهور در سه‌شنبه، 9 بهمن 1397، 4:54 ب.ظ

با سلام

دوستان به مولفه های اصلی امنیت اشاره کرده اند همچنین عناصر اصلی امنیت اطلاعات در مباحث درسی و کامنتها اشاره شده است ولی نکته ای که ذهنم رسید آن است که آیا همه مولفه های اصلی با همه عناصر امنیتی الزاما در ارتباط هستند؟

طبق تعاریف آکادمیک مولفه های امنیتی شامل سه موضوع اصلی 

صحت عملکرد و اطلاعات    

در دسترس بودن سرویس ها و سیستم

و حفظ محرمانگی در مقابل دسترسی های غیر مجاز طبقه بندی میشود.

هر کدام از این مولفه ها در مورد تعدادی از عناصر امنیت اطلاعات در هر سازمانی موضوعیت پیدا می کند.

بدین معنی که به عنوان مثال در مورد دارایی های اطلاعاتی حفظ صحت و محرمانگی مولفه محوری است ولی در دسترس بودن به عنوان مولفه دیگری است که در قبال تهدیدات و آسیب پذیری های احتمالی موضوعیت  می یابد.

در نتیجه همه مولفه های اصلی امنیت در مورد تمامی عناصر امنیتی قابل توجیه نبوده و هرکدام از مولفه ها با بخشی از عناصر امنیت اطلاعات سازمان در ارتباط هستند.

با تشکر از حسن توجه شما


میانگین رتبه ها: 14 (1) 14
عکس مهدي حسني
در پاسخ به: مولفه های امنیت
از مهدي حسني در یکشنبه، 14 بهمن 1397، 6:38 ب.ظ

با سلام

دوستانم در مورد مولفه و مصادیق مطالب خوبی را بیان کردن در ادامه هم من مطالبی را بیان میکنم که امیدوارم مفید باشد

در مقوله امیت یک مطلبی که همیشه وجود خواهد داشت و دغدغه بچه های امنیت کار میباشد تناقضاتی هست که بین "دردسترس پذیری" و "صحت" و "محرمانگی" وجود دارد. گاهی اوقات آنقدر به صحت محرمانگی پرداخته میشود که در دسترس پذیری دچار اختلال می شود و نارضایتی را به بار میآورد و به همین خاطر یک سری از داراییها تحت تاثیر منفی قرار میگیرند یا آنقدر برای دردسترس پذیری سرمایه گذاری می شود که از صحت یا محرمانگی غافل میشویم و بعد از مدتی یک سری دیگر از دارایی های ما متاثر میشود و از دست میرود.

همیشه مدیران سازمان و مدیران آی تی باید با دیدی باز و استراتژی مناسب به صورت همزمان، منافع مادی کسب و کار و معیارهای امنیتی را با هم لحاظ کنند و با فرآیند تحلیل هزینه / منفعت و با در نظر گرفتن اولویت برای هر یک از مبانی در دسترس پذیری و صحت و محرمانگی، اقدام به برقراری مولفه های امنیتی در سطحی مناسب و متناسب با اهداف کسب و کار در سازمان نمایند.

و این نکته را باید همیشه به خاطر داشت که معیار اصلی باید اهداف کسب و کار باشد و همیشه تمام تغییرات باید پیرامون برآورده ساختن اهداف کسب وکار باشد و همه امور دیگر باید با این اهداف تطبیق پیدا کنند.

میانگین رتبه ها: -
عکس حسنا ازمايي
در پاسخ به: مولفه های امنیت
از حسنا ازمايي در دوشنبه، 15 بهمن 1397، 9:44 ب.ظ

با سلام و عرض ادب

دارایی ها asset :

هر چیزی که برای سازمان ارزش و اهمیت دارد.

مثلا نرم افزارها ، سخت افزارها ، داده ها ، نیروی انسانی که برای سازمان با اهمیت هستند و باید در مقابل تهدید ها محافظت شوند.

تهدیدها threat:

عاملینامطلوب که میتواند باعث ایجاد خسارت به سازمان یا سیستم شود .

به 3 دسته طبیعی ، انسانی و محیطی تقسیم میشود.

مثلا قطع شبکه ، استفاده کاربر غیر مجاز از نرم افزار، سیل یا آتش سوزی که سازمان کنترلی بر آن ندارد و باعث از کار افتادن سیستم میشود.

آسیب پذیری ها vulnerability:

به اختلال یا ضعف در طراحی ، پیاده سازی یا کارکرد سیستم اطلاق میشود .اگر آسیب پذیری وجود نداشته باشد مخاطره ای نیز وجود نخواهد شد .

مثلا ضعف در مستند سازی و عدم آموزش های امنیتی لازم که منجر به مخاطره میشود.

پیامدها impact: یک رویداد امنیتی تعمدی یا سهوی در سطح دارایی های سازمان است . اختلال در امنیت سیستم تداعی کننده ی مفهوم ضربه میباشد.

مثلا استفاده بدون مجوز از منابع اطلاعاتی و رایانه ای و خطای پرسنل که امنیت را به مخاطره می اندازد

ریسک ها risk:

میزان یک زیان اقتصادی بالقوه، عدم بازگشت سرمایه یا دارایی یا تخریب منابع میباشد.

مثلا خسارت های مالی ناشی از یک حادثه که از امنیت پایین به وجود می آید.

حفاظ های امنیتی safeguard:

معیارها و کنترل های حمایتی که برای تامین امنیت دارایی، سیستم یا مجموعه ایجاد شده است .

مثلا سازو کارهای تصدیق هویت کاربر و امضای دیجیتال که مانع از ورود افراد غیر مجاز به سیستم میشود.

مخاطره جنبی(باقی مانده) residual risk:

مخاطراتی هستند که امکان حذف آن وجود ندارد و یا اینکه پذیرفته شده است . مخاطراتی که پس از پیاده سازی کنترل ها و حفاظ ها هنوز هم وجود دارد .

مثلا مخاطره فنی که همواره ممکن است پیش آید و باعث اختلال در سیستم گردد.

محدودیت constraint:

عواملی هستند که چگونگی انتخاب حفاظ ها و کیفیت اجرای برنامه های امنیتی را لیست میکنند و معمولا توسط مدیر سازمان تعیین و طرح ریزی میشود.

مثلا محدودیت تامین بودجه سازمان که مانع به کارگیری تکنولوژی های روز و گران قیمت میشود.

منبع :

خلاصه و برداشت از اسلاید های درس امنیت
میانگین رتبه ها: -
عکس نيلوفر سهيلي
در پاسخ به: مولفه های امنیت
از نيلوفر سهيلي در سه‌شنبه، 16 بهمن 1397، 11:17 ب.ظ

عرض سلام و ادب

مولفه های امنیت:

آسیب پذیری ،تهدیدها،دارایی ها،ارزش ها،مخاطره،الزامات امنیتی،حفاظ های امنیتی،پیامد

تعریفها:

1)آسیب پذیری:نقطه ضعفی که در یک یا گروهی از دارایی ها وجود داشته و میتواند توسط یک یا چند تهدید مورد بهره برداری قرار بگیرد.

2)دارایی ها: دارایی یا سرمایه ها عبارت است از هر چیزی که برای سازمان دارای ارزش و اهمیت است.

3)تهدیدها:عامل بالقوه یک رویداد امنیتی نامطلوب که میتواند موجب وارد آمدن خسارت به سیستم یا سازمان شود

4)پیامد:اختلال در سیستم تداعی کننده مفهوم ضربه است

5)مخاطره: میزان یک زیان اقتصادی بالقوه،عدم بازگشت سرمایه یا دارایی یا تخریب منابع

6)حفاظ امنیتی: ابزار رویه ای یا فناورانه سازمانی که در فرایند مدیریت مخاطره مورد استفاده قرار میگیرد

مصادیق:

1)عدم آموزشهای امنیتی لازم ، عدم حضور شایسته پرسنل در محل

2)برنامه های کاربردی خاص منظوره سازمان ،نرم افزار تولید و برنامه نویسی

3)مهندسی اجتماعی، قطع شبکه ، از کار افتادن سرور

4)کمبود نیروی انسانی، دزدی ،اشتباه کاربر

6)امضا دیجیتال ،نرم افزار آنتی ویروس، دیواره آتش شبکه

ارتباط این مولفه ها در مقوله امنیت:

 ارتباط این مولفه ها بدین گونه است که به علت یک سری ضعفها در معرض یک سری آسیب پذیری قرار داریم برای داراییهایمان که تهدیدات میتوانند از این آسب پذیری ها استفاده کنند و برای مقابله با این تهدیدات از حفاظ های امنیتی استفاده میکنیم ،به علت وجود ارزش مخاطره افزایش پیدا میکند و باعث میشود ایجاب شود که الزامات امنیتی داشته باشیم و این الزامات توسط حفاظها برآورده میشود

 

شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج

شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج:[Titr]
[ShortText]

شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (امتیاز این بخش تکمیل شد)

شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج

نحوهٔ نمایش
محمد زند
شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از دستيار استاد - محمد زند در یکشنبه، 15 مهر 1397، 11:46 ق.ظ

با سلام و احترام

دوستان عزیز لطفا برای مشارکت کلاسی این هفته در مورد شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج حوزه های زیر بحث بفرمائید.

  • دیتاسنتر و مراکز داده کشور
  • زیرساخت، پلت فرم و نرم افزار های رایانش ابری سازمان های دولتی و غیر دولتی
  • وب سایت های تجاری شرکت ها و موسسات معتبر کشور
  • اپلیکیشن های حرفه ای تحت وب بخصوص اپلیکیشن های ملی که برای تمامی افراد جامعه مد نظر گرفته شده است.
  • سیستم های پرداخت الکترونیکی بانک ها و سیستم های پرداخت الکترونیکی شرکت های واسط
  • تجهیزات موبایل (سیستم عامل و برنامه های کاربردی)
97 کلمه
میانگین رتبه ها: -
عکس مهدي قنبري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي قنبري در چهارشنبه، 18 مهر 1397، 8:44 ق.ظ
با سلام و ادب 

همان طور كه مستحضر هستيد در ادامه مباحث جلسه دوم در خصوص مباني  و عناصر امنيت اطلاعات  در تمامي موارد فوق همچون سازمان هاريال ديتا سنتر ها، وب سايت ها ، زير ساخت ها و همچنين اپليكيشن هاي كاربردي بايد در زمينه اول بحث امنيت آن مرود بررسي و تحقيق و تفحص قرار گيرد در ادامه مباحث تخصصي قبلي اين بار بايد به مواردي داخلي تر اشاره نمود. 

در ابتدا به ساكن بايد پيامد هاي امنيتي ، مخاطرات ، حفاظهاي امنيتي و محدوديت هاي مورد نياز در سيستم مورد نظر بررسي و طرح ريزي شود . شايان ذكر است كه هر كدام از اين موارد خود شامل زير شاخ هاي كليدي هستند كه به شرح زير مي توان بيان نمود : 

پيامد يا  impact  ، اصولي ترين و مهمترين مولفه در توليد محتواي امنيتي محسوب مي گردد كه براساس چارچوب افشاء اطلاعات ، دسترسي بيشتر ، سرقت منابع، مخدوش شدن اطلاعات  و انسداد سرويس دهي اشاره مي كند . ضربه زدن و آسيب پذيري يك مجموعه و يا سازمان مي تواند با ناديده گرفتن همين معقوله صورت پذيرد. 

و اما مخاطره نيز كه خود فصل مشتركي ميان تهدي و آسيب پذيري مي باشد به ميزان آسيب پذيري هاي منابع و دارايي هاي يك سازمان و ارزش دهي منابع اطلاعاتي براساس يك سري تحليل و بررسي منجر مي گردد. البته بايداشاره نمود كه معيارهاي بررسي مخاطرات ما را در جهت رفع و بهبود اين ماجرا مي تواند كمك كند. 

ليكن مسئله اي  كه بايد دغدغه اساسي همه سازمان ها ، نهاد ها و مجموعه هاي مورد سوال اين مبحث مي باشد بحث حفاظ يا Safe Guard مي باشد كه فعاليت ها و وريه هاي ساز و كار نوعا براي كنترل امنيت  و تامني كننده امنيتي دارايي هاي يك مجموعه مي باشد. و براساس تقسيم بندي پنج گانه اي كه در جلسه سوم همين درس اشاره شده است توليد محتوا امكان پذير مي شود.

البته بايد به اين مهم نيز اشاره نمود كه كاركرد حفاظ امنيتي بايد براساس كاركرد گرايي ، ماهيت گرايي و كاربرد گرايي توصيف شود و در نگاه كلي  تجارب و تكنيك هاي اصولي و  مجاز در سطح شبكه امنيتي انجام پذيرد. 

عمدتا در سيستم هاي امروزي مولفه هاي اساسي حفاظ هاي امنيتي همچون آنتي ويروس ها ، سازو كارهاي كنترل دستي ، سامانه هاي كنترل محيطي ، نظارت و تحليل شبكه و كنترل كاربري و پر اهميت ترين آنها ساز و كار رمزنگاري ، حفظ محرمانگي كه در سوال اول مباحث تخصصي هم بدان اشاره شده است مورد بررسي قرار مي گيرد. 

البته نبايد فراموش كرد كه مخاطره خود نيز داراي جنبه هاي ايستا و پويا مي باشد كه بايد مديريت يك سازمان اين مخاطرات را هم قبول نماييد.  كه در برخي موارد موجب بروز محدويت هايي هم مي گردد. 

محدوديت هاي ايجاد شده را مي توان به سه دسته اساسي كه در درس اشاره شده است و در اسلايد 19 جلسه سوم به خوبي نشان داه شده است بيان نمود. 

جمع بندي: 

ابزار ها و منابع ساختاري و ساز و كارهاي مورد نظر در ايجاد فضاي امن در هر مجموعه چه سازماني و چه سيستمي نيازمند داشتن منابع مالي بسيار و كارشناسان متخصصي حوزه امنيت مي باشد تا در عصر امروز يك سيستم توانا و عاري از نفوذ و آلوده داشته باشيم . و صد البته براساس تحقيقات به عمل آمده هزينه هاي بسيار بالا در حوزه امنيت مي تواند بقا و سلامت را تضمين نمايد .

547 کلمه
میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي قنبري در چهارشنبه، 18 مهر 1397، 8:45 ق.ظ
با سلام و ادب 

همان طور كه مستحضر هستيد در ادامه مباحث جلسه دوم در خصوص مباني  و عناصر امنيت اطلاعات  در تمامي موارد فوق همچون سازمان هاريال ديتا سنتر ها، وب سايت ها ، زير ساخت ها و همچنين اپليكيشن هاي كاربردي بايد در زمينه اول بحث امنيت آن مرود بررسي و تحقيق و تفحص قرار گيرد در ادامه مباحث تخصصي قبلي اين بار بايد به مواردي داخلي تر اشاره نمود. 

در ابتدا به ساكن بايد پيامد هاي امنيتي ، مخاطرات ، حفاظهاي امنيتي و محدوديت هاي مورد نياز در سيستم مورد نظر بررسي و طرح ريزي شود . شايان ذكر است كه هر كدام از اين موارد خود شامل زير شاخ هاي كليدي هستند كه به شرح زير مي توان بيان نمود : 

پيامد يا  impact  ، اصولي ترين و مهمترين مولفه در توليد محتواي امنيتي محسوب مي گردد كه براساس چارچوب افشاء اطلاعات ، دسترسي بيشتر ، سرقت منابع، مخدوش شدن اطلاعات  و انسداد سرويس دهي اشاره مي كند . ضربه زدن و آسيب پذيري يك مجموعه و يا سازمان مي تواند با ناديده گرفتن همين معقوله صورت پذيرد. 

و اما مخاطره نيز كه خود فصل مشتركي ميان تهدي و آسيب پذيري مي باشد به ميزان آسيب پذيري هاي منابع و دارايي هاي يك سازمان و ارزش دهي منابع اطلاعاتي براساس يك سري تحليل و بررسي منجر مي گردد. البته بايداشاره نمود كه معيارهاي بررسي مخاطرات ما را در جهت رفع و بهبود اين ماجرا مي تواند كمك كند. 

ليكن مسئله اي  كه بايد دغدغه اساسي همه سازمان ها ، نهاد ها و مجموعه هاي مورد سوال اين مبحث مي باشد بحث حفاظ يا Safe Guard مي باشد كه فعاليت ها و وريه هاي ساز و كار نوعا براي كنترل امنيت  و تامني كننده امنيتي دارايي هاي يك مجموعه مي باشد. و براساس تقسيم بندي پنج گانه اي كه در جلسه سوم همين درس اشاره شده است توليد محتوا امكان پذير مي شود.

البته بايد به اين مهم نيز اشاره نمود كه كاركرد حفاظ امنيتي بايد براساس كاركرد گرايي ، ماهيت گرايي و كاربرد گرايي توصيف شود و در نگاه كلي  تجارب و تكنيك هاي اصولي و  مجاز در سطح شبكه امنيتي انجام پذيرد. 

عمدتا در سيستم هاي امروزي مولفه هاي اساسي حفاظ هاي امنيتي همچون آنتي ويروس ها ، سازو كارهاي كنترل دستي ، سامانه هاي كنترل محيطي ، نظارت و تحليل شبكه و كنترل كاربري و پر اهميت ترين آنها ساز و كار رمزنگاري ، حفظ محرمانگي كه در سوال اول مباحث تخصصي هم بدان اشاره شده است مورد بررسي قرار مي گيرد. 

البته نبايد فراموش كرد كه مخاطره خود نيز داراي جنبه هاي ايستا و پويا مي باشد كه بايد مديريت يك سازمان اين مخاطرات را هم قبول نماييد.  كه در برخي موارد موجب بروز محدويت هايي هم مي گردد. 

محدوديت هاي ايجاد شده را مي توان به سه دسته اساسي كه در درس اشاره شده است و در اسلايد 19 جلسه سوم به خوبي نشان داه شده است بيان نمود. 

جمع بندي: 

ابزار ها و منابع ساختاري و ساز و كارهاي مورد نظر در ايجاد فضاي امن در هر مجموعه چه سازماني و چه سيستمي نيازمند داشتن منابع مالي بسيار و كارشناسان متخصصي حوزه امنيت مي باشد تا در عصر امروز يك سيستم توانا و عاري از نفوذ و آلوده داشته باشيم . و صد البته براساس تحقيقات به عمل آمده هزينه هاي بسيار بالا در حوزه امنيت مي تواند بقا و سلامت را تضمين نمايد .

547 کلمه
میانگین رتبه ها: 20 (1) 20
عکس سجاد صانعي
شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از سجاد صانعي در چهارشنبه، 18 مهر 1397، 9:37 ق.ظ

با سلام خدمت همگی

من برای دیتا سنتر سعی میکنم در مورد آیتم های هرقسمت تیتروار یه اشاره کلی بکنم . البته همونطور که توی اسلاید های درسم بود خیلی موارد دیگه ای هم میتونه باشه .




دارايي ها

·سيستم شبكه

·سيستم كابل كشي و مديريت كابل ها

·سيستم امنيت اطلاعات و حفظ امنيت نرم افزار

·سخت افزارها

·نرم افزارهاي كاربردي

·منابع انساني (مثل ادمین ها)

·تهويه هواي مناسب

·سيستم خنك كندده

·سيستم اطفاء حريق هوشمند

·فایروال ها

·سيستم توزيع برق

·سيستم دخيره سازي

·سيستم هاي كنترل دسترسي فيزيكي

·سيستم سرمايشي

·نوع سيستم روشنايي و توان آن

·همگوني تجهيزات (تجهيزات جانبی)

·پايگاه داده ها

·سيستم مانيتورينگ

·UPS


منبع :دستورالعمل های ISMS ISO 27001 / انجمن ديتاسنتر ايران / اطلاعات شخصی و تجربه کاری

119 کلمه
میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از دستيار استاد - محمد زند در چهارشنبه، 18 مهر 1397، 10:53 ق.ظ

عالی

کوتاه و مختصر و واقعا مفید و طبقه بندی شده

10 کلمه
عکس سجاد صانعي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از سجاد صانعي در چهارشنبه، 18 مهر 1397، 11:17 ق.ظ

ارادتمندم آقای مهندس

در پست های بعدی سعی میکنم تکمیل تر کنم مطلبم رو

13 کلمه
میانگین رتبه ها: -
عکس مهدي قنبري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از مهدي قنبري در چهارشنبه، 18 مهر 1397، 11:38 ق.ظ
متاسفانه متني كه امروز قرار داده بودم دو بار در مباحث گذاشته شده است 

عمدي در كار نبود ظاهرا سايت مشكل داشته چون من فقط يك بار وارد كردم 

با هم از همه دوستان عذرخواهي مي كنم 

37 کلمه
میانگین رتبه ها: 0 (1) 0
عکس سجاد صانعي
شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از سجاد صانعي در چهارشنبه، 18 مهر 1397، 8:12 ب.ظ

در ادامه پست قبلی این بار تهدیدات رو اشاره میکنم :





تهديدها

·از كارافتادن سرويس ها

·از كارافتادن ابزارها

·افزونگي اطلاعات

·حوادث غير مترقبه (سيل، زلزله و...)

·نرم افزارهاي مخرب

·ويروس ها

·كرم ها

·حملات تخريب سرويس

·حمله از طريق برنامه مخرب

·حمله به برنامه هاي سرويس دهنده شبكه

·حملات هكرها

·بدافزارها

·اعطا دسترسي به افراد غیر مسئول

·نبودن امنيت اطلاعات مناسب

·ويروس ها

·حملات سايبري

·در نظر نگرفتن سيستم امنيتي مناسب

·حمله انساني و فيزيكي


منبع :دستورالعمل هایISMS ISO 27001 / انجمن ديتاسنتر ايران / اطلاعات شخصی و تجربه کاری

88 کلمه
میانگین رتبه ها: 20 (1) 20
عکس سجاد صانعي
شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از سجاد صانعي در یکشنبه، 22 مهر 1397، 11:03 ق.ظ

عرض و ادب و احترام خدمت همه دوستان

در تکیل مطلب خودم در مورد شناسایی و دسته بندی درایی ها، تهدیدها و آسیب پذیریهای امنیتی رایج دیتاسنتر ،در این پست به آسیب پذیری ها اشاره میکنم .



آسيب پذيري ها

·پايين بودن پهناي باند ISP

·نامرغوب بودن اتصالات ايراني

·امنيت پايين تجهیزات

·اطمينان نداشتن از سيستم هاي امنيتي

·افزايش آسيب پذيري نرم افزارها

·بروز اختلالات نرم افزاري و حفره هاي امنيتي

·استفاده از ويروس كش نامناسب

·استفاده از فايروال با تنظيم غیر صحيح

·عدم نصب سيستم هاي مانیتورینگ

·حوادث ناشي از بلاياي طبيعي

·حوادث ناشي از دخالت انسان (ايجاد خسارت توسط پرسنلو...)

منبع:دستورالعمل هایISMS ISO 27001 / انجمن ديتاسنتر ايران / اطلاعات شخصی و تجربه کاری

113 کلمه
میانگین رتبه ها: 20 (1) 20
عکس فردوس كاظمي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج (دیتاسنتر)
از فردوس كاظمي در یکشنبه، 22 مهر 1397، 4:52 ب.ظ

درود برشما
شناسایی و دسته بندی دارایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج در زیرساخت، پلت فرم و نرم افزار های رایانش ابری سازمان های دولتی و غیر دولتی عبارتند از:

بر اساس گزارش منتشر شده ازCloud Security Alliance  

۱۲ تا از بزرگترین تهدیدها :
۱. Data breaches
نقض اطلاعات
۲. Weak identity, credential and access management
هویت ضعیف، اعتبار و مدیریت دسترسی
۳. Insecure interfaces and APIs
رابط های ناامن و API ها
۴. System and application vulnerability
آسیب پذیری سیستم و برنامه
۵. Account hijacking
ربودن حساب
۶. Malicious insiders
خودی های مضر
۷. Advanced persistent threats
تهدید دائمی پیشرفته
۸. Data loss
از دست رفتن داده ها
۹. Insufficient due diligence
۱۰. Abuse and nefarious use of cloud services
سوء استفاده و استفاده نادرست از خدمات ابری
۱۱. Denial of service
خود داری از خدمات
۱۲. Shared technology issues
مسائل مربوط به تکنولوژی مشترک
بن مایه:
https://www.ibm.com/blogs/cloud-computing/2016/04/01/12-biggest-cloud-computing-security-threats/

آسیب پذیری ها در رایانش ابری طبق آخرین تحقیقات در زمینه مهندسی نرم افزار و امنیت سایبری:
۱ .Consumers Have Reduced Visibility and Control
مصرف کنندگان بر کاهش دید و کنترل دارند
۲. On-Demand Self Service Simplifies Unauthorized Use
استفاده غیر مجاز تقاضای خدمات ساده
۳. Internet-Accessible Management APIs can be Compromised
مدیریت دسترسی به اینترنتAPI را می توان
در معرض خطر قرار داد
۴. Separation Among Multiple Tenants Fails. 
جدایی در میان MTF ها
۵. Data Deletion is Incomplete
حذف داده ها ناقص است
۶. Credentials are Stolen
مجوزها به سرقت رفته
۷. Vendor Lock-In Complicates Moving to Other CSPs
فروشنده قفل در پیچیده و انتقال به CSPهای دیگر
۸. Increased Complexity Strains IT Staff. 
افزایش سختی پیچیده IT Staff
۹. Insiders Abuse Authorized Access.
سوءاستفاده از دسترسی مجاز خودی ها
۱۰. Stored Data is Lost
داده های ذخیره شده از دست رفته است
بن مایه:
https://insights.sei.cmu.edu/sei_blog/2018/03/12-risks-threats-vulnerabilities-in-moving-to-the-cloud.html

دارایی ها طبق مقاله تجزیه و تحلیل سیستم های مختلف در رایانش ابری:
۱. Hypervisor
بیشتر سیستم های مجازی سازی از یک لایه ی نرم افزاری به نام Hypervisor استفاده می نمایند. این Hypervisor بین ماشین های مجازی و سخت افزار قرار دارد و وظیفه ی کنترل سخت افزار را به عهده داشته و به سیستم عامل های مهمان ( همان سیستم عامل های درست شده روی سیستم عامل اصلی) اجازه ی اجرا شدن بر روی سیستم فیزیکی مشترک را داده و به آن ها سخت افزار های مجازی اطلاق می دهد
۲. Network
شبکه یکی از اجزای مهم محاسبات ابری است که شامل DNS، DHCP و سازمان زیر شبکه از دستگاه فیزیکی است. پل مجازی، که همچنین بخشی از شبکه است، آدرس منحصر به فرد MAC مجازی را برای هر ماشین مجازی (VM) فراهم می کند.
۳. Framework
چارچوب ابر خود جزء مهم سیستم ابر است
۴. Disk Image
سخت افزار مجازی ضروری اساسی برای عملکرد یک ماشین مجازی است.
۵. Front-End
برای درخواست کاربر باید یک رابط داشته باشد که از طریق آن کاربر می تواند با دستگاه مجازی (VM) ارتباط برقرار کند، پارامتر را برای ورود به VM های ایجاد شده تعیین می کند.
بن مایه:
مقاله
Cloud Computing: Analysis of Various Platforms
Nawsher Khan*, A. Noraziah, Elrasheed I. Ismail Faculty of Computer Systems and Software EngineeringUniversiti Malaysia Pahang,Lebuhraya Tun Razak, 26300 Gambang, Kuantan, Pahang Darul Makmur, Malaysia

547 کلمه
میانگین رتبه ها: 20 (1) 20
عکس سيدمحسن موسوي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سيدمحسن موسوي در چهارشنبه، 18 مهر 1397، 12:33 ب.ظ

با سلام و احترام

در خصوص دارایی های وب اپلیکشن ها تحت وب در ابتدا می توان گفت که همه موارد مورد نیاز برای موفقیت پروژه و نرم افزار جز دارایی ها به حساب می آیند.که می توان به اطلاعات و داده های برنامه که مهترین دارایی یک برنامه کاربردی میباشد اشاره کرد.

از دیگر دارایی هایی که می توان به آن اشاره کرد :

  • سرور دیتابیس ها
  •  سرور برنامه کاربردی
  • سورس کد های برنامه
  • فایل های اطلاعاتی
  • فایل های فیزیکی دیتابیس
  • منابع ذخیره سازی
  • لیسانس نرم افزارهای تحت وب
  • نیروی انسانی
  • دانش نیروی انسانی در ایجاد پروژه

از جمله تهدیدهایی که ممکن است برای برنامه های کاربردی بوجود بیاید با توجه به محتویات درس و همچنین جستجو در مقالات و سایت های خارجی می توان به موارد زیر اشاره کرد که باعث ایجاد تهدید می شود : افشاء اطلاعات ، دسترسی های غیرمجاز ، مخدوش شدن اطلاعات و سرقت منابع جز موارد عمومی در خصوص تهدیدها می باشد که در واقع این موارد به وسیله تهدید های رایج در حوزه نرم افزار از جمله خطرناک ترین آنها می توان به Sql Injection ها ، OS Commanding ، XML External Entities ، Path Traversal اشاره کرد.

شکل زیر شمای کلی انواع حملات و همچنین میزان آسیب پذیری آنها رو نمایش می دهد.




در خصوص آسیب پذیری های برنامه های تحت وب من سعی کردم شرکت معتبر مایکروسافت رو در این زمینه مورد بررسی قرار دهم که در این خصوص از سایت  https://www.cvedetails.com استفاده کردم که در ادامه به مواردی اشاره میکنم.

براساس اطلاعات این سایت در خصوص شرکت مایکروسافت برای وب اپلیکشن ها نشان می دهد از سال2014 تا 2018 تهدیدهایی از جمله 2 مورد DOS ، 8 مورد Code Execution ، 2 مورد Overflow ، 2 مورد Memory Corruption ، 1 مورد Gain Information، وجود داشته است که البته باید اشاره کرد که در سال 2018 تنها یک مورد Gain Information یا دستیابی به اطلاعات وجود داشته است.شکل زیر در واقع به صورت گرافیکی تعداد حملات و همچینین نوع حملات هم نشان می دهد

chart

325 کلمه
عکس مهدي قنبري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي قنبري در پنج‌شنبه، 19 مهر 1397، 8:14 ق.ظ

زیرساخت، پلت فرم و نرم افزار های رایانش ابری

تصÙÛØ± ÙØ±ØªØ¨Ø·

ابرها یک پلتفرم محاسباتی قدرتمند را فراهم می کنند که افراد و سازمان ها را قادر به انجام سطوح مختلف کارهایی مانند: استفاده از فضای ذخیره سازی آنلاین، پذیرش برنامه های کاربردی تجاری، توسعه نرم افزارهای کامپیوتری سفارشی و ایجاد یک محیط شبکه واقعی می کند. در سال های گذشته، تعداد افرادی که از خدمات ابری استفاده می کردند، به طرز چشمگیری افزایش یافته و اطلاعات زیادی در محیط محاسبات ابری ذخیره شده است. در ضمن، نقض داده ها به سرویس های ابر نیز هر سال افزایش می یابد به دلیل هکرهایی که همیشه سعی در بهره برداری از آسیب پذیری های امنیتی معماری ابر دارند. خطرات و تهدیدهای امنیتی ابر براساس ماهیت مدل سرویس ابر بود. حملات ابر حقیقی جهان برای نشان دادن تکنیک هایی که هکرها در برابر سیستم های محاسبات ابری استفاده می کردند، گنجانده شده است.

 طبقه بندي از تهدیدات امنیتی رايانش ابری

سه مدل خدمات ابری (SaaS، PaaS و IaaS) نه تنها انواع خدماتی را برای کاربران نهایی ارائه می دهند، بلکه همچنین مسائل مربوط به امنیت اطلاعات و خطرات سیستم های محاسبات ابری را افشا می کنند. اولا، هکرها ممکن است از طریق انجام فعالیت های غیرقانونی توانایی محاسباتی اجباری توسط ابرها را مورد سوء استفاده قرار دهند. IaaS در لایه پایین قرار دارد که به طور مستقیم قابلیت های کلیدی ابر کل را فراهم می کند. این امکان را برای کاربران فراهم می کند تا محیطی واقعی را که شامل ماشین های مجازی در حال اجرا با سیستم عامل های مختلف است سفارشی کند. هکرها می توانند ماشین های مجازی را اجاره کنند، تنظیمات خود را تجزیه و تحلیل کنند، آسیب پذیری های خود را پیدا کنند، و ماشین های مجازی مشتریان دیگر را در همان ابر حمله کنند. IaaS همچنین هکرها را قادر می سازد تا حملات را انجام دهند، برای مثال خشونت اجباری، که نیاز به قدرت محاسباتی بالا دارد. از آنجا که IaaS از چندین ماشین مجازی پشتیبانی می کند، آن را یک پلت فرم ایده آل برای هکرها برای راه اندازی حملات (مانند حملات انکار سرویس توزیع شده (DDoS)) می کند که تعداد زیادی از موارد حمله را نیاز دارند.

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û âªTAXONOMY OF CLOUD SECURITY THREATSâ¬â

   تهديدها براي منابع محاسباتی ابرش

در گذشته، هکرها از چندین رایانه یا یک botnet برای تولید مقدار زیادی از قدرت محاسباتی برای انجامحملات سایبریبه سیستم های کامپیوتری استفاده می کردنداین روند پیچیده است و می تواند چند ماه طول بکشد.امروزه یک زیرساخت محاسباتی قدرتمند، شامل هر دو نرم افزار و قطعات سخت افزاری، می تواند به راحتی با استفاده از یک فرایند ثبت نام ساده در ارائه دهنده سرویس ابرش محاسباتی ایجاد شودبا استفاده از قدرت رایانه غالب شبکه های ابري ، هکرها می توانند حملات را در یک زمان بسیار کوتاه به آتش بکشندبه عنوان مثال، حمله های خشونت آمیز و حملات DoS می تواند با سوء استفاده از قدرت محاسبات ابری انجام شود.

حملات DoS برای خراب کردن منابع میزبان یا شبکه به منظور ایجاد مشروعیت کاربران برای دسترسی به سرویس کامپیوتری تلاش می کندآنها در فرم های مختلفی قرار می گیرند و هدف آنها در ارائه خدمات گوناگون استبه طور کلی، آنها به سه نوع اساسی تقسیم می شوند: مصرف کمبود، محدود یاغیر قابل تجدیدمنابع، تخریب یا تغییر اطلاعات پیکربندی، و تخریب یا تغییر جزئی قطعات شبكه.

1.خرابی داده ها

1.1.مخرب هاي خودي

تهدیدات امنیتی می تواند از سوی خارج و در داخل سازمان ها رخ دهدطبق نظرسنجی CyberSecurity Survey 2011  که در مورد 607 کسب و کار، مدیران اجرایی، متخصصان و مشاوران دولتی صورت گرفته است، 21 درصد ازحملات اینترنتیتوسط خودی ایجاد شده است.  33٪ از پاسخ دهندگان فکر می کردند که حملات خودی گران تر است و سازمان ها را آسیب می رساند. شایع ترین حملات داخلی، دسترسی غیر مجاز به استفاده از اطلاعات شرکتی (63٪)، قرار گرفتن در معرض غیرعادی   داده های خصوصی یا حساس (57٪)، ویروس، کرم ها یا سایر کدهای مخرب (37٪) و سرقت از مالکیت معنوی(32٪)آسیب پذیری های محاسبات ابری به خودی های مخرب عبارتند از: نقش ها و مسئولیت های نامعلوم، اجرای ضعیف تعاریف نقش،نیاز به دانستنآسیب پذیری های AAA، آسیب پذیری های سیستم یا سیستم عامل، روش های امنیتی فیزیکی ناکافی، عدم امکان پردازش داده ها در فرم رمزگذاری، آسیب پذیری های نرم افزاری.

1.2.سرقت آنلاینسايبري

خدمات ابر محاسباتی کاربران را با توانایی پردازش قدرتمند و حجم عظیمی از فضای ذخیره سازی فراهم می کندبا هزینه ارزان خود، شرکت ها می توانند کسب و کار خود را به ابرها منتقل کنند تا نیازی به خرید سرورهای خود برای ذخیره اطلاعات مشتریان و ترافیک از مشتریان و بازدیدکنندگان نداشته باشند

1.3. حملاتبه سامانه امنيتي ابرش

1.3.1.حمله تزریق بدافزار

برنامه های کاربردیمبتنی بروب صفحات وب پویا را برای کاربران اینترنت برای دسترسی به سرورهای کاربردی از طریق یک مرورگر وب فراهم می کنندبرنامه های کاربردی می توانند به سادگی به عنوان یک سیستم ایمیل یا به عنوان یک سیستم بانکی آنلاین پیچیده باشند حمله تزریق بدافزار یک دسته ازحملاتمبتنی بر وب استکه هکرها از آسیب پذیری یک برنامه وب استفاده می کنند و کدهای مخربی را به آن اضافه می کنند که روند اجرای عادی آن را تغییر می دهدمانندبرنامه های مبتنی بر وب، سیستم های ابر نیز حساس به حملات تزریق بدافزار هستندهکرها برنامه کاربردی، برنامه و ماشین مجازی را طراحی کرده و آنها را به مدل SaaS، PaaS و IaaS مدل خدمات ابری هدایت می کنندپس از تکمیل تزریق، ماژول مخرب به عنوان یکی از موارد معتبر در حال اجرا در ابر اجرا می شود؛سپس، هکر می تواند هر کاری که می خواهد مانند استراق سمع، دستکاری داده ها و سرقت اطلاعات انجام دهد.

1.3.2.حمله هاي بسته بندي شده (پكيچ حمله)

هنگامی که یک سرویس دهنده از طریق مرورگر وب خدمات وب سرور را درخواست می کند، سرویس با استفاده از پیام های Simple Object Access Protocol (SOAP) که از طریق پروتکل HTTP با فرمت زبان XML Extensible Markup Language (XML) منتقل می شود، تعامل می کندبرای اطمینان از محرمانه بودن و یکپارچگی داده های SOAP در انتقال بین مشتریان و سرورها، یک مکانیزم امنیتی،WS-Security (Web Services Security) برای سرویس وب اعمال ميشود.با استفاده از امضای دیجیتالی برای دریافت پیام امضا و روش رمزگذاری برای رمزگذاری محتوای پیام استفاده می شوداین باعث می شود که تأیید هویت مشتری و سرور بتواند اعتبار پیام را در حین انتقال تغییر ندهد. بسته بندی حملات از بسته بندی امضای XML (یا بازنویسی XML)برای سوء استفاده از یک ضعف زمانی که سرورهای وب معتبر درخواست های امضا شده می باشند استفاده می شودحمله در هنگام ترجمه پیام های SOAP بین یک کاربر مشروع و سرور وب انجام می شودبا تکرار حساب کاربر و رمز عبور در دوره ورود به سیستم، هکر یک عنصر جعلی (پوسته) را در ساختار پیام جاسازی می کند، بدن پیام اصلی را زیر پوسته پوشیده می کند، محتوای پیام را با کد مخرب جایگزین می کند، و سپس می فرستد پیام به سروراز آنجایی که بدن اصلی هنوز معتبر است، سرور مجاز به ارسال پیام است که در واقع تغییر کرده استدر نتیجه، هکر قادر به دسترسی غیر مجاز به منابع محافظت شده و پردازش عملیات در نظر گرفته شده است.

نتيجه گيري:

همان طور كه به صورت مختصر اشاره گرديد تكنولوژي روز ابرش نيز داراي تهديدها و آسيب هاي جدي مي باشد كه با بررسي مواردي كوتاه مي توان جلوي آسيب پذيري اين پديده نو ظهور را نيز گرفت و به توسط امنيت كار را تضمين نمود. 

:REFERENCES

CERT Coordination Center, Denial of Service

M. Jensen, J. Schwenk, N. Gruschka, and L. L. Iacono, "On Technical Security Issues in Cloud   Computing,   "1


1255 کلمه
میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي قنبري در پنج‌شنبه، 19 مهر 1397، 10:03 ق.ظ

با سلام و ادب 

به پيوست تعداي مقاله مفيد در حوزه تهديدها و آسيب پذيري هاي امنيتي با محوريت درس با كسب اجازه از دستيار محترم جهت مشاهده و استفاده همه دوستان قرار مي دهم . اميدوارم مورد فايده  باشد . 

موفق باشيد 

41 کلمه
عکس فردوس كاظمي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از فردوس كاظمي در شنبه، 21 مهر 1397، 1:56 ب.ظ

درود ورورخوش

ببخشید درپایان فیلم جلسه دوم استاد یکی از این موارد را برای پاسخ پرسش گفتند انتخاب و پاسخی براساس چندین مقاله و تحقیقات سالهای جدید بدهیم ولی شما همه موارد را میخواهید؛

33 کلمه
میانگین رتبه ها: -
محمد زند
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 9:10 ق.ظ

هر موضوعی که مطالعه کردید با دوستان خود به اشتراک بگذارید

نگران نباشید

12 کلمه
عکس ميثم ساجدي باداشيان
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از ميثم ساجدي باداشيان در دوشنبه، 23 مهر 1397، 1:50 ب.ظ
با سلام و درود
با توجه به اينكه تهديدات امنيتي تلفن همراه در دنيا همواره در حال افزايش است بنده قصد دارم به حوزه گوشي هاي هوشمند، تبلت ها و دستگاه هاي تلفن همراه اينترنتي اشاره كنم. بعنوان مثال تنها توسط يكي از معتبرترين شركت‌هاي امنيتي دنيا فقط در سال 2014 و از بين 1 ميليون مصرف كننده تلفن همراه 3.5 ميليون تكه تروجان در ابزارهاي همراه شناسايي شد.
تهديدات و آسيب هاي رايج تو اين حوزه براي كشور ما و دنيا با همديگه تفاوتي ندارند و ممكنه تو زيرشاخه‌هاي امنيت و دسته بندي هاي جزئي تر شاهد تفاوت بين تهديدات موجود در ايران و خارج از ايران باشيم. در ادامه به مهمترين تهديدات پيش رو در آينده در دنياي گوشي و تبلت هاي هوشمند اشاره مي‌كنيم:

ـ نشت اطلاعات: بصورت كلي اغلب برنامه هاي موبايل علت نشت اطلاعات بصورت غيرعمدي هستند. بعنوان مثال برنامه‌هاي فراواني هستند كه در زمان نصب درخواست دسترسي به منابع متفاوت و مجوزهاي چندگانه از تلفن همراه را دارند. عموماً كاربران امنيت را بررسي نكرده و اجازه اين نوع دسترسي ها را به برنامه مي دهند. در ادامه كار اين برنامه ها داده‌هاي شخصي كاربر و شركت‌هاي بزرگ را به سروري از راه دور منتقل مي‌كنند. جايي كه داده ها توسط تبليغ‌كنندگان يا حتي مجرمان سايبري استخراج شده و مورد استفاده يا بعضاً سوءاستفاده آنان قرار مي گيرد. معمولاً اين برنامه ها، برنامه هاي رايگاني هستند كه در فروشگاه‌هاي آنلاين و كانال ها و فضاي وب پراكنده‌اند.
نشت اطلاعات همچنين مي تواند از طريق برنامه‌هاي موبايل متصل به سيستم‌عامل ها صورت پذيرد. بدين شكل كه بعنوان مثال در زمان ارائه توزيع بومي شده‌اي از سيستم‌عامل‌هاي محبوب همچون iOS يا Android بدافزار خاصي به آن اضافه شده و در هنگام استفاده، با كسب اجازه دسترسي از كاربر اقدام به سرقت اطلاعات كاربر مي نمايد. جهت جلوگيري از نشت اطلاعات به اين صورت، بايد فقط به مجوزهاي لازم اجازه دسترسي بدهيد كه از طريق توزيع‌هاي رسمي سيستم عامل مورد تأييد فرار گرفته‌اند.

ـ دسترسي‌هاي بي‌سيم ناامن: معمولاً شبكه‌هاي بي‌سيم كه به رايگان در اختيار افراد قرار مي‌گيرند ناامن بوده و دومين دليل مهم سرقت اطلاعات اين موارد مي‌باشند. طبق گزارشات منتشر شده، شبكه‌هاي اجتماعي، حساب كارت اعتباري كاربران و حتي مكالمات VoIP افرادي كه از اين نوع شبكه‌هاي ناامن استفاده كرده‌اند به سادگي هك شده‌اند. راه حل امنيتي براي اين مورد نيز به سادگي مشخص است: در صورت لزوم استفاده از شبكه‌هاي بي‌سيم ناامن به هيچ وجه از از موارد محرمانه، بانكي و شخصي استفاده نكنيد!

ـ جعل‌كردن شبكه: شبكه هاي جعلي در زماني اتفاق مي افتد كه معمولاً هكرها اقدام به ايجاد يك شبكه رايگان در مكان‌هاي پرترافيك مثل قهوه‌خانه‌ها، كتابخانه‌ها، فرودگاه‌ها و ايستگاه‌هاي مترو و اتوبوس مي‌نمايند. سپس يك نام اغوا كننده مثل «واي فاي رايگان فرودگاه» يا «اينترنت رايگان كافه» در دسترس عموم قرار مي‌دهند. در مرحله بعد از كاربري كه وصل اين شبكه‌ها مي‌شود درخواست ايجاد حساب كاربري جهت ورود رايگان مي‌كنند. جاي تعجب ندارد كه بسياري از كاربران از ايميل و رمز عبور شخصي خود براي ايجاد حساب كاربري استفاده مي‌كنند. اينجاست كه در ازاي استفاده از اينترنت رايگان، اطلاعات حساب ايميل كاربر و چه بسا رمز عبور يكتايي كه در حساب‌هاي كاربري متعدد از آن استفاده مي‌كند به سرقت مي‌رود. مهمترين راه حل استفاده امن از اين‌گونه شبكه‌هاي اينترنت در مواقع مورد نياز، استفاده از كلمه عبور و نام كاربري منحصر به فرد و وابسته به زمان و مكان در هر استفاده توسط كاربر مي‌باشد. بعنوان مثال براي كلمه عبور دسترسي به شبكه، از كاراكترهايي ثابت بعلاوه كاراكتري متغير از تاريخ روز و ساعت و كاراكتري متغير از حروف نام شبكه در دسترس براي ساخت رمز عبور استفاده كنيم.

ـ حمله فيشينگ: تلفن‌هاي همراه تقريباً هميشه فعال هستند. از اين رو اين گجت يا ابزارها در خط مقدم حملات فيشينگ قرار داشته و امروزه اولين هدف حملات فيشينگ هستند. طبق گزارش‌هاي منتشر شده توسط شركت‌هاي بزرگ امنيتي دنيا نيز دستگاه‌هاي تلفن همراه به شدت در معرض خطر حمله فيشينگ هستند. جهت جلوگيري از اين نوع سرقت اطلاعات و مورد حمله قرار گرفتن راه‌حل‌ها يا پيشنهاداتي شده است، از جمله؛ بر روي ايميل‌هاي ناآشنا كليك نكنيد و سعي كنيد آدرس‌هاي URL وب‌سايت را به صورت دستي وارد كنيد.

ـ نرم‌ افزار جاسوسي: در وضعيتي كه بسياري از كاربران دستگاه‌هاي همراه مشغول محافظت دستگاه خود در قبال حملات خارجي يا مجرمان اينترنتي هستند، يك تهديد امنيتي از درون اين ابزارها را در معرض خطر قرار مي‌دهد؛ نرم افزارهاي جاسوسي. در بسياري از موارد اين بدافزار نيست كه كاربران بايد نگران آن باشند، بلكه بايد نرم افزارهاي جاسوسي را كه توسط همسر، همكار يا كارفرمايان نصب شده است مدنظر قرار دهيم. براي مقابله و شناسايي اين نوع از نرم‌افزارها بايد از برنامه‌هاي جامع تشخيص و ضدويروس‌هاي قانوني استفاده كنيم.

ـ نفوذ به رموز: يكي ديگر از مهمترين تهديدات امنيتي رايج در تلفن‌هاي همراه شكستن مرحله رمزنگاري و نفوذ از طريق رمز عبور مي‌باشد. بطور كلي اين مدل از نفوذ به دو دليل از طرف توسعه دهندگان برنامه‌هاي كاربردي اتفاق مي‌افتد؛ 1. توسعه دهندگان از الگوريتم‌هاي قديمي و آسيب‌پذير شناخته شده براي تسريع فرآيند برنامه‌ها استفاده مي‌كنند. پر واضح است كه نتيجه اين امر سادگي نفوذ از طريق شكستن رمز عبور توسط هكر مي‌باشد. 2. توسعه‌دهندگان از الگوريتم‌هاي خوب و قوي براي رمزنگاري استفاده مي‌كنند، اما با باز نگه داشتن backdoor ها (مثلا نفوذ از طريق ارسال يا دريافت پيام‌هاي متني) به هكر اجازه نفوذ به دستگاه كاربران را مي دهند. راه حل جلوگيري از اين نوع حملات امنيتي، دست توسعه دهندگان نرم افزار را مي‌بوسد، و اين توسعه دهندگان هستند كه بايد در زمان ساخت و توسعه برنامه، استانداردهاي رمزنگاري را به درستي اجرا كنند.

ـ رسيدگي نادرست به جلسه (Session): تعداد قابل توجهي از كاربران دستگاه‌هاي تلفن همراه براي تأمين امنيت استفاده از برنامه‌هاي كاربردي مالي خود از tokenها استفاده مي‌كنند. توكن‌ها چه به صورت نرم افزاري و چه سخت افزاري به كاربر اجازه مي‌دهند كه به سادگي و در عين حفظ امنيت، هويت خود را تائيد كنند. توكن‌ها همانند كلمه عبور راهي براي شناسايي و تائيد كاربران هستند. برنامه‌هاي كاربردي امن براي هر دسترسي و تشكيل جلسه يا Session اقدام به ايجاد يك توكن بصورت محرمانه مي‌كنند. طبق گزارشات منتشر شده توسط شركت‌هاي امنيتي بزرگ دنيا، برخي برنامه‌هاي ناامن اقدام به اشتراك‌گذاري توكن در زمان تشكيل جلسه (Session) با نقش‌هاي مخرب كاربران ثالث و جعل مشروعيت كاربران را مي‌دهند. راه حل جلوگيري از اين گونه حملات نيز همانند مقابله با «نرم افزارهاي جاسوسي» استفاده از برنامه‌هاي جامع تشخيص و ضدويروس‌هاي قانوني مي‌باشد.

ادامه دارد...
1153 کلمه
میانگین رتبه ها: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از ميثم ساجدي باداشيان در دوشنبه، 23 مهر 1397، 2:26 ب.ظ

احتراماً در ادامه مطالب مطرح شده خودم در خصوص تهديدات امنيتي گوشي‌هاي هوشمند، تبلت و دستگاه‌هاي تلفن همراه اينترنتي و با توجه به تحقيقاتي كه انجام دادم با اجازه جناب زند و دانشجويان عزيز مورد ديگه‌اي هم بيان ميكنم؛


تهديدات امنيتي تلفن‌هاي همراه در آينده چگونه است؟؟؟
بر اساس يافته‌هاي وسيع شركت‌هاي امنيتي بزرگ دنيا، ماهيت تهديدات امنيتي تلفن‌هاي همراه با گذشت زمان تغييرات قابل‌ملاحظه چنداني نداشته‌اند. اما شدت عواقب آن به سرعت در حال افزايش است. از اين رو سه نكته مهم و تأثيرگذار قابل ذكر است:

1. نقش انحرافي در كار: طبق آمار منتشر شده، كامپيوترهاي دسكتاپ و لپتاپ‌هاي متصل به شبكه‌هاي تلفن همراه، يكي از مهمترين منابع و دلايل آلوده شدن گوشي‌هاي هوشمند و تبلت‌ها و نفوذ به آن‌ها مي‌باشند. از اين رو نقش انحرافي كامپيوترهاي خانگي در اين امر نبايد ناديده گرفته شود.

2. BYOD : اصطلاح Bring your own device با مفهوم قرار دادن قوانيني توسط اعضاي جامعه براي حفظ حريم شخصي خود مي‌باشد. (به نوعي به بخش اول ضرب‌المثل رايج ما ايراني‌ها «كلاه خود را سفت بگير، همسايه‌ات را دزد نكن» اشاره مي‌كند) همچنين اين اصطلاح به ايجاد ديوار حائل بين كاربرد شخصي و شغلي افراد اشاره مي‌كند. در اينجا قصد تعريف BYOD را ندارم؛ اما اين بحث در موضوعي كه ميخوام تو اين بند بگم صدق مي‌كنه؛ درصد استفاده از سيستم‌هاي كامپيوتري دسكتاپ و لپتاپ روزانه سير نزولي و در مقابل اون استفاده از دستگاه‌هاي هوشمند سير صعودي را طي مي‌كنند. اما حتي سطح امنيتي و كنترلي دستگاه‌هاي دسكتاپ و لپتاپ براي دستگاه‌هاي هوشمند و تلفن‌هاي همراه رعايت نمي‌شه. پس آيا بهتر نيست كه بيشتر به BYOD دقت كنيم...؟
ناگفته نماند كه BYOD در جهان كسب و كار شاهد تغيير و تحولات وسيع و مهمي هست. در حدود 75 درصد از كاربران در بازارهاي با درصد رشد بالا از جمله برزيل و روسيه و 44 درصد در بازارهاي توسعه يافته از تكنولوژي خود در كار استفاده مي‌كنند.

3. IoT اينترنت اشياء: فقط با آنتي ويروس‌هاي بروز شده و راه‌حل‌هاي امنيتي ساده در دوره‌اي كه گسترش استفاده از دستگاه‌هاي هوشمند متفاوت ثابت و همراه كه با سرعت زياد در حال گسترش بيشتر نيز هستند، نمي‌توان سوداي تأمين امنيت را داشت. پيش بيني مي شود كه در آينده نزديك هكرها بعنوان شاهراه نفوذ به دنياي ابزار همراه (تلفن‌همراه، تبلت و...) از اينترنت اشياء و ارتباط با آن، استفاده كنند.


* نتيجه گيري *

تهديدات امنيتي دستگاه‌هاي تلفن همراه هم از نظر كميت و هم از نظر گستره نفوذ همزمان با رشد تكنولوژي اين دستگاه‌ها در حال افزايش است. از اين رو كاربران بايد براي مقابله تهديدات آينده آماده شوند؛ اين آمادگي از دو طريق .الف. افزايش شناخت تهديدات امنيتي رايج و .ب. مقايسه تهديدات رايج فعلي با نسل جديد فعاليت‌هاي مخرب مي‌باشد.

485 کلمه
میانگین رتبه ها: 20 (1) 20
عکس غزال فخري طاري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از غزال فخري طاري در سه‌شنبه، 24 مهر 1397، 4:00 ب.ظ

با سلام  و احترام 

تجهيزات موبايل (سيستم عامل و برنامه هاي كاربردي)

امنيت در سيستم موبايل شبيه به سيستم هاي رايانه اي مي باشد اما بدليل پايين بودن  از لحاظ سخت افزاري وفني نمي توان  از تكنولوژي هاي خاص امنيتي استفاده كرد  مثلا در خصوص موبايل اندرويد خيلي شبيه به رايانه هاي كه شبيه سيستم هايي كه مبتني بر linux است مي باشد و پلت فرم هايي وجود دارد كه مي توان از لحاظ امنيت از ساده  تا پيشرفته  سفارشي سازي شود..سيستم عال اندرويد بسيار مورد توجه بدافزار ها  موبايل است كه از جمله مي توان به sms اشاره  كرد  كه با ارسال متن با شماره هاي بين المللي و نصب برنامه هاي  جعلي مي تواند  بدون آگاهي كاربر از خدمات نامناسب استفاده كند وحتي اطلاعات شخصي به سرقت رفته وكنترل موبايل در اختيار هكرها  قرار  گيرد. براي اينكه بتوانيم  تلفن همراه را از لحاظ امنيت بالا تهيه كنيم بايد داراي يكسري ويژگي مثل sandboxبرنامه هاي كاربردي-چارچوب برنامه هاي  موبايل  -سيستم فايل رمزنگاري و .... را داشته باشد.



168 کلمه
میانگین رتبه ها: 20 (1) 20
عکس مهدي اصغري سعيدي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي اصغري سعيدي در پنج‌شنبه، 26 مهر 1397، 10:26 ق.ظ

با سلام و ارادت 

بنده ابتدا دارایی های موجود برای یک وب سایت تجاری برای شرکت ها و موسسات نام میبرم سپس به تهدیدات اون اشاره میکنم. 

در زمان حال وی سایت یک شرکت معتبر تقریبا ویترین و اعتبار یک شرکت معتبر است زمانی که اسم یه شرکت یا اداره ای را میشنویم اولین کاری که میکنیم وارد اینترنت میشیم و سایت اونو چک میکنیم پس از دید من امروزه خیلی مهمه که ما وب سایت قوی داشته باشیم... لذا از جمله دارایی های ما برای یک وب سایت میتوان به موارد زیر اشاره کرد. 

1. هاستینگ لوکال و یا هاستینگ خارجی تحت اجاره 

2. سرور سخت افزاری که قرار است وب سرویس بر روی آن بالا بیاید 

3. اصل دارایی یک وب سایت دیتابیس آن میباشد

4. البته اگه هاستینگ در شبکه لوکال باشد همان دیتا سنتر جز دارایی اصلی میتونه باشه (که توی پست های بچه ها بود) 

5. نیروی انسانی که قرار است پشتیبانی این سیستمو انجام بده خود از دارایی های آن میباشد 

در حالت کلی به تمام ذینفعان مالکیتی این وب سایت میتوان به عنوان دارایی اشاره کرد که البته با توجه به حوزه فناوری اطلاعات مهم سرویس های IT میباشد . 

6. فایروال ها WAF ها 

7. تجهیزات زیر ساختی مانند سوییچها همه و همه از دارایی های سیستم میباشد 

8. گواهینامه دیجیتال خریداری شده برای وب سایت خود یه دارایی ویژه است 

تهدیدات.... 

در مورد تهدیدات باید بگم اولین تهدید به نظر با توجه به publish بودن سرویس وب از دسترس خارج کردن این یعنی DOS شدن سامانه است 

دومین تهدید SQL Injection برای دیتا بیس 

سومین تهدید لو رفتن اطلاعات مشترکین ما بخصوص اگر از بستر HTTP استفاده کرده باشیم 

چهارمین تهدید مربوط به تهدیدات طبیعی مثل زلزله و یا ساختگی مثل اتش سوزی دیتا سنتر فیزیکی اشاره کرد.. 

با تشکر

297 کلمه
میانگین رتبه ها: 20 (1) 20
عکس مهدي محمدپورهمداني
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي محمدپورهمداني در جمعه، 27 مهر 1397، 9:15 ب.ظ
با سلام و احترام 

درخصوص  داراییها، تهدیدها و آسیب پذیری های شرکت های psp موارد زیر را بیان خواهم کرد : 

دارایی های این شرکت ها شامل :

1 - سیستم های سخت افزاری  سرور ها که شامل RACK ، SWITCH ،STORAGE ،  ROUTER ، فایروال ها  و....... است 

2 - نرم افزار های دستگاه های pos  شامل CONFIG دستگاه ، رمز عبور و ...  

3 - تکنولوژی های ارتباطی ( اعم از خطوط E1  ، تکنولوژی های MPLS  , VPLS و  POINT TO POINT  ) 

4 - واحد های ارتباط با مشتریان و پشتیبانی فنی 

5 - ساختمان اداری ستادی 

6 - سرمایه های انسانی 

7 - سیستم حفاظتی فیزیکی  شامل حراست ، بازرسی

8 - سیستم های آلارم خودکار شامل آلارم های هشداری دمایی ، دود و 


تهدید های این شرکت ها عبارتند از : 

1 - عدم برقراری ارتباط بین دستگاه های POS وMCC ) MCC  ها از سخت افزار های موارد ارتباطی هستند ) 

2 - مستهلک شدن دستگاه های POS  و سخت افزار های بکار برده شده در خطوط ارتباطی 

3 -امنیت برق ساختمان های فنی در شهر های مختلف 

4 - مباحث مربوط به امنیت فیزیکی  ساختمان های اداری و فنی 

5 - نفوذ هکر ها به سیستم های نرم افزاری و سخت افزاری  دستگاه های POS  و سرور ها  و شبکه های رایانه ای 

6 - عدم تعهد نیرو های انسانی به سازمان و اجرای خرابی های داخلی از سوی ایشان مانند پشتیبانی ضعیف از دستگاه های POS   

7 - تغییر سیاست های دولتی و همچنین تغییر قوانین و مقررات های بین بانکی و مابین  بانک و شرکت های PSP 


آسیب پذیری هایی  که به واسطه این تهدیدات به وجود می آیند  شامل : 

1 - کاهش سود شرکت به واسطه قطع شدن ارتباط بین مشترکان و بانک ها 

2 - پایین آمدن اطمینان مشتریان در جهت استفاده از دستگاه های POS به واسطه عدم پشتیبانی مناسب 





280 کلمه
میانگین رتبه ها: 20 (1) 20
عکس الهام حسيني
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از الهام حسيني در دوشنبه، 30 مهر 1397، 4:52 ب.ظ

با سلام و خسته نباشید خدمتجناب آقای مهندس زند و دوستان عزیز

من موضوع دارایی و آسیب ها و تهدید ها رو در ارتباط با وب سایت های تجاری شرکت ها میخوام عنوان کنم .

البته به نظرم مخصوصا در بخش دارایی ها ، مسائل عنوان شده  تمام شرکت هایی که در صورت سوال مطرح شده به نوعی مثل هم هستند اما با اینحال با اینکه دوستان به صورت کامل عنوان کردند من از دید خودم اونها رو ذکر میکنم

دارایی ها :

دستگاه سرور جهت استقرار اطلاعات و دیتا سنتر

سیستم خنک کننده و تهویه هوا

سیستم پشتیبان برق UPS

 سیستم اطفاء حریق

 فایروال های سخت افزار و نرم افزاری

 سوئیچ های قابل برنامه ریزی

 سیستم های امنیتی ورود و خروج

 نرم افزار منیتورینگ مراجعات به سرور و سایت

آنتی ویروس های بسیار قوی

اپلیکشن های مختلف هم برای گوشی و هم برای کامپیوترهای شخصی به منظور  وصل شدن به این

           سیستم

تهدیدات :

حملات هکرها به سایت

قطع برق

حمله به دیتا سنترها

قطع سرویس اینترنت

حملات ویروسی و بدافزارها

حوادث عمومی ( سیل ، زلزله ، جنگ )

حملات فیزیکی و دسترسی افراد غیر مجاز

از کار افتادن یا سرقت تجهیزات

آسیب پذیری های امنیتی رایج :

 کیفیت نامناسب سرویس های اینترنت و قطع و وصل شدن های زیاد

سرعت پایین اینترنت و اشکالات بوجود آمده در زمان پاسخگویی سایت و دسترسی به اطلاعات که باعث قطع ارتباط بین سرور و مبدا تراکنش میشه که نارضایتی در این زمینه موجبات خستگی مشتری و در نهایت از دست دادن مشتری هامون خواهد شد .

افت سرعت انتقال دیتاها در اثر ایجاد پیچیدگی های غیر لازم

مساله ای که به نظر من هم جز تهدیدات محسوب میشه و هم آسیب ها ، این مساله است :           " حفظ امنیت اطلاعات وارده مشتریان "

آسیب پذیر بودن نرم افزارهای امنیتی ضد ویروس و بدافزارهای و ... خود میتواند زمینه ساز بروز این مساله گردد .

همه جور دزدی و کلاهبرداری رو در فضای اینترنت شنیدیم از دزدی اطلاعات محرمانه ، دزدی عکس و فیلم و دزدی ... ،اما سارقان  پول و هدفشون برای همه کاملا ملموسه

 شرکت های تجاری در حال ارائه ی محصول و خدماتی هستند که طبیعتاً ما به ازای اون باید مشتری ها پرداختی داشته باشند . از طرفی مشتریان تمام اطلاعات بانکی خود را ناگزیز به وارد کردن هستند فاکتور از کیبوردهای مجازی طبیعتاً باید تسهیلات دیگری نیز برای بالا بردن حفظ این امنیت به کار برد . 

379 کلمه
میانگین رتبه ها: 20 (1) 20
photo
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سيد بهنام حسيني در سه‌شنبه، 1 آبان 1397، 12:25 ق.ظ

با عرض سلام و احترام

بنده تلفن همراه هوشمند را مورد بررسی قرار دادم و براساس منابع مطالعاتی که خلاصه آن را به شرح ذیل ارائه می دهم:

دارایی ها:

- فیزیک دستگاه تلفن

-اطلاعات ذخیره شده

-نحوه اتصال شبکه ای

-برنامه های کاربردی

تهدیدها:

تهدید

زمینه

جعل هویت

اتصال شبکه

پویش درگاه

منع سرویس

هرزنامه

استراق سمع

انسداد

گم شدن/به سرقت رفتن

دستگاه

کپی نمودن سیم کارت

مشکل فنی دستگاه

دسترسی فیزیکی غیرمجاز

دستکاری آفلاین

شکستن دستگاه

سوء استفاده از شناسه های تلفن

سیستم عامل

ردیابی / نظارت الکترونیکی

سواستفاده از منابع

افشای اطلاعات حساس، جاسوس افزارها

برنامه های کاربردی

خراب کردن یا اصلاح محتوای خصوصی

غیر فعال کردن برنامه ها یا دستگاه

بدافزار سمت کاربر

فیشینگ



آسیب پذیری ها:

دسترسی های غیر مجاز

نشت اطلاعات

بدافزارها

منابع:

https://hal.inria.fr/hal-01518232/document

https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/assets-threats-vulnerabilities-01-en.pdf




137 کلمه
میانگین رتبه ها: 20 (1) 20
عکس نيلوفر سهيلي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از نيلوفر سهيلي در دوشنبه، 14 آبان 1397، 12:50 ب.ظ

سلام و خسته نباشید خدمت استاد ,دستیار و دوستان عزیز

من در این مبحث مشارکتی میخواهم در مورد دارایی ها تهدیدات و آسیب پذیری وب سایت تجاری صحبت کنم . در واقع وب سایت تجاری سایتی است که برای تجارت و خرید و فروش راه اندازی میشود پس دارایی ها:

1)در ابتدا و قطعا خود سایت یکی از دارایی هاست چون عامل ارتباطی و خرید و فروش است

2)محتوای سایت یکی دیگر از دارایی هاست (چون براساس این محتواست که تجارت اتفاق می افتد)

3)جایگاه و رتبه بندی سایت در رتبه بندی گوگل

4)هاست 

5)دامنه

6)یوزر و پس وردهای مشتریان ثبت نام شده در سایت

7)برند تجاری 

و بخش دیگر تهدیدات است که شامل:

1)تهدید هکرها

2)تهدید استفاده از دامنه 

3)تهدید استفاده از برند

4)تهدید دزدیده شدن اطلاعات و پس وردهای کاربران و مشتریان

5)از بین رفتن محتوا و مطالب سایت(در واقع ویروسی شدن)

6)تهدید شنود یا مشاهده ترافیک و اطلاعات منتقل شده

7)تهدید از کار افتادن سرور

8)تهدید افزایش ترافیک داده ای و بالا نیامدن سایت

قسمت انتهایی آسیب پذیری است که شامل:

1)وجود در مخفی(چون با این مشکل به صورت عینی خودم برخورد کردم این مثال رو میزنم : در بعضی از سایتهای اینترنتی  میشود یک کدی که برای یک جایگاه خاص باشد به کمک ترفندی بتوان ان را در جای دیگر سایت نیز استفاده کرد)

2)محدود نبودن دسترسی به سایت

3)نداشتن فرم امنیتی که پیامدش میشود مسدود سازی سایت توسط رباتها

4)محدود نبودن دسترسی به دیتابیس

5)نداشتن فایروال و آنتی ویروس روی سایت




252 کلمه
میانگین رتبه ها: 16 (1) 16
عکس زهرا بوربور
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از زهرا بوربور در سه‌شنبه، 15 آبان 1397، 5:04 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

در اين مبحث، من در مورد شناسایی و دسته بندی دارایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج سیستم های پرداخت الکترونیکی بانک ها بحث مي كنم:

در ابتدا به تعريف مختصري در مورد هر كدام از واژگان اشاره شده در بالا، مي پردازم.

دارائی ارزشمند Asset:

Asset دارایی ارزشمند برای سازمان است که نیازمند و مستحق محافظت است.

آسیب پذیری Vulnerability:

نقطه ضعف ، حفره  یا آسیب پذیری  در حوزه امنیت اطلاعات عبارت است از هرگونه نقطه  ضعف نرم افزاری ، سخت افزاری یا تکنولوژیک که قابل سوءاستفاده باشد.

تهدید Threat:

هر چیزی که می تواند آسیب پذیری را به طور عمدی یا به طور تصادفی مورد سوء استفاده قرار دهد و باعث  آسیب رساندن یا نابودی یک دارایی Asset شود، تهدید می باشد به عبارت دیگر  تهدید وجود خطر بالقوه در سامانه ها ست که در شرایط مناسب قابل استفاده برای نفوذ مهاجم  به منظور سرقت اطلاعات یا ایجاد خسارت برای اطلاعات یا سامانه های اطلاعاتی می باشد ، همچنین می توان گفت تهدید شرايط يا حالتي است كه  ميتواند امنيت را مختل كند.

دارائي ها در سيستم هاي پرداخت الكترونيك:

همانطور كه مي دانيم بانکداري الکترونيکي متکي بر محيط مبتني بر شبکه و اينترنت مي باشد. لذا در شبکه بانکداري الکترونيکي نيز از ترکيبي‌از ابزار و وسايل مانند رايانه‌هاي شخصي، تلفن‌ها، تجهيزات تعاملي تلويزيوني و کارت‌هاي رايانه‌اي مختلف استفاده مي شود.

از جمله دارائي هاي سيستم مي توان به موارد زير هم اشاره كرد: سرور هاي سخت افزاري مورد استفاده، سيستم شبكه، سيستم امنيت اطلاعات و حفظ امنيت نرم افزار،سخت افزارها،منابع انساني (مثل ادمین ها)، سيستم دخيره سازي، پايگاه داده ها و بانك هاي اطلاعاتي، سيستم مانيتورينگ

ريسكها و تهديدات در سيستم هاي پرداخت الكترونيك:

  • دسترسي افراد غيرمجاز به به اطلاعات صاحبان حساب ها
  • مشاهده صاحبان حساب به اطلاعاتي بيش از آنچه که مجاز هستند.
  • صاحبان حساب يا ديگران توانايي انجام تراكنشها و اعمال غير مجاز را داشته باشند.
  • صاحب حساب تراكنشي را انجام دهد اما بعدا منكر آن شود، ويا بانكها انكار كنند كه چنين تراكنشي انجام شده است .
  • حملات ناشي از ويروسها ، ورمها و ساير كدهاي مخرب.
  • ركوردهاي اطلاعاتي در جريان تبادل اطلاعات ويا از روي سرويس دهنده بانكهاي اطلاعاتي ، به سادگي ميتواند توسط افراد غيرمجاز دزديده شوند، تغيير يابند و يا هر گونه پردازش غير مجازي روي آنها صورت گيرد.
  • کلمه و رمز عبور در جريان تبادل اطلاعات ويا از روي سرويس دهندهبه سادگي ميتوا ند توسط افراد غير مجاز ( با تدارک ديدنحملات مختلف ) دزديده و جهت انجام حملات تکرار، تراکنشهاي غير مجاز مالي و ديگر فعاليتهاي غير مجاز استفاده شوند.
  • حمله DOS به هر يک از سرور ها ي فوق : ارسال درخواستهاي بيش از حد به سرويس دهنده هاي مورد نظر، در کار آنها اختلال ايجاد کرده و باعث مي شود که نتوانند به درخواستهاي مجاز پاسخ دهند.

آسيب پذيري ها در سيستم هاي پرداخت الكترونيك:

  • اطمينان نداشتن از سيستم هاي امنيتي
  • بروز اختلالات نرم افزاري و حفره هاي امنيتي
  • عدم نصب سيستم هاي مانیتورینگ
  • بدافزارها
  • استفاده از آنتي ويروس نامناسب
  • دسترسی های غیرمجاز افراد
  • حوادث ناشي از دخالت انسان
502 کلمه
میانگین رتبه ها: 16 (1) 16
عکس حجت پيلوايه
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از حجت پيلوايه در جمعه، 18 آبان 1397، 8:15 ب.ظ

با  سلام خدمت دستیار گرامی جناب مهندس زند و همکلاسی های عزیز

سیستم های پرداخت الکترونیکی بانک ها و سیستم های پرداخت الکترونیکی شرکت های واسط(PSP )

دارایی ها:

وبسایت رسمی با پرتکل Secure

نماد اعتماد الکترونیکی

حساب بانکی اصلی در بانک مربوطه

درگاه پرداخت الکترونیکی(IPG)

تهدید ها:

امکان سو استفاده از افراد با تکنیک مهندسی اجتماعی

افشای اطلاعات کارتهای بانکی

قطعی شبکه شتاب یا  شبکه شاپرک

ایجاد تراکنشهای ناموفق و تبعات ناشی از آن

آسیب پذیریهای امنیتی :

برنامه های  جاسوسی کی‌لاگر(ضبط کارکترهای وارده توسط کیبوردوارسال به هکر)

وجودصفحه های جعلی پرداخت اینترنتی(فیشینگ)

وجودسایتهای فاقد نماد اعتماد الکترونیکی

حمله های سایبری توسط هکر ها





100 کلمه
میانگین رتبه ها: 16 (1) 16
عکس ناهيد جلدي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از ناهيد جلدي در دوشنبه، 28 آبان 1397، 9:08 ب.ظ

شناسایی و دسته بندی دارایي ها، تهدید ها و آسیب پذیری های رایج در حوزه های زیر:

حوزه: مرکز داده

دارایی ها:

فایلهای اطلاعاتی - بانکهای اطلاعاتی - اطلاعات پرسنلی - اطلاعات مالی

تجهیزات شبکه - سرویس دهنده ها- تجهیزات فنی

نرم افزارهای جامع سازمانی - نرم افزارهای سیستمی کنترلی

تهدیدها:

قطع برق - قطع شبکه - ارتباط مستقیم رایانه ها -حوداث طبیعی از جمله )سیل، زلزله( آتش سوزی -نوسانات برق

آسیب پذیری ها:

آسیب پذیری های فنی - آسیب پذیری های فیزیکی

حوزه: زیرساخت، پلت فرم و نرم افزار رایانش ابری

دارایی ها:

کامپیوترها - تجهیزات ارتباطی - تجهیزات ضبط اطلاعاتی

نرم افزارهای کنترلی و سیستمی

فایل ها و بانکهای اطلاعاتی - اطلاعات کاربران

تهدیدها:

قطع شبکه - استفاده کاربر غیرمجاز از نرم افزار - خرابی عمدی - انسداد سرویس دهی - نفوذ از طریق

سیستم های ارتباطی

آسیب پذیری ها:

آسیب پذیری های فنی - آسیب پذیری های فیزیکی

حوزه: وب سایتهای تجاری

دارایی ها:

نرم افزارهای کاربردی خاص سازمان

فایلهای اطلاعاتی - بانکهای اطلاعاتی - اطلاعات شخصی مشتریان - اطلاعات مالی مشتریان - فرمول های

کاری و تجاری و بسیاری موارد مشابه

مدیران سایت - مشتریان - شرکای تجاری تامین کننده کالا

دانش حاصله از تجارت

تهدیدها:

اشتباه سهوی کاربر - از کار افتادن خدمات ارتباطی - خرابی عمدی - ازاله یا خرابی اطلاعات - پرسنل

ناراضی - افزایش ترافیک داده ای - اشتباه تیم اجرای و پشتیبانی - پرسنل ناراضی - وقفه در سرویس دهی

آسیب پذیری ها:

آسیب پذیری های اجرایی و مدیریتی - آسیب پذیری های فنی

حوزه: برنامه های کاربردی تحت وب

دارایی ها:

فایل های اطلاعاتی - فرمول های کاری و تجاری و بسیاری موارد مشابه - کارمندان

تهدیدها:

استفاده کاربر غیرمجاز از نرم افزار - استفاده از روش غیرمجاز در کاربری نرم افزار - اشتباه سهوی کاربر -

افزایش ترافیک داده ای- اشتباه تیم اجرای و پشتیبانی - پرسنل ناراضی - وقفه در سرویس دهی

آسیب پذیری ها:

آسیب پذیری های اجرایی و مدیریتی - آسیب پذیری های فنی

حوزه: سیستم های پرداخت الکترونیکی

دارایی ها:

فایل های اطلاعاتی - اطلاعات شخصی و مالی مشتریان

تهدیدها:

اشتباه سهوی کاربر - خرابی یا ازاله اطلاعات - وقفه سرویس دهی به مشتریان

آسیب پذیری ها:

آسیب پذیری های اجرایی و مدیریتی - آسیب پذیری های فنی

حوزه: تجهیزات موبایل )سیستم عامل و برنامه های کاربردی(

دارایی ها:

اطلاعات شخصی کاربران)فیلم / عکس و ...( - اطلاعات مخاطبان

تهدیدها:

استفاده غیر مجاز از نرم افزار )دسترسی ROOT ( - اشتباه سهوی کاربر - استراق سمع - جاسوسی اطلاعات

- نرم افزارهای مخرب

آسیب پذیری ها:

آسیب پذیری های فنی

375 کلمه
میانگین رتبه ها: 16 (1) 16
عکس پيمان حيدري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از پيمان حيدري در شنبه، 3 آذر 1397، 11:51 ق.ظ

با سلام

درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج حوزه زیرساخت، پلت فرم و نرم افزار های رایانش ابری سازمان های دولتی و غیر دولتی...


دارايي ها                                                                                                              تهديد ها


- سرور ها                                                                                            - انواع ويروس ها

- سرويس هاي نرم افزاري                                                                  - پهناي باند اينترنت

- سيستم عامل ها                                                                               - خرابي سرور ها

- سخت افزار هاي شبكه                                                                      - خرابي تجهيزات سخت افزاري

- اينترنت                                                                                             - پايان لايسنس ها 

- متخصصين                                                                                         - عدم توانايي متخصصين

- مشتري ها                                                                                         - عدم اطمينان مشتري ها

- پهناي باند                                                                                          - حوادث طبيعي 

-لايسنس ها                                                                                        - قوانين و مقرارت جديد

-مجازي سازي ها                                                                                   - قطع برق

- برق                                                                                                    - هك شدن

- سرويس هاي امنيتي و آنتي ويروس ها                                              - نشر اطلاعات

                                                          


94 کلمه
میانگین رتبه ها: 16 (1) 16
عکس پيمان حيدري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از پيمان حيدري در شنبه، 17 آذر 1397، 6:57 ب.ظ

البته در حوزه زيرساخت با توجه به افزايش چند برابري هزينه ها ...عملا  افزايش قيمت ارز به يكي از مهمترين تهديدهاي حوزه زيرساخت تبديل شده و شركت ها با افزايش قيمتها كاملا از توسعه و ارتقاع زيرساخت هاي خود در چند ماه گذشته منصرف شده اند

46 کلمه
میانگین رتبه ها: 15 (1) 15
عکس پيمان حيدري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از پيمان حيدري در سه‌شنبه، 25 دی 1397، 4:51 ب.ظ

با سلام مجدد خدمت همگي دوستان و اساتيد ارجمند

نكته بسيار مهم در شناسايي و دسته بندي دارايي ها كه دوستان كمتر به آن اشاره نمودند و به نظر بنده يكي از ارزشمندترين دارايي هاي سازمان در حال حاضر ميباشد كارشناسان امنيت اطلاعات سازمانها هستند.

در صورت درك ناصحيح مديران از اهميت امنيت اطلاعات در شركت ها و با توجه به وابستگي روزافزون سازمانها و شركت ها به فن آوري اطلاعات و ارتباطات , اين دارايي بسيار كليدي و الزامي براي هر سازماني ميباشد كه متاسفانه هنوز آنچنان كه بايد اين امر در بين مشاغل نهادينه نشده و مديران تا هنگامي كه در معرض خطر و تهديدات امنيتي قرار نگرفته اند حاضر به پرداخت هزينه بابت به كار گيري نيروي  متخصص امنيت اطلاعات نميباشند كه اين امر خود يكي از بزرگترين تهديدات امنيتي در حال حاضر براي سازمانهاي ايراني ميباشد

138 کلمه
میانگین رتبه ها: 15 (1) 15
عکس مهدي حسني
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از مهدي حسني در جمعه، 16 آذر 1397، 7:54 ب.ظ

با سلام

من در اینجا به بیان یک سری از تهدید هایی که ممکن است در رایانش ابری با آن مواجه شویم میپردازم

سرقت اطلاعات از مرکز ارائه دهنده:

شاید سرقت اطلاعات بدترین اتفاقی باشد که مدیران IT هر سازمانی با آن روبرو شوند که اگر برای جلوگیری از این کار اقدام به رمز گذاری روی اطلاعات کنند اگر کلید رمزنگاری را از دست بدهیم به هر دلیلی، آنگاه اطلاعات هم از دست خواهد رفت یا اگر back up گرفته شود آنگاه احتمال سرقت اطلاعات را در سمت خودمان افزایش داده ایم.

از دست دادن اطلاعات:

حتی فکر اینکه اطلاعات تجارت پاک شده است بسیار ناراحت کننده است که میتواند دلایلی حتی غیر از هک شدن داشته باشد مانند آتش سوزی یا زلزله و دیگر حوادث طبیعی

دزدی اکانت یا ترافیک سرویس:

دزدی اکانت و سرویس مسئله ای قدیمی است که با روش هایی مانند فیشینگ انجام پذیر است و چون رمزهای عبور با اطلاعات هویتی در جاهای مختلف استفاده می شود باعث می شود این نوع هک همچنان باقی بماند که البته یکی از راهکارهای جلوگیری از آن احراز هویت دو مرحله ای یا رمز یکبار مصرف می باشد و باید توسط سرویس دهنده ها صورت پذیرد.

رابط های کاربری ناامن:

رابط های کاربری باید در برابر تلاش های تصادفی یا بدخواهانه برای دور زدن رابط کاربری آمادگی داشته باشند چرا که تامین اطلاعات ، مدیریت و نظارت به روی اطلاعات از طریق آن ها صورت می پذیرد پس بایستی در امنیت آنها توجه ویژه ای شود.

Denial of Service  یا حملات DoS:

که طی اثرات مخرب آن کاربر سرویس cloud نمی تواند به اطلاعات یا برنامه های مورد تقاضا دسترسی مناسب یابد که به دلیل کمبود در منابع سیستمی مانند قدرت پردازشی یا حافظه یا پهنای باند رخ میدهد.

همکار خیانتکار:

یکی از پر بحث ترین موارد دنیای امنیت هست . اگر همکاری محرمانگی یا صحت اطلاعات را نقض کند که میتواند دلایل عمدی یا غیر عمدی را شامل شود واقعا چه کاری میتوان کرد . مانند قضیه ای که چند سال پیش در مورد افشای لیست حقوقی یکی از بانک های نظامی کشور خودمان رخ داد.

سوء استفاده از مزایای Cloud:

بسیاری از هکرها برای در اختیار داشتن سیستمی با قدرت پردازش بالا مجبور به هزینه ای گزاف برای خرید آنها هستند اما خیلی راحتتر میتوانند با صرف هزینه ای بسیار پایین تر برای اجاره کردن درcloud به مقصود خودشان برسند و از خدمات پردازش در سرعت های بالای شرکت های ارائه دهنده cloud بهره ببرند و در حقیقت سوء استفاده کنند.

فناوری مشترک به معنای خطرات مشترک :

وقتی تامین کنندگان cloud ، زیر ساخت و پلتفرم و برنامه ها را به اشتراک می گذارند چنانچه حفره ای در هر یک از لایه ها رخ دهد همه شرکت کنندگان در cloud از آن تاثیر خواهند گرفت.

برگرفته از انجمن مدیریت فناوری اطلاعات و InfoWorld

463 کلمه
میانگین رتبه ها: 15 (1) 15
عکس سميرا جعفري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سميرا جعفري در جمعه، 16 آذر 1397، 8:58 ب.ظ

با سلام و احترام

بسیاری از برنامه های موبایلی که تحت سیستم عامل iOS نوشته می شوند، در برابر مهندسی معکوس و کپی برداری شدن، مصون نیستند. نفوذگرها و مهاجمین می توانند با استفاده از ابزارهای متعددی (که به سادگی نیز در دسترس هستند) آسیب پذیری های موجود در برنامه شما را شناسایی نموده و آن را مورد سوء استفاده قرار دهند. در این صورت سرقت اطلاعات، دسترسی به حساب های کاربری افراد و خواندن پیام های شخصی به سادگی امکانپذیر خواهد شد.

محصول iXGuard محصول شرکت گارداسکوئر با نمایندگی انحصاری شرکت آشنا ایمن در ایران، جهت محافظت از برنامه های توسعه یافته با زبانهای Swift و Objective-C در برابر مهندسی معکوس تولید و عرضه شده است. این ابزار قدرتمند و جهانی که از جایگاه منحصر به فرد و بی رقیبی در حوزه امن سازی اپلیکیشن های موبایل برخوردار است، برنامه های شما را در برابر شبیه سازی شدن، کپی برداری، تغییر و یا استخراج کلیدهای امنیتی استفاده شده در برنامه توسط دیگران مقاوم می کند و به آنها اجازه سو استفاده را نمی دهد.

با استفاده از لایه های امنیتی مختلفی نظیر رمزنگاری و درهم سازی (Obfuscation) رشته ها، ایجاد پیچیدگی در عملیات ریاضی، درهم سازی و ایجاد پیچیدگی در جریان منطقی برنامه و همچنین درهم ریزی کلیه نام ها که در iXGuard پیش بینی شده است، دسترسی به منطق داخلی برنامه شما توسط دیگران، تقریباً غیر ممکن خواهد شد. این امنیت به ویژه در حوزه هایی که با اطلاعات شخصی افراد سر و کار دارد (مانند بانکداری، تجارت الکترونیک، سلامت و شبکه های اجتماعی) بسیار حائز اهمیت است.

259 کلمه
میانگین رتبه ها: 15 (1) 15
عکس ساناز علي حسيني
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از ساناز علي حسيني در شنبه، 17 آذر 1397، 1:53 ب.ظ

باسلام واحترام

حضور استاد گرامی وجناب آقای زند وهمه دوستان

مثال یک شرکت آموزشی برپایه آموزش مجازی

دارایی ها :

وب سایت برای وب سایت hostingتحت وب

سرور وسخت افزاری-دیتابیس سایت-نیروی انسانی-fire wallها-تجهیزات زیر ساخت -سوئیچ ها-کامپیوترها

آسیب ها:حمله فیزیکی به دفترکاریا data center

مادر مقابل نفوذ به دیتابیس ضعف داریم

خرابی زیرساخت IT

مشکلات منابع انسانی مانند مشکل با پیمان کارهایا استعفا واخراج نیروهای کلیدی

58 کلمه
میانگین رتبه ها: 14 (1) 14
عکس سحرالسادات اشرافي فرد
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سحرالسادات اشرافي فرد در شنبه، 17 آذر 1397، 10:15 ب.ظ

با سلام و احترام خدمت استاد محترم و دستیار گرامی ایشان

امروزه به کمك ابزارهای نوین، تولید داده ها به قدری پراکنده و انبوه است که تولید کنندگان آنها به سختی میتوانند این داده ها را مدیریت کنند و از ذخیره ی آنها به نحو مطلوب سود ببرند. افزون بر این، با توسعه شبكه های داخلی و جهانی و نیز حرکت پر سرعت سازمانها به سوی اطلاعات یكپارچه، نیاز به فضایی برای ذخیره سازی، طبقه بندی، مدیریت، توزیع، برقراری ارتباط پرسرعت و تامین امنیت داده ها به شدت احساس میشود. از این رو مراکز داده ها به صورت مجموعه های بزرگ و بسیار ایمن به عنوان انباره هایی برای نگهداری، طبقه بندی، مدیریت، پردازش و توزیع داده ها شكل گرفته اند. این مراکز شامل چند محیط تولید و فراوری همچون سرورهای وب، سوییچ ها،  الزامات امنیتی مراکز داده مسیریابها، مودمها، تجهیزات شبكه، پایگاههای داده و ...، تجهیزات کنترلهای محیطی مقاومت در برابر زلزله و سوانح طبیعی، تنظیم هوا، جلوگیری از آتشسوزی، تجهیزات برق پشتیبان و ... و تجهیزات امنیت دادهها همچونFirewall هستند. 

منبع: https://ito.gov.ir

174 کلمه
میانگین رتبه ها: 15 (1) 15
عکس وحيد عرب سعيدي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از وحيد عرب سعيدي در شنبه، 29 دی 1397، 10:05 ق.ظ

دارای ها : هر آنچه که برای سازمان دارای ارزش باشد و اهمیت داشته باشد دارایی محسوب می شود . الزامات امنیتی پیرامون یک دارایی بر اساس تعریف و ارزش گذاری ها طرح ریزی و تدوین می شوند . هر یک از دارایی های شناسایی شده ممکن است به قدری با ارزش باشند که لازم باشد در مقابل تهدیدات حفاظت شوند .

دارایی ها می تواند شامل 5 دسته اصلی باشند :

1.منابع انسانی

2.اطلاعات

3.فیزیکی / ساختمان ها

4.نرم افزار ها

5.خدمات و سرویس

دارایی ها :

دیتا سنتر و مراکز داده کشور

نرم افزار های رایانش ابری

وب سایت های تجاری

سرور ها

سرور ها

نیروی انسانی

داده ها و فایل های اطلاعاتی

اطلاعات در حال تبادل

مستند سازی ها

اطلاعات در حال تبادل

نیروی انسانی

برنامه های پردازش اطلاعات

منابع ذخیره سازی

برنامه های پردازش اطلاعات

منابع ذخیره سازی

خدمات و سرویس دهی

منابع ذخیره سازی

داده ها و فایل های اطلاعاتی

نیروی انسانی

زیر ساخت

بانک های اطلاعاتی

زیر ساخت

داده ها و فایل های اطلاعاتی

اطلاعات در حال تبادل

سیستم های برودتی

بانک های اطلاعاتی

سورس برنامه

سیستم های برق رسانی

فرمول های کاری و تجاری

فرمول های کاری و تجاری

برنامه های پردازش اطلاعات

مشتریان

مشتریان

بانک های اطلاعاتی

کاربران

کاربران

اطلاعات پرسنل ، مشتریان ، شرکا

دانش و اطلاعات و فن آوری مورد استفاده

دانش و اطلاعات و فن آوری مورد استفاده

تهدید ها : دارایی ها همواره در معرض انواع تهدیدها قرار دارند . تهدید هایی که بوقوع می پیوندد حمله نامیده میشوند .

معمولا سازمانها یا کنترل کمی روی تهدیدها دارند یا اصلا کنترل ندارند . چون تهدید یک عامل خارجی می باشد .

معرف های یک تهدید عبارتند از :

1.منبع تهدید

2.انگیزه یا محرک

3.پیامدها و تبعات

4.روش ها

دسته بندی های تهدید ها :

1.تهدید های طبیعی

2.تهدید های انسانی

3.تهدید های محیطی

تهدید ها :

دیتا سنتر و مراکز داده کشور

نرم افزار های رایانش ابری

وب سایت های تجاری

سرقت اطلاعات

سرقت اطلاعات

سرقت اطلاعات

دستکاری داده ها

دستکاری داده ها

دستکاری داده ها

استراغ سمع

استراغ سمع

استراغ سمع

ویروس ها

تروجان ها و کرم ها

تروجان ها و کرم ها

تروجان ها و کرم ها

وقفه در سرویس دهی

وقفه در سرویس دهی

وقفه در سرویس دهی

دسترسی افراد غیر مجاز

دسترسی افراد غیر مجاز

اشغال پنهای باند

دسترسی به پسورد افراد

دسترسی به پسورد افراد

حملات اتک و DOS

حملات اتک و DOS

حملات اتک و DOS

دسترسی افراد غیر مجاز

ویروس ها

ویروس ها

دسترسی به پسورد افراد

از کار افتادن نرم افزار

از کار افتادن سایت

خطرات طبیعی - سیل

دسترسی افراد غیر مسئول به اطلاعات ذخیره شده

دسترسی افراد غیر مسئول به اطلاعات ذخیره شده

خطرات طبیعی - زلزله

حمله از طریق برنامه های مخرب

حمله از طریق برنامه های مخرب

خطرات طبیعی - آتش سوزی

خطرات طبیعی ....

خطرات محیطی - قطعی برق

خطرات محیطی - قطعی سیستم های برودتی

آسیب پذیری : آسیب پذیری ها نقش کارکردی در تخمین مخاطره دارد چون اگر آسیب پذیری وجود نداشت مسلما مخاطره هم وجود نداشت .

آسیب پذیری به وضعیتی گفته می شود که سیستم های حفاظتی و امنیتی دچار نقص شده و یا ضعیف باشند و احتمالا آسیب رسانی به سیستم وجود دارد

نقطه ضعفی که در یک یا گروه از دارایی وجود دارد و توسط یک یا چند تهدید مورد بهره برداری قرار گیرد

به نقص یا ضعف در طراحی و یا پیاده سازی و مدیریت سیستم گفته می شود که می تواند سیساست های امنیتی را مورد چالش قرار دهد .

آسیب پذیری ها بر اساس ویژگی های ذاتی :

1.نقص

2.شدت

3.پیامد

4.تاکتیک

آسیب پذیری ها :

دیتا سنتر و مراکز داده کشور

نرم افزار های رایانش ابری

وب سایت های تجاری

عدم سو پیشینه پرسنل

کم بودن پهنای باند

کم بودن پهنای باند

نارضاتی پرسنل

کم بودن سرعت اینترنت

کم بودن سرعت اینترنت

ضعف در مستند سازی

امنیت پایین دیتا سنتر

امنیت پایین دیتا سنتر

عدم شفافیت قردادهای کاری

امنیت پایین تجهیرات

امنیت پایین تجهیرات

عدم نطارت بر پیمانکاران

وجود حفره ها

وجود حفره ها

عدم نطارت بر پرسنل

داشتن باگ

داشتن باگ

عدم استفاده از سیستم های حفاطتی و مراقبتی مورد نیاز

استفاده از سورس کد های ناشناخته

استفاده از سورس کد های ناشناخته

عدم آموزش های امنیتی

691 کلمه
میانگین رتبه ها: 17 (1) 17
عکس پريچهر شاهسوار
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از پريچهر شاهسوار در یکشنبه، 7 بهمن 1397، 11:11 ق.ظ

با سلام

در پاسخ به سئوال فوق بنده قصد دارم بصورت خلاصه مجموعه اي از دارايي ها، تهديد ها و آسيب پذيري هاي رايج در حوزه هاي ذكر شده را بيان كنم. با توجه به نوع ماهيت حوزه هاي مطرح شده و پاسخ‌هاي ديگر دوستان، ممكن است مشتركاتي با پاسخ‌هاي ديگر وجود داشته باشد.

))) حوزه تجهيزات موبايل

ـ دارايي: اطلاعات مشتري و كاربر از قبيل عكس، فيلم، فايل‌هاي متني و صوتي و فايلهاي ديگر ـ اطلاعات مخاطبين و...

ـ تهديد: اشتباه كاربر موبايل ـ شنود ـ نرم افزارهاي مخرب و تروجان ها ـ روت شدن گوشي موبايل

ـ آسيب پذيري: آسيب پذيري هاي فني از قبيل هك شدن، نرم افزارهاي مخرب و...

))) حوزه سيستم هاي پرداخت الكترونيكي

ـ دارايي: اطلاعات مالي مشتري ـ اطلاعات ثبتي مشتري ـ فايل هاي ديگر اطلاعاتي

ـ تهديد: ازاله اطلاعات ـ خرابي اطلاعات ـ ايجاد مشكل در خدمات رساني به مشتري ـ اشتباه غيرعمد توسط اپراتور

ـ آسيب پذيري: آسيب پذيري فني، اجرايي و مديريتي

))) حوزه برنامه هاي تحت وب

ـ دارايي: نيروي كاري ـ فرايندهاي كاري و تجاري ـ فايل هاي حاوي اطلاعات

ـ تهديد: كاربري به شيوه غيرمجاز در نرم افزار ـ اشتباه غيرعمد اپراتور ـ افزايش ترافيك و پهناي باند ـ ناراضي بودن نيروي كار ـ اشكال در سرويس دهي

ـ آسيب پذيري: آسيب پذيري هاي مديريتي و فني و اجرايي

))) حوزه سايت هاي تجاري

ـ دارايي: پايگاه هاي داده ـ اطلاعات محرمانه مشتري ـ اطلاعات مالي مشتري ـ فرايندهاي تجاري ـ تمامي برنامه ها و نرم افزارهاي خاص سازمان

ـ تهديد: از كار افتادن بصورت عمدي ـ از بين رفتن اطلاعات ـ نيروي كار ناراضي ـ بالا رفتن ترافيك يا استفاده از پهناي باند ـ اشتباه فردي

ـ آسيب پذيري: آسيب پذيري مديريتي و فني و اجرايي

))) حوزه ديتاسنتر

ـ دارايي: سخت افزار شبكه ـ لينك هاي ارتباطي ـ فايلهاي موجود در شبكه ـ تجهيزات ـ نرم افزارها ـ فايروال ها و ...

ـ تهديد: قطعي زيرساخت (برق، شبكه و ...) ارتباط نودها ـ حوادث طبيعي (زلزله، طوفان و...)

آسيب پذيري: آسيب پذيري هاي فني و فيزيكي

325 کلمه
میانگین رتبه ها: 17 (1) 17
عکس سينا ذوالقدري
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سينا ذوالقدري در دوشنبه، 8 بهمن 1397، 1:12 ب.ظ

دارايي ها دیتا بیس و مراکز داده


•كابل كشي و مديريت كابل ها

•سیستم لوله کشی ها

•سخت افزارها

•نرم افزارها

•منابع انساني 

•تهويه هواي وخنك كندده

•سيستم اطفاء حريق هوشمند

•فایروال ها

•سيستم توزيع برق

•storage

•سیتم روشنایی

•پايگاه داده ها

•سيستم مانيتورينگ

•UPS


تهدید ها


وقفه در سرویس

حوادث طبیعی

VIRUS, RANSOMWARE

دسترسی غیر مجاز (فیزیکی,سایبری و انواع حملات)

قطع برق



آسیب پذیری ها


پایین بودن کیفیت سرویس

کانفیگ نا مناسب ابزار ها و سیستم ها

تزریق کد SQL

کاهش پهنای باند

سریزی بافر

به کارگیری یوزر و‍‍پسورد ضعیف

دستکاری های فیزیکی

استفاده از آنتی ویروس و فایر وال نامناسب

کارایی نا مناسب تجهیزات


93 کلمه
میانگین رتبه ها: 17 (1) 17
عکس سيدمرتضي تهور
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از سيدمرتضي تهور در سه‌شنبه، 9 بهمن 1397، 4:40 ب.ظ

وب سایت های تجاری شرکت ها و موسسات معتبر کشور

دارایی ها: 

اطلاعات مشتریان، تامین کنندگان ، کاربران ، ریز محصولات در سامانه هایی نظیر پورتال یک سازمان تجاری یا صنعتی

فرمولاسیون و BOM  محصولات

اطلاعات مربوط به تامین کنندگان هر ماده

اطلاعات تحلیلی فروش و بودجه و پیش بینی


تهدیدات:

تهدیدات دسترسی های غیرمجاز به اطلاعات باارزش و دارایی های اطلاعاتی

در جهت افشای فرمولاسیون محصولات و دستور ساخت تولیدات

و یا افشای خطوط  کد محصولات نرم افزاری یک شرکت برنامه نویسی به عنوان ارزش مندترین دارایی آن شرکت

همچنین اطلاعات تحلیلی سیستم فروش و دسترسی آن برای رقبا در جهت شناخت و دسترسی غیر مجاز به بازارهای هدف می تواند از تهدیداتی باشد که هنگام نفوذ و دسترسی های غیر مجاز به سایت ها و صفحات تحت اینترنت شرکت ها و موسسات تجاری مورد هدف قرار گیرند.

در مورد فروشگاهها و سایت های حراجی تهدیدات دیگری نظیر حملاتی در جهت ایجاد وقفه یا انسدادا سرویس می تواند از سوی رقبا در جهت ضربه زدن به وجهه و اعتبار شرکت و یا با اهدافی نظیر کاهش میزان فروش به کار گرفته شود.


آسیب پذیری ها:

کاهش و قطع سرویس فروش در صورت وقوع حملات انسداد سرویس در مورد فروشگاههای اینترنتی و حراجی آنلاین

از بین رفتن مزیت رقابتی و پیدا شدن رقبا در صحنه رقابت پس از افشا فرمولاسیون و دستور ساخت محصولات در مورد شرکتهای تولیدی و صنعتی

نقض محرمانگی پس از بروز  حملات نفوذ و افشای اطلاعات شخصی کاربران و مشتریان

با تشکر از حسن توجه شما.

237 کلمه
میانگین رتبه ها: 17 (1) 17
عکس حسنا ازمايي
در پاسخ به: شناسایی و دسته بندی درایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج
از حسنا ازمايي در چهارشنبه، 10 بهمن 1397، 1:16 ق.ظ

با سلام و احترام

شناسایی و دسته بندی دارایی ها، تهدیدها، آسیب پذیریهای امنیتی رایج  دیتاسنتر و مراکز داده  :

آسیب پذیری ها

دارايي ها

تهديدها

پیکره بندی ضعیف

فایل ها و بانک های اطلاعاتی

وقفه در کارکرد سیستم

داده های نامناسب ورودی

سيستم Cabeling

از كارافتادن سرويس ها

نشت اطلاعات

سيستم امنيت اطلاعات

بدافزارها

عدم احراز هویت مناسب

سخت افزارها

حملات سایبری

امنيت پايين تجهیزات

نرم افزارها

قطع برق و شبکه

بروز اختلالات نرم افزاري

منابع انساني (مثل ادمین ها)

حملات فیزیکی

عدم نصب سيستم هاي مانیتورینگ

سيستم مانيتورينگ

آسیب پذیری فیزیکی و فنی

سيستم تهویه

سيستم Storage

UPS


 

تهدیدات امنیتی و فضای سایبری

تهدیدات امنیتی و فضای سایبری :[Titr]
[ShortText]

تهدیدات امنیتی و فضای سایبری (امتیاز این بخش تکمیل شد)

تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)

نحوهٔ نمایش
محمد زند
تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در چهارشنبه، 11 مهر 1397، 7:32 ق.ظ
مهمترین تهدیدات امنیتی در سال 2018

روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر

روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر)
بیشترین رتبه: -
عکس مهدي اصغري سعيدي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از مهدي اصغري سعيدي در شنبه، 14 مهر 1397، 1:17 ب.ظ

با سلام و خسته نباشید

چهار سوال کاملا تخصصی و تحقیقاتی در High level ترین حالت ممکن آن هم برای دانشجویان معماری سازمانی ... !  

سوال اول  : 

مهمترین تهدیدات امنیتی که در سال 2018

اولین تهدید انقلابی بود که توی Ransomware  ایجاد شد .. تعدد باج افزار ها و پیشرفتی که آنها داشتند از مهمترین تهدیدات این سال های اخیر محصوب میشود

یکی دیگر از مهمترین تهدیداتی که در این سال ها در حال شکل گیری است تهدید اینترنت اشیاء میباشد که با توجه به فراگیر شدن آن از بزرگترین آسیب پذیری های ممکن میباشد

از دیگر تهدیدات سال های اخیر استفاده از هوش مصنوعی به جای هکرها میباشد که با توج به پیشرفت تکنولوژی در این ضمینه خود میتواند هر ساله جز بزگترین تهدیدات هر ساله میتونه به حساب بیاد

سرقت اطلاعات تجاری و سرقت اطلاعات مشتریان که در واقع یکی از بزرگترین تهدیدات سال 2018 نشت بزرگ داده های اطلاعاتی میباشد.

از دیگر حملاتی که در سال اخیر خیلی مورد توجه بود Cryptojacking  با تاثیر مستقیم بر روی سخت افزار های موجود از دیگر حملات سال های اخیر میباشد..

یکی از خیلی خیلی و مهمترین تهدیدات در این سال کلاه برداری و شیادی هایی بوده که از طریق نرم افزار ها و شبکه های مجازی رخ داده که باعث شده این تهدید در رنک بالای تهدیدات سال 2018 قرار بده

سوال دوم :

با توجه به روند تهدید آمیز در سال های اخیر که شرکت های بزرگی همچون اوبر ، سونیک ، HBO دچار تهیدات امنیتی برای مشتریان خود شدند و یا دولت ها و زیر ساخت های امنیتی که از این تهدیدات بی نصیب نمودند اینها خود نشان دهنده این است که در عصر نو تهدیدات سایبری در حال پیشرفت هستند و مجرمان سایبری به روش های نو و جدید دست پیدا میکنند. از جمله تهداداتی که میتونم اشاره کنم فقط درست شدن ده ها باج افزار های مختلف فقط در سالهای 2017 است. لذا پیشبینی هایی که در این خصوص صورت گرفته و انتظار میره میتونه گزینه های زیر و شامل بشه.

اول از همه باید شکل جدیدی به قانون حفاظت داده و جرایم سایبری داده بشه

دوم : مجرمان امنیت هیچ وقت دست از تلاش برای دور زدن امنیت موجود بر نمیدارن لذا بهتره امنیت کاران واکنش مناسب تری ارائه بدهند.

سوم : دولت ها شرکت ها باید درصد این باشند تا یکپارچگی اطلاعاتی را بدست بیارن و نیاز دارن یه روابط نزدیکتری داشته باشند به عنوان مثال میتونیم کلود های امنیتی سیسکو و شرکت های دیگه برسیم که اخرین تهدیدات امنیتی در آنها بارگذاری میشه و این جوری به دیگران نیز کمک میکنه تا ویروس ها سایت های مخرب و غیره مشخص بشن و همه بتواند در برابر آن ها مقاومت کنن

چهارم : اعتماد به شرکت های تامین کننده امنیت یکی دیگه از کارایی که در سال های اخیر در بورس بازار IT قرار داره

سوال سوم :

پیرامون تهدیدات به Web Application  ها میتونم به این نکته اشاره کنم که طبق آمار بدست امده حمله SQL Injection بیشترین درصد را از آن خود کرده است.

(عکس پیوست) 

سوال چهارم :

در مورد این سوال باید بگم بنده هیچگونه اطلاعی از این که در سال های اخیر دقیقا چه اتفاقات امنیتی برای E-Business  ها رخ داده از چه اسیب پذیری بوده ندارم اما با توجه به نمودار بالا میتونم نتیجه بگیرم زمانی که کسب و کارهای اینترنتی بر پایه یه وب سایت قرار دارند در مقابل این حمله اصلی کاملا اسیب پذیر میباشند. این که دقیقا روند خسارت های امنیتی در این سال های اخیر در حوزه کسب و کار های الکترونیکی دقیقا چی بوده نمیدونم.. 


بیشترین رتبه: 20 (1) 20
عکس الهام حسيني
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از الهام حسيني در دوشنبه، 16 مهر 1397، 4:04 ب.ظ

با سلام و خسته نباشید

طبق تحقیق صورت گرفته از سایت های مختلف حملات سایبری از بزرگترین خطرات سال 2018 بوده که توسط مجرمان سایبری، هکرها و بدافزارها صورت گرفته .

البته که این حملات هم در راه امنیت اطلاعات اشخاص و سازمان ها و شرکت ها بوده و هم در ارتباط با پرداخت های الکترونیکی.

 اما در سال 2018 قریب به اتفاق حملات سایبری در ارتباط با پرداخت های الکترونیک است که در این سال  به صورت بی سابقه ای باعث کسب درآمد هکران خراب کار شده .

ویروس رایانه‌ای و بدافزار "خرگوش بد" به شرکت‌ها، بانک‌ها و موسسات کوچک و بزرگی در کشورهای مختلف بخصوص در اروپا حمله کرده و اطلاعات محرمانه آنها را به سرقت برده است.

بیشترین رتبه: 20 (1) 20
عکس فردوس كاظمي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از فردوس كاظمي در دوشنبه، 16 مهر 1397، 4:46 ب.ظ

درود وروزخوش

بیشترین رتبه: 20 (1) 20
محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در سه‌شنبه، 17 مهر 1397، 8:14 ق.ظ
مطلب رو میذاشتید بهتر بود
چون منابعش هم مشخصه با ذکر لینک
محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در سه‌شنبه، 17 مهر 1397، 8:09 ق.ظ
همه دوستان دقت کنن که ذکر منبع هم برای مطالبی که نیاز به استناد دارن لازمه
عکس مهدي محمدپورهمداني
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از مهدي محمدپورهمداني در شنبه، 14 مهر 1397، 1:40 ب.ظ
با سلام 

مهمترین تهدیدات امنیتی در سال 2018 به گزارش ایتنا و به نقل از وبسایت  scmagazineuk  

این تهدیدات بر اساس درجه اهمیت و اهمیت  اثر به شرح زیر است :

1 : سرقت اطلاعات خصوصی افراد و سازمان ها توسط هکر ها ، حملات سایبری ، بدافزار ها و باج افزار ها 

2 : مشکلات زیست محیطی مانند آلبودگی هوا و خشکسالی 

3 : مهاجرت های اجباری در اثر وقوع بلایای طبیعی 

4 : تجارت های غیر قانونی و نا مشروع مانند قاچاق اسلحه و دارو 

بیشترین رتبه: 20 (1) 20
عکس سجاد صانعي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سجاد صانعي در شنبه، 14 مهر 1397، 3:52 ب.ظ

ارادتمند اقای محمدپور عزیز

مهندس جان بند 2 و 3 و 4 خیلی غیر مرتبط با طرح درس نیست؟ گمونم منظور امنیت حوزه اطلاعات بوده تا سایر ابعاد امنیت . شایدم من متوجه صورت سوال نشدم . به هرحال ممنون میشم بنده رو هم راهنمایی کنین اگر نیاز هست مطلبم رو اصلاح کنم .

بیشترین رتبه: 20 (1) 20
محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در سه‌شنبه، 17 مهر 1397، 8:23 ق.ظ

☺☺☺ یکی از انتظارات این هست که محتوای درسی رو بخونید و بعد در مباحثات شرکت کنید ☺☺☺

این موارد دقیقا در محتوای درسی شما که مورد تایید دانشگاه و طبق سرفصل های وزارت علوم بوده تهیه شده.

ضمن این که بنده همراه شما هستم نه مقابل شما


مخلصیم

عکس سجاد صانعي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سجاد صانعي در سه‌شنبه، 17 مهر 1397، 10:07 ق.ظ

عرض ادب و احترام خدمت شما جناب مهندس زند

اول تشکر کنم که وقت میگذارین و پست ها رو مطالعه میکنین و در صورت نیاز جواب میدین.

ضمنآ من و دوستان هم به برادری شما و اینکه همراه ما هستین ایمان داریم .اگه سوبرداشتی شده من به نوبه خودم عذرخواهی میکنم.

آقای مهندس بنده منظورم مصادیق تهدید و دسته بندی و کلیه تهدیدات نبود ، با توجه به اینکه بحث ما بیشتر روی مقوله اطلاعات و فضای سایبر و ... هست ، خوده من هم مثل بقیه دوستان که پست گذاشتن به تهدیدات غیر اینها اصلا فکری نکردم و واسه همین خواستن نظر آقای مهندس محمدپور رو بدونم که قاچاق اسلحه و دارو یا خشکسالی رو چرا اشاره کردن . چون اگر قرار باشه در همه دسته بندی ها همه تهدیدات رو اون هم بصورت کلی بیان کنیم باید حملات گروه های تروریستی و سلاح های هسته ای رو از مهمترین تهدیدات امروزمون بدونیم

باز ممنون میشم اگه مطالبمون با موضوعی که شما مد نظرتون هست فاصله داره لطف کنین تذکر بدین که زودتر اصلاح کنیم.

پیشاپیش عذر زحمات دارم.

بیشترین رتبه: 20 (1) 20
عکس سجاد صانعي
در پاسخ به تهدیدات امنیتی و فضای سایبری - (مهمترین تهدیدات امنیتی در سال 2018)
از سجاد صانعي در شنبه، 14 مهر 1397، 3:16 ب.ظ

امنیت اطلاعات در هر صنعتی مهم و حیاتی هستش وبرای بسیاری از شرکت ها، شناسایی مهم ترین تهدیدات خودش یک چالشه . شناختن تهدیدات امنیتی ما رو قادر به ایجاد یک طرح امنیتی موثر می کنه که به محافظت از کسب و کارمون در برابر تهدیدات بپردازیم .در سایت های معتبر کارشناسان ، آمارها و اطلاعات گوناگونی رو منتشر میکنن که هر یک معتقد هستن جزو برترین و مهمترین حملات هستن . برخی از این حملات و تهدیدها در اونها مشترکه که دوست خوبم آقای اصغری سعیدی هم به تعدادی اشاره داشتن .سعی کردم تعداد دیگه ای رو به اشتراک بگذارم :

· Insider Attacks

اکثر راه حل های امنیتی برای خنثی کردن تهدیدها از خارج از شرکت طراحی شده اند. با این حال، تحقیقات نشان می دهد تاکید بیشتر بر تهدیدهای داخلی وجود دارد. طبق گزارش Infosecurity حوادث داخلی 43 درصد از نقض اطلاعات بوده که نیمه عمدی ونیمه تصادفی میباشد . یک گزارش دیگر نشان میدهد که 74 درصد از سازمان ها معتقدند که آنها به حملات خودی آسیب پذیر هستند. همان مطالعه نشان می دهد که این حملات درونی یکی از پر هزینه ترین حملات است.

· Cloud-based Malware

در حالی که فروشندگان بزرگ فضای ابری نمره بزرگتری برای مجرمان سایبری را نشان می دهند، اما شرکت های شناخته شده کمتر ممکن است از آسیب پذیر ترین ها باشند. ارائه دهنده های خدمات که دارای زیرساخت ها و منابع هستند مانند آمازون، گوگل و مایکروسافت برای جلوگیری از تهدیدات امنیتی خیلی هزینه میکنند. این نظر MIT Technology Review است، که پیش بینی می کند که ransomware  در 2018 فضای ابری ، زیرساخت ها و منابع را هدف قرار می دهد.

· Ransomware-as-a-Service

سیسکو تخمین می زند که این حملات مبتنی بر اخاذی ، با نرخ سالانه 350 درصد است. شرکت امنیتی BitDefender  معتقد است که ransomware در حال حاضر یک صنعت 2 میلیارد دلاری جهانی است.Ransomware-as-a-Service نقش مهمی در رشد ransomware بازی کرده است.از درون عمیق ترین صفحات وب ، حتی هکرهای تازه کار را با ابزارهایی کمک میکند .

بیشترین رتبه: 20 (1) 20
عکس سجاد صانعي
در پاسخ به تهدیدات امنیتی و فضای سایبری - (روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018)
از سجاد صانعي در شنبه، 14 مهر 1397، 3:30 ب.ظ

بنده به شخصه روند حاکم برامنیت رو با توجه به اتفاقات و شرایط این چند ساله در آیتم های ذیل میبینم :

·روند ايمن سازي شبكه با استفادهاز چندين فايروال

·محدود كردن كاربران شبكه داخلي

·بلاك كردن IP هاي خارجي روي فايروال

·پياده سازي استانداردهاي ISMS (سيستم مديريت امنيت اطلاعات)

بیشترین رتبه: 20 (1) 20
عکس سجاد صانعي
در پاسخ به تهدیدات امنیتی و فضای سایبری - (روند خسارات امنیتی در نتیجه بروز حوادث امنیتی )
از سجاد صانعي در شنبه، 14 مهر 1397، 3:44 ب.ظ

در خصوص این سوال موارد زیادی شاید بشه نوشت ولی از مهمترین اونها که به ذهنم میرسه میشه به مختل كردن سرويس های آنلاين و از كار انداختن سرويس هاي حياتي سازمان در اثر حملات سايبري اشاره کرد . (سعی میکنم در پست های بعدی مطالب کاملتری رو در این مورد بنویسم).

بیشترین رتبه: 20 (1) 20
عکس سجاد صانعي
در پاسخ به تهدیدات امنیتی و فضای سایبری - (روند خسارات امنیتی در نتیجه بروز حوادث امنیتی )
از سجاد صانعي در دوشنبه، 16 مهر 1397، 9:58 ق.ظ

عرض ادب خدمت همه دوستان

یکی دیگه از مواردی که در این زمینه الان خیلی مورد توجه قرار گرفته بحث ریموت دسکتاپی که دوستان ادمین و بچه های شبکه ممولا توی شرکت و سازمان و این طرف و اونطرف باهاش کار میکنن . موردهایی داشتیم که سیستم ادمین اپدیت های امنیتی ماکروسافت رو داشته ، انتی ویروس اپدیت بوده ولی باز باج افزار گرفته . شرایط جوری شده که غیر از فایروال های سخت افزاری (فایروال های نرم افزاری کمتر البته) نمیتونن جلوی نفوذ رو بگیرن . یعنی باید IP رو محدود کرد و VPN زد و هزار جور اسکن رو پکت انجام داد تا بشه یه ارتباط سیف و ایمن داشت. اگر این موارد رعایت نشه خسارت امنیتی که این مورد میتونه داشته باشه واقعا جبران ناپذیره و متاسفانه خیلی از دوستان توجهی نمیکنن و این اسیب و اسیب هایی از این دست روند رو به رشدی رو داره .

بیشترین رتبه: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از مهدي قنبري در یکشنبه، 15 مهر 1397، 12:11 ب.ظ

خطرناکترین تهدیدات امنیتی سال 2018

ما اکنون در سال 2018 هستیم. گرچه ما نقض امنیتی بزرگ 2017 را پشت سر گذاشته ایم، درسهای آنها همچنان ادامه دارد. چالش های جدید نیز در سال آینده بوجود می آیند. در اين جا به اختصار بخش هايي از  تهدیدات  امنیتی بسيار مهم  را برای سال 2018 بررسی خواهیم کرد و اینکه چگونه تیم شما میتواند به هر یک از آنها پاسخ دهد.

1.Ransomware

wannalocker ransomware 1

مهمترین حملهransomwareسال گذشتهWannaCry، یک حمله جهانی سایبری توسط WannaCry ransomware cryptoworm بود که به سرعت از طریق شبکه های کامپیوتری و رایانه های تحت ویندوز مایکروسافت گسترش یافت. این حمله یک حادثه منفرد نبود. استفاده از ransomware در سال گذشته به طور چشمگیری افزایش یافت و با توجه به SpamTitan افزایش بیش از 3% بود . بخشی از آن به یک پدیده به نام ransomware-as-a-service است که کیت هایی برای خدمت به کدهای مخرب ارائه می دهد. بسیاری از این صنعت انتظار دارند که این روند در سال 2018 ادامه یابد.

شرکت ها می توانند از راه های مختلف از خود محافظت کنند، اما بسیاری از آنها پشت سر گذاشته می شوند. در یک بررسی مشترک توسط Forrester و مجله فاجعه بازیابی ، سه چهارم شرکت گزارش دادند که واکنش برنامه ریزی شده و مستند به دستکاری داده ها، اما تنها یک چهارم این برنامه ها را بیش از یک بار در سال آزمایش می کنند. طرح های تست، داشتن یک قابلیت پشتیبان گیری جامع داده ها و فیلترهای ایمنی ایمیل سه راه مهم برای محافظت از شرکت شما از حمله است.

2.شناسایی هویت از طریق مرورگر وب

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û âªIdentity Hijacking Through Web Browserâ¬â

هکرها به خوبی می دانند که افراد هر روز در مرورگرهای وب خود اطلاعات حساس مالی، پزشکی و شخصی را وارد می کنند - اطلاعات نه تنها به زندگی شخصی آنها متصل می شوند بلکه به زندگی تجاری آنها نیز کمک می کند. هکرها سال گذشته از نزدیک به 5 میلیون کاربر مرورگر به دلیل خرابکاری کدهای پس زمینه Chrome - به مخاطره انداختن کاربران به سرقت اعتبار احتمالی حمله کردند.

برای رهبران کسب و کار، توانایی هکرها برای ضبط جلسات مرور وب و جمع آوری وبسایت داده ها، یک خطر قابل توجه و در حال رشد است. اطلاعات حساب بانکی شرکت ها می تواند لغو شود، ایمیل حساس کسب و کار می تواند به عنوان خوانده شده یا پاسخ داده شود، و همچنین کلمه عبور که می تواند اجازه هکر را به "رب" هویت کارکنان برای دسترسی به اسناد و مدارک حساس شرکت و ارتباطات.

3.گسترش سطوح حملهCyber ​​Attack

Cyber Attack Affects A Hospital

شرکت های فناوری در سرعت سریع دستگاه های جدید اینترنت متصل شده، سنسورها و دیگر محصولات اینترنت(IoT)را متوقف می کنند. اغلب این سرعت سریع به این معنی است که تهدیدات امنیتی نادیده گرفته می شوند. بسیاری از دستگاه های متصل به اینترنت به گذرواژه های پیش فرض وابسته هستند و از ویژگی های امنیتی پایه ای برخوردار نیستند و اغلب در مورد "مالکیت" امنیتIOوجود ندارد. بوتنت ها همچنین از آسیب پذیری هایIoT استفاده می کنند و حملات حجمی را برای دسترسی به دستگاه ها انجام می دهند. محدود کردن دستگاه های متصل به اینترنت و ابزارهای موجود در دفتر به کسانی که بیشترین امنیت را دارند میتواند برای محافظت از شبکه کسب و کار شما کمک کند.

4.مهارت کمبود

تصÙÛØ± ÙØ±ØªØ¨Ø·

اگرچه به طور خاص تهدیدی مستقیم برای امنیت سایبری شرکت شما نیست، کمبود استعدادهای امنیتی واجد شرایط امنیتی می تواند آن را در معرض خطر قرار دهد. مسائل مربوط به استخدام و نگهداری می تواند بودجه را از بی نهایت بیرون بکشند و ابزارهای بسیار ضروری را به نفع پرداخت حقوق بالاتر بریزند. پست ما را در مورد هزینه استخدام و نگهداری کارمندان امنیتیITدر اینجا برای اطلاعات بیشتر در مورد کمبود و آنچه که می توانید انجام دهید تا مطمئن شوید که شرکت شما محافظت می شود، بخوانید .

5.Spectre and  Meltdown

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û âª5. Spectre and Meltdownâ¬â

به هر حال به آن نگاه می کنید، این دو نقص امنیتی سخت افزار خبر بدی هستند زیرا به سخت افزارCPUخود حمله می کنند نه سیستم عامل که بر روی سخت افزار اجرا می شود. در حالی که تکه های امنیتی منتشر شده است، Spectre and Meltdownبه ارزیابی آسیب پذیری های دستگاه می پردازند که محققان آن را فاجعه بار توصیف می کنند، با توجه به نقص هایی که در تقریبا هر تراشه کامپیوتری که در 20 سال گذشته تولید می شود، تاثیر می گذارد. سازمان های جامعه مدنی، CISOs و تصمیم گیرندگان فناوری اطلاعات باید در ارزیابی وضعیت امنیتی دستگاه های مستقر در سراسر نیروی کار، مراقب باشند.


اگرچه بسیاری از این تهدیدها ادامه دارد، ما انتظار داریم که آنها در سال 2018 در صنعت امنیت قرار بگیرند. سایر عوامل بر این تأکید می کنند که چگونه امنیت در سال جاری نیز ارائه می شود، از جمله مقرراتGDPR در اروپا و ایالات متحده و هوش مصنوعی بیشتر ابزار امنیتی سایبر. نگاهی بیندازید که این عوامل و دیگران     می توانند در سال جاری امنیت شرکت شما را تحت تاثیر قرار دهند.

عکس مهدي قنبري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از مهدي قنبري در دوشنبه، 16 مهر 1397، 10:27 ق.ظ

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر

«تهدیدات خودکار به برنامه های وب»

OAT-020 Account Aggregation.png

پروژه OWASPتهدیدات خودکار برای برنامه های کاربردی وب بررسی گزارش ها، مقالات علمی و سایر مقالات، اخبار و طبقه بندی ها / لیست های آسیب پذیری را برای شناسایی، نام گذاری و طبقه بندی این سناریو ها به صورت خودکار توسط نرم افزار انجام داده است که موجب تفاوت در رفتار پذیرفته شده با تولید یک یا چند مورد نامطلوب جلوه ها بر روی یک برنامه وب، اما به استثنای استفاده از ابزارهای مبتنی بر آسیب پذیری تک موضوع. هدف اولیه تولید یک هستی شناسی بود که زبان مشترک را برای توسعه دهندگان، معماران، اپراتورها، صاحبان کسب و کار، مهندسان امنیت، خریدارها و تامین کنندگان / فروشندگان ایجاد کرد تا ارتباطات روشن و کمک به مقابله با مسائل را فراهم کند. این پروژه همچنین علائم، کاهش و کنترل در این منطقه را شناسایی می کند. مانند همه خروجی های OWASP، همه چیز رایگان است و با استفاده از مجوز منبع باز منتشر می شود.

برنامه های کاربردی وب به استفاده خودکار ناخواسته اغلب این حوادث مربوط به سوء استفاده از قابلیت های معتبر ذاتی است، به جای تلاش برای بهره برداری از آسیب پذیری های غیرقابل حل. همچنین سوءاستفاده بیش از حد معمولا به عنوان خطای سرویس کاربردی (DoS)به عنوان اشتباه HTTPگزارش شده است، در حالی که در حقیقت، DoSیک اثر جانبی است که به جای هدف اصلی آن است. اغلب این نامهای خاص را دارند. بسیاری از این مشکلات به طور مرتب توسط صاحبان نرم افزارهای وب دیده می شوند در هیچ یک از 10 لیست برتر OWASPیا دیگر لیست موضوع ذکر نشده اند. علاوه بر این، آنها در فرهنگ لغت موجود به طور قابل شمارش یا تعریف نشده اند. این عوامل به ناکافی دید و ناسازگاری در نامگذاری چنین تهدیدها کمک کرده اند، و در نتیجه عدم وضوح در تلاش برای حل مسائل.

بدون به اشتراک گذاشتن یک زبان مشترک بین معماران، صاحبان کسب و کار، مهندسان امنیتی، خریدارها و تامین کنندگان / فروشندگان، هر کس باید تلاش بیشتری برای برقراری ارتباط واضح داشته باشد. ناسازگاری می تواند پرهزینه باشد. تاثیرات نامطلوب بر حفظ حریم خصوصی و امنیت افراد و نیز امنیت برنامه ها و اجزای سیستم مربوطه تاثیر می گذارد.

تهدیدات خودکار

لیست حوادث تهدید، که به طور کامل در کتابچه راهنمای تهدیدات خودکار OWASPتعریف شده است، عبارتند از:

عکس غزال فخري طاري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از غزال فخري طاري در دوشنبه، 16 مهر 1397، 3:27 ب.ظ

با سلام خدمت استاد و دستيار محترم

1-مهم ترين تهديدات امنيتي در سال 2018:

-اينترنت :چون در حال حاضر دستگاه ه بيشتر با قابليت اتصال باعث مي شود كه احتمال استراق سمع و فعاليت هاي جاسوسي باشد

-امنيت ابري:كه دليل ماهيت ذاتي محاسبات ابري يكي از سواستفاده هاي امنيتي در اين فضاميسر مي شود.

-VIP spoofware :هكرها با ساخت و پنهان سازي ايميل هاي جعلي در داخل منابع مهم شركت سبب فريب كاربران مي شود.

2-فناوري به سرعت در حال تغيير است و اين تغييرات منجر به آسيب پذيري هاي جديدي مي شودكه يكي از آنها يكپارچگي داده ها كه باعث اعتماد  به نفس در يك سازمان مي شود.فايروال رول ها پيشرفته براي مونيتورينگ و جلوگيري از ارتباطات غير مجاز

3-حملات وب

-حملات xss:در اين حمله ميزبان آسيب پذير كدهاي ارسالي نفوذگر را به مرورگر كاربران بازمي گرداند

تزريق كد sql:نفوذگر تلاش مي كند از طريق راه حل هاي ممكن اقدام به استفاده از اطلاعات پايگاه هاي داده مي كند و يا  آن ها را به نفع خويش تغيير مي دهد.

اجراي كد مخرب:با استفاده از ضعف برنامه نويس كه در ارجاع دادن urlهاي محلي و يا راه دور به متغيرهاي فايلي برنامه اقدام به اجراي فايل هاي مخرب از اين طريق اقدام نمايد.

بیشترین رتبه: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ميثم ساجدي باداشيان در دوشنبه، 16 مهر 1397، 3:59 ب.ظ

با عرض سلام و خسته نباشيد.

پاسخ سئوال اول : مهمترين تهديد امنيتي در سال 2018 حمله به اينترنت اشياء مي باشد؛ مديران تجاري دنيا با پيشرفت تكنولوژي، افزايش ارزش اينترنت اشياء را لمس مي كنند. از طرفي روند نفوذ تكنولوژي در بحث اينترنت اشيا و پيشرفت IoT به امري انكار ناپذير در دنياي امروزي بدل شده است. در مقابل سطح امنيتي پايين اينترنت اشيا نيز در نقش اين تهديدات امنيتي در تكنولوژي روز بي تأثير نمي باشد.
همانطور كه آقاي مهندس اصغري سعيدي اشاره فرمودن ميشه از ransomware بعنوان يكي از راه‌هاي مهمي كه اينترنت اشيا توسط نفوذگر مورد هدف قرار داده شده اشاره كرد.
بیشترین رتبه: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ميثم ساجدي باداشيان در دوشنبه، 16 مهر 1397، 5:03 ب.ظ
پاسخ سئوال دوم: به نظر من مي توان روند حاكم بر امنيت فضاي سايبري را در قبال تعداد و عمق حملات سايبري واقع شده در بازه هاي زماني طي يك سال ارزيابي كرد. از اين رو مهمترين حملات سايبري كه در سالهاي 2015 تا 2018 بوقوع پيوسته اند را در ادامه بيان مي كنم؛
* سال 2015 :
ـ سيستم هاي شركت بيمه سلامت توسط هكرها تخريب شده و تقريبا 80 ميليون ركورد اطلاعات شخصي به نمايش عموم در آمد.
ـ اشلي مديسون در سال 2015 قول داده بود كه با احتياط اطلاعات اعضاي خود را نگهداري مي كند و اطلاعات آنان در امان مي ماند. در همين سال هكرها موفق به هك تمام پروفايل‌هاي اين شبكه اجتماعي به اصطلاح ما ايرانيان همسريابي  شدند.
ـ بزرگترين هك بانكي در چند سال اخير با نفوذ گروهي ناشناخته و نفوذ به صدها بانك در چندين كشور و سرقت حدود 1ميليارد دلار در سال 2015 به وقوع پيوست.
ـ گروه جنجال آفرين Hacking توسط گروهي ديگر هك شد! اين اتفاق به اصطلاح ما ايراني ها دزدي كه به دزد بزنه، شاه دزده! رو هشدار داد. و اينكه دست بالاي دست بسيار است...
ـ هكرها در سال 2014 به سيستم هاي كاخ سفيد دسترسي پيدا كردند! اما در سال 2015 توانستند بصورت هدفمند و با جزئيات بيشتر اين امر را محقق كنند.
ـ حدود 15ميليون مشتري شركت تي ـ موبايل با اعتبار منقضي شده روبرو شدند؛ در حقيقت اعتبار 15ميليون مشتري شركت هك شد!!!
ـ ايميل شخصي جان برنان، مدير CIA هك شد! نتايج حاصل از اين هك ليست مخاطبين، تماس‌ها، پيام‌ها، 47صفحه اطلاعات شخصي در رده محرمانه، آدرس‌ها و مواردي از اين قبيل بود.
ـ وجود باگ يا حفره امنيتي در دستگاه اسباب بازي كودكان با برند VTech منجر به انتشار اسناد بيش 11.2 ميليون كودك و والدين آنان شد.
* سال 2016 :
ـ حملات DDoS بصورت پويا، از جمله سيستم هاي اتوماسيون در فنلاند و سايت Krebs
ـ حسابهاي تعداد قابل توجهي از مشتريان تسكو بانك هك شد.
ـ وب سايت دوست يابي AdultFriendFinder براي بار دوم مورد حمله شديدي قرار مي گيرد
ـ مخرب «قطعه اي از رويا» توانست به لينكدين، تامبلر و ماي اسپيس نفوذ كند
ـ رای دهندگان انتخاباتی فیلیپین توسط ناشناس هدف قرار گرفتند
ـ گزارش هاي تهديد سالانه توسط شركت هاي بزرگ Dell ، Google و IBM منتشر شد
ـ آزمايشگاه مك آفي و سايمنتك درصد احتمال وقوع خطر حمله سايبري را بسيار بالا اعلام كرد.
* سال 2017 :
ـ فيشينگ
ـ هك توسط DDoS ، ثبت كليد و سرقت كوكي
ـ رباتها
ـ كرك كردن رمزهاي عبور
* سال 2018 :
ـ هك سرورهاي روسيه بصورت شبكه اي
ـ حمله هاي سايبري به دانشگاه ها
ـ هشدار احتمال حمله به داده‌ها توسط شركتهاي امنيتي

* نتيجه ؛
همانطور كه در ليست مخاطرات و حملات سايبري فوق مشاهده ميشود، هر چه به سال 2018 و حاضر نزديك مي‌شويم، از حملات موردي كاسته شده و به حملات هدفمند (مثلا سياسي) افزوده مي شود. بعنوان مثال و در مقياس كوچكتر در سال 2015 بيش از 70درصد حملات سايبري صورت گرفته به اطلاعات شخصي و با اهداف عمومي بوده، ولي در عصر حاضر با گذشت اندك زمان (3ساله) حملات از عموميت خارج شده و بصورت هدفمند صورت گرفته اند. اين امر مي تواند 2 دليل داشته باشد؛ دليل اصلي اين امر مي تواند بالا رفتن سطح عمومي امنيت اطلاعات و در نتيجه افزايش هزينه هك باشد. همچنين بعنوان دليل دوم مي توان به مسيرسازي و هدفمند شدن بحث هك و قرار گرفتن قدرت نفوذ و امنيت در مقياس هاي بزرگ جهاني اشاره كرد.
بیشترین رتبه: 20 (1) 20
عکس پريچهر شاهسوار
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از پريچهر شاهسوار در سه‌شنبه، 17 مهر 1397، 2:48 ب.ظ

جواب سوال ۱: حملات سایبری و سرقت اطلاعات مالی و خصوصی افراد و سازمان‌های مختلف، سازمان‌ها توسط مجرمان سایبری، هکرها و بدافزارها در صدر فهرست تهدیدات و خطرات احتمالی در سال ۲۰۱۸ بوده.

بنابراین تمامی شرکت‌های کوچک و بزرگ در سراسر جهان موظف خواهند بودند ، اقدامات و تمهیدات لازم را برای مقابله با هک شدن اتخاذ کنند تا در برابر مجرمان سایبری، حملات و خسارات جبران ناپذیر آنها، آسیب‌پذیری کمتری داشته باشند و ضریب امنیت اطلاعات خود و مشتریان خود را به بالاترین حد ممکن برسانند.

جواب سوال ۲:

اول از همه باید شکل جدیدی به قانون حفاظت داده و جرایم سایبری داده بشه

دوم : مجرمان امنیت هیچ وقت دست از تلاش برای دور زدن امنیت موجود بر نمیدارن لذا بهتره امنیت کاران واکنش مناسب تری ارائه بدهند.

سوم : دولت ها شرکت ها باید درصد این باشند تا یکپارچگی اطلاعاتی را بدست بیارن و نیاز دارن یه روابط نزدیکتری داشته باشند به عنوان مثال میتونیم کلود های امنیتی سیسکو و شرکت های دیگه برسیم که اخرین تهدیدات امنیتی در آنها بارگذاری میشه و این جوری به دیگران نیز کمک میکنه تا ویروس ها سایت های مخرب و غیره مشخص بشن و همه بتواند در برابر آن ها مقاومت کنن

۴ روند امنیت سایبری در سال ۲۰۱۸:۱. Zero-trust Security۲.امنیت سایبری در پردازش ابری

۳. حفاظت از اینترنت اشیا (IOT)۴.تمرکز روی حفاظت و پیشگیری

جواب سوال ۳:حملات برنامه های کاربردی تحت وب ،

حملات تزریق کدهای SQL

حملات XSS

حملات پیمایش دایرکتوریها

حملات اجرای فرامین سیستمی

حملات Session management

حملات Hidden from field

حملات Brute Force

جواب سوال۴:
مجرمان سایبری و اکوسیستمی که این افراد را تحت حمایت قرار میدهند، حملات را با تمرکز بر روی روشهایی اصلاح می کنند که میتوانند منجر به درآمد شوند. شایعترین آنها به وسیله سرقت اطلاعات و استفاده از آن جهت فروش محصول یا خدمت به عنوان فروشنده مجاز یا پشتیبانی از حسابهای تقلبی صورت می گیرد

بیشترین رتبه: 20 (1) 20
عکس فردوس كاظمي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از فردوس كاظمي در سه‌شنبه، 17 مهر 1397، 6:52 ب.ظ

درود و روز خوش
۱. مهمترین تهدیدات امنیتی در سال 2018:
حملات سایبری و سرقت اطلاعات مالی و خصوصی افراد و سازمان‌های مختلف، در صدر فهرست تهدیدات و خطرات احتمالی در سال جاری میلادی ۲۰۱۸ قرار گرفته‌اند.
پس از آن مشکلات زیست محیطی نظیر خشکسالی و آلودگی هوا، مهاجرت‌های اجباری گسترده و فجایع طبیعی همچون زمین لرزه و تجارت‌های غیرقانونی و نامشروع همچون قاچاق اسلحه و دارو، به ترتیب در جایگاه‌های دوم، سوم، چهارم و پنجم قرار گرفته‌اند و عنوانِ بزرگترین معضلات پیش روی جهان  را از آنِ خود کرده‌اند.

بن مایه:
ایتنا از ایسنا، به نقل از وب‌سایت scmagazineuk، یک موسسه تحقیقاتی تحت عنوان WEF
http://forsatnet.ir/news/940-41.html

۲. روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018:

۱۰ روند مورد انتظار امنیت سایبری در سال 2018 از نگاه
IFSEC Global:

۱. انتظار مقاومت مقرراتی صفر به هنگام اجرای GDPR:
مقررات حفاظت داده عمومی ( GDPR) در سراسر اتحادیه اروپا و شمال انگلیس از 25   می به اجرا در می‌آید که شکل جدیدی به قانون حفاظت داده و جرایم رخنه در اطلاعات را تشدید می کند.
۲. مجرمان به نوآوری برای یافتن نقاط ضعف ادامه خواهند داد:
این بازی موش و گربه پایان ناپذیر است زیرا مجرمان هزاران روش جدید دور زدن حفاظت‌های موجود را پیدا می کنند. در پاسخ حرفه‌ای‌های امنیت سایبری, کسب و کار و دولت تلاش می‌کنند تا واکنش خود را برای دفاع در مقابل تهدیدات جدید ارتقا دهند
۳. دولتها و اولویت بندی همکاری و به اشتراک گذاری اطلاعات:
نیاز به برقراری روابط نزدیکتر با شرکت‌های تلفن و خدمات دهندگان به همراه فرایند های عملیاتی جهت بستن سایت‌های میزبان بدافزار, کشف و مقابله با حملات فیشینگ وجود دارد. خدمات DNS قابل اعتماد و حوزه پایه شده بر اصالت سنجی پیام, گزارش و متابعت (DMARC ) بوسیله هر دو مرکز امنیت سایبری ملی و سازمان‌هایی مانند ائتلاف سایبری جهانی در کل جوامع گسترش داده خواهند شد. این ارزیابی اجتماع مرتبط با به اشتراک گذاری اطلاعات ارتقاء یافته تغییراتی را ایجاد خواهد کرد.
۴. تولد یک مدل امنیت سایبری جدید:
چرخش به سمت DevOps (یک روش توسعه نرم افزار که بر ارتباط و همکاری بین توسعه دهندگان نرم افزار و سایر حرفه ای های IT تاکید دارد) و توسعه سریع روشهای جدید بکارگیری امنیت داخل چرخه حیات توسعه و یک نظام آزمایشی چابک را مطالبه می کند. چرخش به سمت DevOps و توسعه سریع این زیرساخت ها را انعطاف پذیرتر می سازد و همچنین روش‌های جدید بکارگیری امنیت داخل چرخه حیات توسعه و یک نظام آزمایشی به همان اندازه سریع را مطالبه می کند
۵. انتظار مشاهده اتوماتیک سازی بیشتر کنترل‌ها و پذیرش میزان خلوص و پیچیدگی ابزارهای تهدید که توسط پرسنل انسانی مانیتور می شوند نمی توانند احتمالا ان را متوقف سازد.
شرکت ها دارند جهت شمول بودجه‌های امنیت سایبری رو به رشد تحت فشار قرار می گیرند. فرایندهای پذیرش متمرکز نیروی انسانی شروع به ارائه راهی برای آزمایش مداوم و مانیتور کنترل‌ها ارائه می دهند تا به شرکت‌ها جهت ساخت یک تصویر درست‌تر از وضع IT خود -  کمک بهCIO و CIOS - یاری رسانند
۶. API 
های باز آسیب پذیری‌های جدیدی را ایجاد خواهد نمود که باید با راه حل های مشتری محور مسدود شوند:
کانال‌های دیجیتال دارند بیشتر و بیشتر پیچیده می شوند و هویت مشتری جدید و روشهای مدیریت دسترسی جدید, رتبه بندی خطر تراکنش پویا و کنترل های کلاه برداری, و تاکید روی معیارهای امنیت غیر مداخله آمیز کاربردی را مطالبه می کند که تاثیری بر تجربه مصرف کننده ندارند. بانکداری باز و ورود خدمات پرداخت مستقیم موجب تراکنش‌های انبوه تری بین یک اکوسیستم جدید از ارائه دهندگان خدمات پرداخت و بانک هایی که مدیریت پول را بر عهده دارند می گردد. افق دنیای جدیدی از APIباز مشاهده می شود. اما نگرانی‌ها بر سر بهره‌برداری مجرمان از این تعاملات غنی فراوانند.
۷. امنیت ضعیف بومی در اینترنت اشخاص در سال 2018 حل نخواهد شد. 
۸. تهدیدات سایبری اداره شده توسط دولت به تکامل ادامه داده و شدت می یابند
۹. چالش های پیش رو برای تثبیت مقرراتی جغرافیای سیاسی مانند همیشه دستیابی به سازگاری مقرراتی مرزی را بطور فزاینده‌ای دشوار خواهد کرد.
۱۰. بازگشت‌پذیری در اولویت قرار خواهد گرفت
با وجود پذیرش گسترده‌ای برای این امر که جهان خواستار دفاع علیه تهدیدات سایبری است, نمی توان امیدوار بود که تمام تهدیدات بطور یکجا نابود شوند.
رخنه‌ها یک واقعیت در زندگی هستند و سازمان‌ها تنها می توانند تلاش کنند تا خطر به دام افتادن خود را به حداقل برسانند.
با این اوصاف, کاهش تاثیر حملات موفق یک اولویت جهت جلوگیری از رخ دادن آنها در مرحله اولیه می باشد

شاخص توسعه فناوری اطلاعات و ارتباطات (ICT Development Index یا به اختصار IDI) معیار منتشر شده توسط اتحادیه بین‌المللی مخابرات سازمان ملل است. این شاخص ابزاری با ارزش برای محک زدن مهمترین معیارهای سنجش جامعه اطلاعاتی می باشد. شاخص توسعه فناوری اطلاعات و ارتباطات استانداردی است که بوسیله آن دولت ها، متصدیان فناوری اطلاعات و ارتباطات، محققین و دیگر بازیگران این حوزه می توانند شکاف دیجیتالی و عملکرد فناوری اطلاعات را اندازه گیری کنند. شاخص توسعه فناوری اطلاعات و ارتباطات شامل 11 معیار است که در سه شاخه : دسترسی، مصرف و مهارت گروه بندی شده اند.
بخش امنیت سایبری رابیان می کنم
ایران و امنیت سایبری

شاخص امنیت سایبری از دیگر معیارهای اتحادیه بین المللی مخابرات(ITU) است که بر حوزه امنیت فضای مجازی کشورها دلالت دارد. این شاخص وضعیت امنیت را در پنج معیار حقوقی، فنی، سازمانی، ظرفیت سازی فنی و همکاری بین کشورها مورد سنجش قرار می دهد. در شاخص امنیت سایبری، امریکا کشور برتر جهان، استرالیا کشور برتر آسیا و عمان کشور اول منطقه است. ایران در این شاخص رتبه 19 را بین کشورهای جهان به خود اختصاص داده و در کنار کشورهایی نظیر بحرین، بنگلادش، غنا، لیبی، پرتقال و عربستان قرار گرفته است.

از طرفی بررسی این شاخص در بین کشورهای منطقه نشان دهنده آن است که ایران نتوانسته متناسب با اهداف برنامه پنجم توسعه هنوز نتوانسته جایگاه شایسته خود را در منطقه کسب نماید.
و
مطابق ارزیابی‌ها، ایران در شاخص توسعه فناوری اطلاعات و ارتباطات رتبه 94، در شاخص توسعه دولت الکترونیک رتبه 105، در شاخص آمادگی شبکه‌ای رتبه 104، در شاخص رقابت‌پذیری رتبه 82 و در شاخص جوان دیجیتالی (15 تا 24سال) رتبه 101، امنیت سایبری رتبه 19 و در سرعت اینترنت رتبه 196 را دارد

بن مایه:
باشگاه خبرنگاران جوان
https://www.google.com/amp/s/www.yjc.ir/fa/amp/news/5321752
و
سایت همیاران پلیس فتا
https://www.cyberpolice.ir/news/113311

۳. درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر


بن مایه: مقاله
INFORMATION SECURITY ATTACK TREE MODELING
An Effective Approach for Enhancing Student Learning
Jide B. Odubiyi and Casey W. O'Brie
Department of Computer Science, Bowie State University, Bowie, MD - jodubiyi@cs.bowiestate.edu
Network Technology Department, Community College of Baltimore County, Baltimore, MD - cobrien@ccbcmd.edu

۴. روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر)
حملات DoS:
هنگامی که نقاط ضعف در فناوری های جدید (عموماً توسط محققان، دانشگاهیان و گروههای هکری) افشا
می شوند، برای شروع، ساده ترین روش حملات انکار سرویس هستند. این حملات، سیستم ها را از کار می اندازند یا منجر به هجمه های داده ای می شوند که شبکه ها را متوقف می سازند.
جرایم سایبری:
مجرمان سایبری و اکوسیستمی که این افراد را تحت حمایت قرار میدهند، حملات را با تمرکز بر روی
روشهایی اصلاح میکنند که میتوانند منجر به درآمد شوند. شایعترین آنها به وسیله سرقت اطللاعات و
استفاده از آن جهت فروش محصول یا خدمت به عنوان فروشنده مجاز یا پشتیبانی از حسابهای تقلبی صورت میگیرد.
حملات دولتی:
بیشتر حملات انجام شده توسط دولت اما نه همه آنها، از آسیب پذیری های فاش شده و تکنیکهای توسعه یافته در دو مرحله قبل استفاده میکنند که جهت حملات به شدت اصلاح شده و هدفمند علیه اهداف خاص که دارای ارزش ملی هستند، توسعه می یابند.
در هر سه مورد، معمولا آسیبپذیری های اصلی که مورد استفاده قرار میگیرند، تفاوتی ندارند. در حالیکه
کاهش آسیب پذیری ها جهت پیشگیری یا به حداقل رساندن آسیب در تمام شکلهای حمله، کلیدی و مهم
تهدیدها است است، آنچه که با گذشت زمان به طور چشمگیری تغییر میکند، مکانیزم تحویل
تغییرات در تهدیدها تنها یکی از عواملی هستند که بر روی برنامه های امنیت سایبری تأثیر میگذارند. تغییرات فناوری و نیاز کسب و کار برای استفاده از فناوریهای جدید اغلب منجر به شکست بسیار بزرگتری برای فرآیندها و کنترلهای امنیتی موجود میشود.
بن مایه: مقاله روندهای امنیت سایبری در سال 2017

ببخشید پی دی اف این مطلب رو قبل گذاشتم و عکسها درکنار متن این قسمت بارگذاری نمی شوند

بیشترین رتبه: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ميثم ساجدي باداشيان در سه‌شنبه، 17 مهر 1397، 6:53 ب.ظ

پاسخ سئوال سه: در ابتدا باید عرض کنم که درختواره، شیوه نمایش و بیان اطلاعات با دسته بندی در سطوح مختلف با توجه به اولویت آنها می باشد. در صورتی که نیاز به بیان پاسخ سئوالی به شکل درختواره باشیم (که در اینجا حملات امنیتی را بر علیه برنامه های کاربردی وب مد نظر داریم) ، نیاز به تحقیق و پژوهش کامل تر می باشد.
در بیان موردی خاص به شکل درختواره، می توانیم مطالب را با توجه به اولویت، به درختی تشبیه کنیم که ریشه و تنه درخت اصلی ترین موضوع، شاخه های اصلی و بزرگ موضوعات با اولویت متوسط، شاخه های کوچکتر موضوعات با اولویت کمتر و شاخه های ریز و برگ ها موضوعات با پایین ترین اولویت را شامل می شوند. در ادامه سعی من بر این است که سطوح بالای درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر را بیان کنم؛ البته سرکار خانم شاهسوار،خانم طاری و قسمت هایی از صحبت های آقای قنبری هم اشتراکاتی با ادامه نوشته های من دارند؛

ـ رایج ترین حملات به برنامه های کاربردی تحت وب با اولویت بالا در درختواره:

* تزریق (Injection) : از گذشته یکی از دوست داشتنی ترین حملات پشت صحنه (back-end) تزریق به پایگاه داده می باشد.

* احراز هویت و مدیریت جلسه (Authentication and session management) : در این نوع حمله، هکر مهاجم بررسی می کند که در زمان صحت سنجی یا احراز هویت و مدیریت جلسه صفحه وب ضعف وجود دارد یا خیر؛ و در صورت وجود از این راه نفوذ می کنند.

* اسکریپت های cross-site : در این نوع حملات، هکر از حفره های موجود سوءاستفاده کرده و جاوا اسکریپت را در صفحه سایت مورد اعتماد می کند.

* منابع ناامن اشیاء مستقیم (Insecure Direct Object References) : در این نوع از حمله منابع ناامن اشیاء مستقیم به هکر اجازه می دهند که داده ها را از سرور بصورت قطعات یک پازل در قالب پایگاه داده ای کامل دریافت کند.

* تنظیمات اشتباه امنیتی : در این نوع از حمله، هکر از نقطه ضعف و اشتباه در سرور یا برنامه کاربردی استفاده کرده و حمله ای هولناک را صورت می دهد.

* در معرض قرار دادن داده های حساس : هکر در این حمله در زمان انتقال اطلاعات و از ضعف فقدان رمزنگاری داده ها سوء استفاده می کند.

* اشتباه در توابع کنترل سطح دسترسی : این نوع حمله مواردی را شامل می شود که در آن قابلیت دسترسی بالاتر از دسترسی کاربر پایین تر یا غیرقابل اعتماد پنهان است تا اینکه از طریق کنترل دسترسی اجرا شود. در این نوع از حملات کاربران سطح پایین دسترسی خود را بالا برده و به برنامه نفوذ می کنند.

* جعل درخواست Cross-Site : در این نوع از حملات با استفاده از مواردی که در قسمت Cross-Site عنوان شد و به کمک عوامل مهندسی اجتماعی حمله صورت می گیرد. بدین شکل که هکر یا نفوذگر از حملات Cross-Site و سوء استفاده از دانش ضعیف کاربران آنان را فریب داده و به برنامه نفوذ می کند.

* استفاده از کامپوننت ها با آسیب های شناسایی شده: در این نوع از حملات هکر یا نفوذگر به سادگی از کامپوننت های پاک نشده شخص ثالث برای نفوذ استفاده می کند. مادامی که آسیب خاصی در سیستمی شناسایی شده و آن سیستم در حال درگیری با آن است، علاوه بر اینکه آن آسیب در سیستم منتشر شده و سیستم در چالش با آن است، نفوذگر به سادگی به برنامه نفوذ می کند.

* هدایت های نامعتبر (Unvalidated Redirects and Forwards) : این دسته از آسیب پذیری ها بیشتر در حملات فیشینگ مورد استفاده قرار می گیرند. بدین صورت که در آن نفوذگر آدرس های یک سایت قابل اعتماد را برای هدایت به صفحه مورد نظر خود دستکاری کرده و قربانی را فریب داده و به سایت مخرب هدایت می کند.

ـ*ـ هر کدام از موارد ذکر شده دارای تعاریف مفصل، زیرمجموعه های ماهیتی و نمونه های آموزشی می باشند.

بیشترین رتبه: 20 (1) 20
عکس سيدمحسن موسوي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سيدمحسن موسوي در سه‌شنبه، 17 مهر 1397، 9:22 ب.ظ

با سلام و احترام

در خصوص مهمترین تهدیدات امنیتی در سال 2018 با توجه به مقالات و سایت های معتبر خارجی بنده به این موارد رسیدیم که البته برخی از دوستان نیز در پست های قبل به آنها اشاره کرده اند :

یکی از حملات شایع موجود نشت اطلاعات در داده های عظیم می باشد.بد افزار ها و نرم افزارهای مخرب که بر روی گوشی های هوشمند نصب می شوند که باعث این امر می شود.

افزایش حملات در بحث های کاوش ارزهای رمزنگاری در خصوص Mind کردن ارزهای رمزنگاری ،

حملاتی که با حملات خون بها معروف مانند WannaCry هستند بر روی سرویس های ابری و همچنین کامپیوترهای شخصی انجام می شود،

به سرقت رفتن اطلاعات موسسات مالی به علت استفاده کردن از ارزهای رمزنگاری شده ،

حملات فیشینگ و حملات Dos که باعث اختلال در سرویس دهی و همچنین جعل صفحات مورد نیاز در خصوص گرفتن اطلاعات می شود از کاربران می شود.

و همچنین با به روز شدن و افزایش سرعت اینترنت اشیا و استفاده آن در وسایل می توان گفت که زمینه لازم برای هکرها نیز فراهم شده است که نفوذ بیشتری داشته باشند.

بیشترین رتبه: 20 (1) 20
عکس ناهيد جلدي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ناهيد جلدي در سه‌شنبه، 17 مهر 1397، 10:06 ب.ظ

با سلام خدمت استاد گرامي ،

راستش من فكر كرده بودم كه هر نفر جداگانه  همه سوال ها را بايد دريك فايل براي شما بارگذاري كند ولي الان متوجه شدم كه بعضي بجه ها جواب بعضي از سوال ها را داده اند و حقيقتش ديدم بعضي جواب ها مشابه است ،از شما استاد گرامي به خاطر مشابهت بعضي قسمت ها پوزش مي طلبم ولي الان حذف كردن بعضي قسمت ها روند فايل را به هم مي زند . لطفا اجازه بدهيد كه به همان شكل طولاني فايل را وارد مبحث كرده ،‌شايد اطلاعاتش به درد بعضي بخورد .

محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 9:03 ق.ظ

به نام خدا

ناهيد جلدي -شماره دانشجويي 961213011 رشته معماري سازمان
مشاركت اول : تهدیدات امنیتی و فضای سایبری

-مهمترین تهدیدات امنیتی در سال 2018-روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018-درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر-روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر(

مهم‌ترین تهدیدات امنیتی در سال 2018

حملات سایبری و سرقت اطلاعات مالی و خصوصی از افراد و سازمان‌های مختلف، در صدر تهدیدات و خطرات سال ۲۰۱۸ بوده است. یک موسسه تحقیقاتی درگزارش خود در باره تهدیدات و ریسک‌های جهانی ، حملات سایبری و سرقت اطلاعات خصوصی و مالی افراد و سازمان‌ها توسط مجرمان سایبری، هکرها و بدافزارها در رده اول خطرناک‌ترین مشکلات جهان ذكر شده است. پس از حملات سایبری، مشکلات زیست محیطی و طبيعي مثل خشکسالی و آلودگی هوا، مهاجرت‌های اجباری گسترده و فجایع طبیعی همچون زمین لرزه و تجارت‌های غیرقانونی و نامشروع همچون قاچاق اسلحه و سلاح هاي كشتار جمعي و ميكربي و دارو و تجارت انسان ، به ترتیب در جایگاه‌های بعدي معضلات جهان هستند . میزان حملات سایبری در سال۲۰۱۸ به اوج خود رسیده است ؛ و همه شرکت‌های کوچک و بزرگ جهان موظفند ، تمهیداتي جهت مقابله با هک شدن بينديشند تا در برابر مجرمان سایبری، حملات و خسارات جبران ناپذیر كمترين آسیب‌پذیری را داشته باشند و بتوانند ضریب امنیت اطلاعات خود و مشتریانشان را بالا ببرند . بد افزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی سال ۲۰۱۶ بودند و موجب لو رفتن اطلاعات شخصی و محرمانه كاربران فضاي مجازي مي شد . حملات سایبری در سال۲۰۱۷ نیز بالا بود و احتمالا سال به سال ، اوضاع بدتر مي شود.هرساله باج‌افزار، بدافزار و ویروس‌های رایانه‌ای ، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت مي برند و خسارت مالي زيادي به شرکت ها و دولت‌ها وارد مي كنند . حمله سایبری توسط بدافزار واناکرای (WannaCry) به طور قطع یکی از خطرناكترین حملاتی بوده است که تا به حال صورت گرفته است و خسارات جبران‌ناپذیري برجای گذاشته است. ویروس رایانه‌ای و بدافزار "خرگوش بد" نيزدر همه کشورهای بويژه در اروپا ،اطلاعات محرمانه زيادي را به سرقت برده است.

انواع حمله ها به زبان ساده :

تکنیک Domain Generating Algorithm

تصور کنید زمانی که یک هکر شما رو به یک بدافزار آلوده میکنه ، این بدافزار باید بتونه بر اساس قابلیت هاش به نقطه ای در اینترنت دیتایی بفرسته یا دستوراتی بگیره ، این ضعف به حساب میاد برای مجرمین چون مجریان قانون که اتفاقا خیلی هم براشون مهمه و شبانه روز تلاش میکنن به راحتی میتونن اون نقطه نهایی رو شناسایی و عملکرد بدافزار و متوقف کنن و دسترسی هکر رو به همه سیستم های آلوده قطع کنن!!(سیستم همچنان آلوده است ولی عملا قربانی رو خطری تهدید نمیکنه) حالا هکر ها روش های خلاقانه زیادی دارن برای اینکه این اتفاق نیفته یکی از اونها DGA است در این تکنیک مجرمین بر اساس یه سری متغییر مشترک مثل تاریخ و ساعت میان و نقطه ارسال فرامین رو تغییر میدن. چطوری ؟ فرض کنید هر بار که بات(قربانی) میخواد با هکر تماس بگیره و دیتا بفرسته میاد و ساعت سیستم رو چک میکنه و تاریخ رو هم چک میکنه این دو رو کنار هم قرار میده و از این اعداد یه دامنه تولید میکنه :روز + ساعت .comاینجوری هکر هم که روز و ساعت رو داره میدونه امروز بات ها به چه آدرسی متصل میشن و میره و اون دامنه رو ثبت میکنه و ارتباطش با بات هاش حفظ میشه .شاید شما این برداشت را بکنید که دیگه تمومه ما دیگه هک میشیم و نمیتونیم کاری بکنیم این برداشت اشتباه است و شما باید تا جایی که توان دارید از خود محافظت کنید.

حمله شماره 1. (Fake Social Media Pages (Phishing:

رسانه های اجتماعی یکی از استفاده های روزانه و شبانه ما می باشد اما چرا رسانه های اجتماعی؟ما هر روز درگیر بررسی و گشت و گذار در صفحات اجتماعی هستیم و هر لینک و فایلی را باز میکنیم ،اما میدانیم آیا این فایل ها دارای چی هست؟

این فایل ها که امکان دارد شامل فایل های آلوده باشد بر روی دستگاه شما تاثیر خواهد داشت و ممکن است حتی بر روی Application های اصلی شما نیز تاثیر بگذارد.این تاثیرات میتواند حتی به حملات Phishing تبدیل شود.

** مختصر فیشینگ **

هکر اقدام به ارسال یک پیغام الکترونیکی به فرد قربانی میکند با این حساب که این پیغام از یک شرکت معتبر می باشد.قربانی حالا فریب خورده است و اطلاعات خود را به هکر ارائه داده است. ممکن است اطلاعات شامل (نام کاربری ، رمز های عبور ، شماره های امنیتی ، کارت های بانکی و حساب های اجتماعی) باشد.

حمله شماره 2. Bots :

میشود گفت که بیش از 50٪ از ترافیک های موجود بر روی سایت ها مربوط به ربات های می باشد اما ربات ها 2 دسته می باشند :

  1. ربات های مفید
  2. ربات های خطرناک Zombie

ربات های مفید میتوان به ربات های موتور های جستجو مانند Google , Bing , Yahoo اشاره کرد و حتی ربات های شبکه های اجتماعی.

اما ربات های دسته دوم ربات هایی هستند که توسط هکر ها ایجاد و گردآوری شده است. این ربات ها میتوانند به میزان زیادی ترافیک سایت شما را بالا ببرند که در بخش access.log سرور میتوانید مشاهده کنید و یا از دسترس خارج شدن سایت خود

به این حملات DOS/DDOS گفته میشود که یکی از حملات خوب برای خراب کردن یک کسب و کار اینترنتی و حتی عدم سرویس دهی سایت های سرویس دهنده مانند Gmail , Github , Gitlab شوند.

استفاده از هوش مصنوعی به‌جای هکرها برای حملات سایبری

حملات سایبری روزبه‌روز در حال گسترش و پیشرفت هستند به‌گونه‌ای که هکرها همواره یک‌قدم جلوتر از متخصصان امنیتی بوده و راهی را برای نفوذ به سامانه‌ها پیدا می‌کنند. از طرفی به علت افزایش تعداد این حملات و کمبود نیروی انسانی، کارشناسان تصمیم گرفته‌اند، هوش‌های مصنوعی ایجاد کنند که می‌توانند در لحظه حملات را شناسایی کرده و به مقابله با آن‌ها بپردازند.

در مقابل مجرمان سایبری نیز اقدام به توسعه‌ی هوش‌های مصنوعی کرده‌اند که می‌تواند حملات را مدیریت بکنند. درواقع انسان‌ها از طریق یک صفحه‌ی فرمان، مانند صفحه‌کلید به رایانه دستور می‌دهند و در بهترین حالت سرعت تبادل داده‌های آن‌ها به چند ده بایت در ثانیه می‌رسد و قدرت بررسی همه‌ی رویدادهای سایبری را ندارند. در مقابل عامل‌های هوش مصنوعی نیازی به استراحت نداشته و سرعت انتقال داده‌ها و تجزیه‌وتحلیل آن‌ها گاهی به‌آسانی از چند ده گیگابایت در ثانیه عبور می‌کند.

به همین دلیل حملاتی که توسط یک هکر و به کمک هوش مصنوعی ایجاد بشوند، احتمالاً به‌سختی قابل‌شناسایی بوده و توان مقابله با آن به‌شدت کاهش می‌یابد؛ زیرا به‌محض پیدا شدن یک آسیب‌پذیری و برطرف سازی آن، عامل رایانه‌ای به نقطه‌ضعف بعدی حمله می‌کند.

عده‌ی بسیاری از کارشناسان امنیتی اعتقاد دارند حمله‌ی سایبری بزرگ بعدی توسط هوش مصنوعی مدیریت خواهد شد و احتمالاً تا پیش از پایان سال 2017 رخ می‌دهد. در همین راستا به نظر می‌رسد نبرد بعدی در فضای مجازی بین دو گروه متخاصم و مدافع مصنوعی ایجاد می‌شود و به‌مرورزمان انسان‌ها از این میدان نبرد کنار گذاشته خواهند شد.

سرقت اطلاعات تجاری و بیمه‌ای و هدف گرفتن سازمان‌های بهداشت

امروزه، هکرها با هدف گرفتن بخش‌های مختلف تجاری، به مقاصد سودجویانه خود دست می‌یابند. شرکت امنیتی سیمنتک در گزارشی نوشت تنها در سال 2016، 44.2 درصد از حملات سایبری متوجه خدمات تجاری و بهداشت و درمان بود. باج افزار واناکرای در چند ماه آغازین سال 2017، ابتدا سرویس سلامت همگانی انگلیس را هدف گرفت. همچنین حمله به شرکت خدماتی و مشاوره‌ای دیلویت و حمله به شرکت اعتباری اکوئیفکس، نمونه دیگری از در معرض قرار گفتن اطلاعات مشتریان در بخش تجاری است. حملات سایبری به دو بخش یادشده، ذهن اندیشمندان را به سمت اتخاذ تدابیری هم چون بیمه سایبری و آموزش کارکنان سوق داده است.

افزایش توانایی‌های تشخیص یا کاهش تهدیدات، قدرت پاسخگویی سریع به‌منظور منصرف کردن هکرها از حمله، سرمایه‌گذاری بیشتر برای تمهیدات امنیتی و مدیریت سرمایه‌های فناوری اطلاعات، از راهکارهای پیشگیری از تهدیدات بخش تجاری و بهداشتی است. هرچند که شاید هیچ گه نتوان خطر حمله به این بخش‌ها را به‌طور کامل، رفع کرد.

بخش تجاری؛ تهدید سایبری رو به رشد و خسارت آفرین برای اقتصاد

یکی از روندهای رو به رشد این روزها، حملات سایبری به اطلاعات شرکت‌های بزرگ تجاری، بیمه‌ای، بانکی، حسابرسی و اعتباری است. حمله به مشاغل متوسط و کوچک، در حال افزایش است و هکرها از روش اخاذی سایبری، اهداف خود را پیگیری می‌کنند.

حملات سایبری به مشاغل شرکت‌های تجاری، خساراتی را به منابع شرکت‌ها وارد می‌کند. مطالعات شرکت IBM روی 12 کشور در سال 2015، نشان می‌دهد خسارات ناشی از حملات سایبر به مشاغل بزرگ، 3.79 میلیون دلار بود. این خسارات به حدی است که گاهی مشاغل سطح پایین در اثر آن‌ها، به مرز ورشکستگی می‌رسند. شرکت لیود لندن نیز در گزارشی، هزینه‌های ناشی از حملات سایبری به اقتصاد جهانی را 53 میلیارد دلار ارزیابی کرد.

حملات سایبری به بخش تجاری، علاوه بر اینکه اعتبار شرکت‌های این بخش را نزد مشتریانشان از بین می‌برد، تغییراتی نیز در شاخص‌های اقتصادی ایجاد می‌کنند. کشورهایی نظیر انگلیس و ایرلند، از این منظر، آسیب بسیاری دیده‌اند.

برخی از دلایل آسیب‌پذیری مشاغل نسبت به حملات سایبری عبارت‌اند از:

•    استفاده از بیس های امنیتی ضعیف خصوصاً در SMB
•   
عدم به‌کارگیری متخصصان امنیتی برای رفع آسیب‌پذیری‌ها
•   
استفاده از رمز عبور ضعیف توسط کارمندان

•    عدم صحیح آموزش مسائل امنیت سایبری به کارکنان

اتصال گجت‌های هوشمند به شبکه اینترنت سازمان (بر اساس گزارش نوکیا در سال 2016، 400 درصد آلودگی تلفن‌های همراه در اثر اتصال به شبکه سازمان، افزایش داشته است) این مسئله راه‌ها برای ورود هکرها به شبکه سازمان باز می‌کند. این موضوع در اجلاس اخیر دفکان نیز مورد تأیید قرار گرفت.

معمولاً حملات سایبری به بخش‌های تجاری با انگیزه کسب منفعت یا استفاده از این اطلاعات برای فعالیت‌های مخرب دیگر نظیر ایجاد پویش‌ها در شبکه‌های اجتماعی، کلاه‌برداری اینترنتی، ذائقه سنجی مردم در امور اقتصادی و تجاری، آگاهی از سیاست‌ها و برنامه‌های یک شرکت تجاری و میزان درآمد آن، ورشکسته کردن یک شرکت تجاری، ایجاد انحصار و... صورت می‌گیرد. گرچه امروزه، اخاذی سایبری با بهره‌گیری از باج افزارها، اصلی‌ترین انگیزه هکرها از حملات سایبری به بخش تجاری است. ممکن است حتی شرکت‌هایی، این هکرها را برای خارج کردن رقبایشان از عرصه رقابت‌های اقتصادی به کار بگیرند و از این منظر اعتماد شهروندان را نسبت به یک شرکت تجاری تضعیف کنند.

گسترش اخبار جعلی در شبکه‌های اجتماعی و هدایت افکار

در سالی که گذشت، اصطلاح «اخبار جعلی» به مفهومی به‌شدت رایج و سودآور تبدیل شد؛ به‌طوری‌که پدیدآورندگان اخبار جعلی منتشرشده در فیس‌بوک، از رهگذر تبلیغات، درآمد بالایی به دست آوردند. در کنار رواج این نوع اخبار و منفعت مالی حاصل از آن، نگرانی‌ها درباره راست و دروغ‌های فضای مجازی بالا گرفته است و پیش‌بینی می‌شود که در سال جدید، تهدید ناشی از اخبار جعلی و جنگ روانی در شبکه‌های اجتماعی اوج بگیرد.

سرویس جهانی بی‌بی‌سی در نظرسنجی تازه‌ای که انجام داده است به این نتیجه رسیده است که کاربران اینترنت در سرتاسر دنیا نگران اخبار جعلی منتشرشده در فضای مجازی هستند. این نظرسنجی در 18 کشور انجام شده است و 79 درصد پاسخ‌دهندگان، درباره این‌که کدام خبر اینترنت راست است و کدام دروغ، اظهار نگرانی کرده‌اند.

رئیس موسسه گلوب اسکن، داگ میلر (Doug Miller) گفته است: «نتایج این نظرسنجی‌ها نشان می‌دهد که «اخبار جعلی» احتمالاً در کاهش اعتبار اطلاعات برخط نقش چشمگیری دارند. برای نمونه، افشاگری‌های ادوارد اسنودن درباره نظارت سازمان امنیت ملی امریکا در سال 2013 موجب شد که مردم در بیان دیدگاه‌های خود در فضای مجازی، احتیاط بیشتری به خرج دهند

استفاده از بستر شبکه‌های اجتماعی، و همچنین محیط دیجیتال، سبب می‌شود تا نیازهای مشتریان در فضای سایبری تشخیص داده شود. درنتیجه دشمنان ممکن است از این بستر، برای نظرسنجی‌ها و هدایت افکار عمومی، خصوصاً در زمان‌های مهم در یک کشور مثل انتخابات و تحلیل آن‌ها، به نتایج مطلوب سیاسی و اقتصادی خود برسند.

بدافزارهای بانکی در تلفن همراه

یکی دیگر از مواردی که بعد از افشاگری ویکی لیکس در مورد ابزارهای جاسوسی سازمان سیا، مطرح شد، استفاده از جاسوس‌افزارها بود. قطعاً جاسوسی و سرقت اطلاعات، داده‌های عظیمی را در اختیار سازمان‌های اطلاعاتی قرار می‌دهد که تحلیل این داده‌های عظیم می‌تواند در طراحی عملیات و ذائقه سنجی‌ها در شبکه‌های اجتماعی به دشمنان کمک کند. نمونه‌ای از این بدافزارها، ZNIU، EMOTET»«Xafecopy»«Android Faketoken»» ازجمله این موارد هستند.

حملات سایبری بر بستر به استفاده از اینترنت اشیا

در 21 اکتبر سال 2016 بات نت میرای با حمله اختلال سرویس توزیع‌شده «DDOS» و حمله به «DNS» های شرکت «Dyn» موجب اختلال در اینترنت و وب‌سایت‌های سراسر اروپا و شمال آمریکا شد، همچنین این اختلالات تأثیر مستقیمی روی تجهیزات متصل به اینترنت ازجمله دوربین‌های مداربسته، سیستم‌های ضبط تصاویر دوربین‌ها «DVR» و روترها گذاشت و موجب کندی سیستم‌های کامپیوتری و اینترنت شد. تمامی تجهیزاتی که ذکر شد توسط بات نت میرای موردحمله قرارگرفته‌اند، از طرفی کدهای منبع بات نت میرای توسط خود نویسنده آن به‌صورت عمومی منتشرشده است.چندی پیش نیز شرکت چک پوینت نیز به‌تازگی اعلام کرد بات نتی مشابه همچون میرای را به نام «IoT-reaper» را کشف کرده که فعالیت‌هایی مشابه میرای انجام می‌دهد.

همه این موارد نشان می‌دهد، اینترنت اشیا به بستری به انجام دادن عملیات مخرب اختلالی علیه سرویس‌های خدماتی یا شرکت‌ها و سازمان‌ها تبدیل شده است. برخی کارشناسان می‌گویند در آینده چنین حملاتی را شاهد خواهیم بود. همچنین با گسترش اینترنت اشیا، هکرها از این بستر برای جاسوسی نیز استفاده می‌کنند. همان‌گونه که در سال 2017 شاهد حملاتی به تجهیزاتی پزشکي، پله‌برقی و هواکش و تجهیزات حمل‌ونقل سازمان بودیم. آن‌ها با به دست گرفتن کنترل این موارد، علاوه بر اخذ باج، به شنود نیز می‌پردازند.

استفاده برخی دولت‌ها از تروریست‌ها برای راه‌اندازی حملات سایبری

نشریه «SC magazine» که در زمینه مسائل امنیت و تهدیدات سایبری، فعالیت می‌کند در پیش‌بینی افق تهدیدات سال 2018، نوشت: برخی دولت‌ها از تروریست‌ها برای انجام دادن حملات سایبری علیه مشاغل و تجارت کشورهای دیگر، استفاده کنند. هدف از این کار، از بین بردن اعتماد نسبت به امنیت تجارت در یک کشور است.

همچنین، بر اساس نوعی راهبردهای تهاجمی بازرگانی، شرکت‌های تجاری سیاستمداران و قانون‌گذاران را مجبور می‌کنند تا به امنیت این بخش، توجه بیشتری کنند.

رشد اخاذی سایبری

اخاذی سایبری، به جرمی اطلاق می‌شود که در آن، یک مجرم سایبری، طرف مقابل را تهدید می‌کند تا مبلغی را به وی بپردازد والا وی با روش‌هایی، ضرری وارد خواهد کرد. سه روش متداول اخاذی سایبری عبارت‌اند از: استفاده از باج افزار، تهدید به راه‌اندازی حملات اختلال سرویس یا هر حمله سایبری دیگر، تهدید به افشای اطلاعات.

حملات باج افزاری واناکرای و پتیا، در سال 2017، نشان داد حملات سایبری وارد فاز جدیدی شده که هکرها در آن‌ها با بهره‌گیری از باج افزارها، خسارات فراوانی به اقتصاد و تجارت وارد می‌کنند. همچنین افشای قسمت‌هایی از سریال بازی تاج‌وتخت را نیز باید به موارد قبلی افزود. سازمان‌های بهداشتی، شرکت‌های انرژی و اموال معنوی، معمولاً 3 هدف عمده هکرها در اخاذی سایبری هستند. شرکت « Grant Thornton » در گزارشی نوشت 17 درصد از حملات سایبری در سال 2016، ناشی از اخاذی سایبری بود. همان‌طور که مشاغل و بخش تجاری، وابستگی خود را به اینترنت افزایش می‌دهند، اخاذی سایبری نیز افزایش می‌یابد.

آشکار نکردن آسیب‌پذیری‌ها

محققان در این سال، آسیب‌پذیری‌ها، از ترس اقدامات قانونی تولیدکنندگان، آسیب‌پذیری‌ها را افشا نخواهند کرد. درنتیجه، شرکت‌ها و کارخانه‌ها، همچنان از محصولات آسیب‌پذیر استفاده می‌کنند.
تنظیم مقررات برای سرویس‌های ابری، منجر به عدم پیشرفت این سرویس‌ها می‌شود؛ درنتیجه، حفاظت از داده‌های شخصی، به نحو احسن صورت نمی‌گیرد. شرکت‌ها، برای امنیت داده‌ها در سرویس‌های خدمات ابری، به برنامه‌های دولتی نیاز پیدا می‌کنند.

استفاده از الگوریتم‌های مبهم

سازمان‌ها برای کارآمدی بیشتر، از الگوریتم‌های بسیاری استفاده خواهند کرد؛ اما عدم دقت در امنیت این‌ها، سبب می‌شود، منابع و اطلاعات سازمان، در معرض خطرهای امنیتی قرار بگیرد.

افزایش تبادلات بیت کوین در تجارت و سوءاستفاده از آن

نیاز به رها شدن از مشکلات تحریم‌های اقتصادی، برخی کشورها نظیر کره شمالی را بر آن داشت که به افزایش حجم تبادلات بیت کوین، مبادرت ورزند. گمنام ماندن در این‌گونه تبادلات سبب شده است تا تعدادی از کشورها استفاده از بیت کوین را ممنوع کنند. زیرا جریان گردش مالی، این‌گونه ارزها مشخص نیست و باعث می‌شود یک کشور نتواند محاسبات دقیق اقتصادی خود را بسنجد. علاوه بر این‌ها، مسئله گمنام ماندن در بیت کوین موجب شده است تا هکرها برای به دست آوردن پول، اقدام به اخذ بیت کوین یا سایر ارزهای دیجیتال از طریق انتشار باج افزارها کنند. مثلاً در موضوع باج افزار واناکرای، مجرمان سایبری بعد از قفل‌کردن سیستم قربانی، دریافت مبلغی به بیت کوین را درخواست کرده بودند. درنتیجه رشد باج افزارها و ارزهای دیجیتال سبب خواهد شد تا به‌تدریج اقتصاد کشورها با مشکلاتی عدیده مواجه شود. همچنین، بسیاری از تبادلات در دارک وب نیز با ارزهای دیجیتال صورت می‌گیرد.

نشانه گرفتن کشتی‌ها و زیرساخت‌های دریایی

طبق بررسی‌های کارشناسان حوزه امنیت سایبری صنعت حمل‌ونقل دریایی آسیب‌پذیری‌های گسترده‌ای دارد و اکثر آن‌ها به زیرساخت‌های حیاتی صنعت کشتی‌رانی بازمی‌گردد که ریشه بنیادی داشته و اصلاح آن کار بسیار زمان‌بری است. نمونه‌ای از این نقاط ضعف بحث سیستم ناوبری قدیمی کشتی‌هاست که هنوز هم کشتی‌ها از سیستم‌های GPS استفاده می‌نمایند و بارها توسط کارشناسان امنیتی درباره آسیب‌پذیری‌های گسترده GPS هشدار داده‌شده است و ازآنجایی‌که تا امروز دولت‌ها خطر حمله سایبری را تا این حد نزدیک احساس نمی‌کردند به هشدارهای این‌چنینی اهمیت نداده و از همان سیستم‌های قدیمی استفاده می‌کردند.

حال که سیستم حمل‌ونقل دریایی با مشکلات گسترده‌ای در زمینه حملات سایبری روبه‌رو شده تمامی توجهات را به‌سوی خود جلب نموده است. اخیرا اخبار متعددی در زمینه حملات سایبری به کشتی‌ها به چشم می‌خورد که این اخبار قدری نگران‌کننده است، زیرا کشتی‌ها انواع و اهداف مختلفی دارند. به‌طور مثال کشتی‌های تفریحی در صورت هک شدن جان صدها انسان به خطر می‌افتد یا کشتی‌های نظامی در صورت هک شدن مخاطرات خود را به همراه دارند.

گسترش هوش مصنوعی برای تشخیص حملات سایبری

حملات سایبری روزبه‌روز در حال گسترش و پیشرفت هستند به‌گونه‌ای که هکرها همواره یک‌قدم جلوتر از متخصصان امنیتی بوده و راهی را برای نفوذ به سامانه‌ها پیدا می‌کنند. از طرفی به علت افزایش تعداد این حملات و کمبود نیروی انسانی، کارشناسان تصمیم گرفته‌اند، هوش‌های مصنوعی ایجاد بکنند که می‌توانند در لحظه حملات را شناسایی کرده و به مقابله با آن‌ها بپردازند.

در مقابل مجرمان سایبری نیز اقدام به توسعه‌ی هوش‌های مصنوعی کرده‌اند که می‌تواند حملات را مدیریت بکنند. درواقع انسان‌ها از طریق یک صفحه‌ی فرمان، مانند صفحه‌کلید به رایانه دستور می‌دهند و در بهترین حالت سرعت تبادل داده‌های آن‌ها به چند ده بایت در ثانیه می‌رسد و قدرت بررسی همه‌ی رویدادهای سایبری را ندارند. در مقابل عامل‌های هوش مصنوعی نیازی به استراحت نداشته و سرعت انتقال داده‌ها و تجزیه‌وتحلیل آن‌ها گاهی به‌راحتی از چند ده گیگابایت در ثانیه عبور می‌کند.

به همین دلیل حملاتی که توسط یک هکر و به کمک هوش مصنوعی ایجاد بشوند، احتمالاً به‌سختی قابل‌شناسایی بوده و توان مقابله با آن به‌شدت کاهش می‌یابد؛ زیرا به‌محض پیدا شدن یک آسیب‌پذیری و برطرف سازی آن، عامل رایانه‌ای به نقطه‌ضعف بعدی حمله می‌کند.

عده‌ی بسیاری از کارشناسان امنیتی اعتقاد دارند حمله‌ی سایبری بزرگ بعدی توسط هوش مصنوعی مدیریت خواهد شد و احتمالاً تا پیش از پایان سال 2017 رخ می‌دهد. در همین راستا به نظر می‌رسد نبرد بعدی در فضای مجازی بین دو گروه متخاصم و مدافع مصنوعی ایجاد می‌شود و به‌مرورزمان انسان‌ها از این میدان نبرد کنار گذاشته خواهند شد.

خطر حمله به صنایع نفت و گاز

حمله باج افزاری نات پتیا «NotPetya» که در ماه ژوئن 2017 صورت گرفت، این‌گونه به نظر می‌رسید که تمرکز ویژه‌ای روی صنعت نفت و گاز داشت. طبق بررسی‌های صورت گرفته توسط آزمایشگاه امنیت سایبری کسپرسکی، فقط سه بخش از صنایع و کسب‌وکارها 80 درصد از حملات سایبری را به خود اختصاص داده‌اند. حدود 25 در صد از این 80 در صد مربوط به صنایع نفت و گاز بوده و مابقی آن مربوط به صنایع و مشاغل دیگر ازجمله کسب‌وکارهای مالی است.

کیث الکساندر، رئیس سابق NSA، اعلام کرده بود حملات سایبری به بخش انرژی، خصوصاً نفت و گاز، حدود 41 درصد است. امنیت سایبری و مبارزه با حملات و پیشگیری، باید دغدغه اصلی این صنعت باشد. شرکت تحقیقاتی ABI Research اعلام کرد که شرکت‌های نفت و گاز تا سال 2018، یک میلیارد و 87 میلیون دلار روی امنیت سایبری سرمایه‌گذاری می‌کنند. حمله به صنایع هسته‌ای و موشکی نیز جزو مواردی است که بعد از اختلال در پرتاب موشک کره شمالی، شدت گرفت.

سلاح‌های خودمختار و روبات‌های قاتل

در حال حاضر بیش از 40 کشور دنیا درحال‌توسعه‌ی سلاح‌های هوشمند و خودمختار هستند و دانشمندان بسیاری نیز هشدار داده‌اند توسعه‌ی بدون نظارت این سامانه‌ها باعث انقراض انسان‌ها خواهد شد. همچنین ممکن است دولت‌های توسعه‌دهنده‌ی روبات‌های قاتل از این فناوری برای فرار از مسئولیت‌های میدان‌های نبرد فرار بکنند؛ زیرا در مجمع جهانی اقتصاد سال 2016 اعلام شد سربازان ارتش مقابل حق آسیب‌رسانی به روبات را ندارند، در غیر این صورت باید خسارت آن پرداخت بشود.

از طرفی در سال 2016 مفهومی به نام اینترنت روبات‌ها معرفی شد که به این دستاوردها اجازه می‌دهد بدون دخالت انسان و در یک شبکه‌ی مخصوص با یکدیگر ارتباط برقرار کرده و از تجربیات یکدیگر را بیاموزند.
همچنین ممکن است دولت‌های توسعه‌دهنده‌ی روبات‌های قاتل از این فناوری برای فرار از مسئولیت‌های میدان‌های نبرد فرار بکنند؛ زیرا در مجمع جهانی اقتصاد سال 2016 اعلام شد سربازان ارتش مقابل حق آسیب‌رسانی به روبات را ندارند، در غیر این صورت باید خسارت آن پرداخت بشود. نقطه فناوری‌هایی که در اجلاس فوق در مورد آن‌ها اظهـار نگرانی شــد، هوش مصنوعی اســت. تجهیزات خودران و سلاح‌های خودمختار، از مواردی هستند که تنها با نظامی شدن فضای سایبری توجیه می‌شوند. شاید به همین دلیل باشد که ولادیمیر پوتین، اعلام کرد هر کس در حوزه هوش مصنوعی برتری داشته باشد، حکومت آینده را در دست خواهد گرفتدر نشست IpExpo، سران شرکت‌کننده مانند میکو هیپونن، رئیس شرکت اف-سکیور در مورد موارد فوق اعلام‌خطر کردند.

اینترنت بدن‌ها

اینترنت اشیا به‌سرعت در حال فراگیر شدن است و امروزه می‌توان آن را در طیف وسیعی از ابزارها از خودرو گرفته تا ابزارهای خانگی و حتی بطری آب نیز مشاهده کرد. به‌علاوه انواع بسیاری از ابزارهای پوشیدنی و ایمپلنت‌ها در حال ساخت هستند که در داخل یا روی بدن قرار می‌گیرند و قابلیت اتصال به اینترنت را دارند. مانند دستنبد «FitBit» که نمونه‌ای از ابزارهای هوشمند پوشیدنی است.
با توجه به این‌که ابزارهای اینترنت اشیا از امنیت پایینی برخوردار هستند، ورود این ابزارها به بدن با خطرهای جانی بسیاری همراه هستند. برای نمونه درصورتی‌که یک قلب روباتیک موردحمله‌ی سایبری قرار بگیرد و از کار بیفتد، فرد مصرف‌کننده جان خود را از دست می‌دهد. از طرفی در این لحظه بیشتر ابزارهای پوشیدنی و ایمپلنت‌ها روی علائم حیاتی انسان نظارت می‌کنند. به همین دلیل در صورت نفوذ و دست‌کاری این ارقام، بیمار با مشکلاتی جدی مواجه خواهد شد. امروزه از این بستر با عنوان «اینترنت بدن» یاد می‌شود.

۴ روند امنیت سایبری در سال ۲۰۱۸

در سال ۲۰۱۷ شرکت‌ها و موسساتی که با تهدیدات امنیتی و مجرمان سایبری مواجه بودند كه از هيچ تلاشي‌ براي خرابکار‌ی فروگذاري نمي كردند. دسترسی به سیستم‌ها، هک کردن داده‌ها و مجبور کردن افراد و موسسات برای انجام پیشنهادات و تهدیدات خود ، محیط را به شدت خطرناک كرده بود . چند نکته مهم که باید در سال ۲۰۱۸ رعايت شود تا از این تهدیدات در امان بمانید

Zero-trust Security اعتماد صفر

يكموضوع مشخص است و آن اين که کارشناسان IT در آینده برای مقابله با تهدیدهای امنیتی بايد برنامه‌ریزی کنند، كه برنامه "به هیچ کس اعتماد نکن” است .حملات باج ‌افزارها در امريكا طی سه سال گذشته ۳۰۰ درصد افزایش داشته است و مجرمان اینترنتی در سال ۲۰۱۶ بیش از ۱ میلیارد دلار درآمد داشته‌اند.روند پیشرفت BYOD ممکن است محیط ایده‌آل را برای رشد این تهدیدات امنیتی ایجاد کند.BYOD مخفف Bring Your Own Device است و وضعیتی را توصیف می‌کند که کارمندان تمایل دارند دستگاه‌های سیار شخصی خود مثل موبایل، تبلت، لپ‌تاپ و... را در محل کارشان داشته باشند و از آن‌ها برای دسترسی به منابع مخصوص شرکت مانند ایمیل، فایل سرور و پایگاه داده‌ها استفاده کنند.

Zero-trust Security خواستارتعیین سطح دسترسی کاربران در دستیابی به منابع و اطلاعات شبکه است.

Zero Trust یک مفهوم امنیتی است که معتقد است که سازمان‌ها نباید به صورت خودکار در داخل و یا خارج از محیط کار خود به کسی و یا چیزی اعتماد داشته باشند و باید پیش از اعطای دسترسی به هر چیزی و هر گونه تلاش برای اتصال به سیستم‌ها، اول آن‌ها را تأیید هویت کنند.ایمنی و حفاظت از حریم شخصی بخشی از امنیت سایبری است. زمانی که یک سیستم شروع به ارتباط فیزیکی با افراد می‌ كند، وظیفه شما حفاظت از حریم خصوصی افراد است، به خصوص در سازمان‌ها و شرکت‌های سرمایه محور كه داده‌ها و اطلاعات کاربران به ایمنی بالایی احتياج دارد . بعضي از شرکت‌ها به دلیل هزينه بر بودن نسبت به امنیت داده‌ها و نرم‌افزارها زياد اهميتنمي دهند . ولي در صورت سرقت یا ازدست‌رفتن اطلاعات ، به ارزش و اهمیت امنیت داده‌ها پي مي برند .

 

امنیت سایبری در پردازش ابری

خدمات ابری در سال‌های اخیر به طور قابل توجهی رشد کرده است.در سال ۲۰۱۸ یک انقلاب در راهکارهای امنیتی برای محافظت از شبکه‌ها و داده‌های ابری ايجاد شد . با تکامل محیط ابر ي و پردازش ابری ، امنیت سایبری به دليل به افزایش فعالیت پردازش ابری و درخواست‌های متعدد از آن ،بسیار مهم است.آمارها نشان می‌دهد ٪۷۰از کسب و کارها اطلاعات ذخیره شده در cloud را ترجیح مي دهند.کارشناسان امنیتی ، افزایش امنیت پردازش ابری را به هر طریق ممکن ، ضروري مي دانند؛ چون بسیاری از مشاغل اطلاعاتشان روی ابر است و عدم امنيت باعث اختلال بسياري از مشاغل می‌شود.

حفاظت از اینترنت اشیا (IOT)

اینترنت اشیاء، یکی از سریع‌ترین تکنولوژی‌های رشد یافته دنيااست، و انتظار می‌رود تأثیر اقتصادی معادل ۱۴ میلیارد دلار تا سال ۲۰۲۲ بر دنيا داشته باشد. اینترنت اشیاء اجازه اتصال بیکران و فراگیر انواع مختلف دستگاه‌ها در هر زمان و در هر مکان را می‌دهد. این چشم‌انداز از طریق استفاده گسترده از سنسورها امکان‌پذیر شده واشیای تعبیه شده در دستگاه‌هایی که دارای توانایی پیوند دنیای دیجیتال با دنیای واقعی را دارند و توانايي جمع‌آوری و یکپارچه‌سازی اطلاعات از یک یا چند منبع را دارا هستند ، ممكن شده است .علائم حیاتی بیمار شامل ضربان قلب و درجه حرارت بدن، الگوهای منحصر به فرد حرکت از طریق موقعیت یاب جهانی در شهرها، سنسورهای خانگی که قدرت و مصرف برق را ردیابی می‌کند، دستگاه‌هایی که مسیر خودروها و رفتار راننده را دنبال می‌کنند، چون داده‌های زيادی از منابع مختلف با استفاده از این دستگاه‌ها جمع‌آوری می‌شود، اینترنت اشیا می‌تواند تأثیر قابل توجهی بر حریم خصوصی اشخاص با پتانسیل ويژه برای نظارت گسترده افراد بدون اطلاع یا رضایت آن‌ها داشته باشد. به نظر مي رسد كه برنامه‌های کاربردی به اندازه کافی از حریم خصوصی و شخصی داده‌های جمع‌آوری شده از طریق اینترنت اشیاء محافظت نمی‌کنند، و قوانین حفظ حریم خصوصی درآینده باید پیامدهای دسترسی جهانی به خدمات اینترنت اشیاء، و حضور در همه جا و امنیت جمع‌آوری داده اینترنت اشیا را با توجه به حریم خصوصی افراد در نظر بگیرد.

تمرکز روی حفاظت و پیشگیری

در سال ۲۰۱۸، شرکت‌های امنیتی بيشتري با هکرها مبارزه می‌کنند و به طور مستمر فعالیت‌های مجرمان اینترنتی را دنبال می‌کنند. پیش‌بینی پیشرفت‌های جدید در هوش مصنوعی و راه‌حل‌های امنیتی قوی‌تر برای افزایش قدرت مانور، اجازه می‌دهد سیستم‌های امنیتی با دقت به نظارت بر رفتار مشکوک در شبکه‌ها بپردازند. با این پیشرفت‌ها، در سال ۲۰۱۸ می‌توان بهتر جرایم اینترنتی را کنترل کرد .

با توجه به پیشرفت های مداوم و سریع تکنولوژی، بروزرسانی منظم و پیوسته مهارت های فناوری اطلاعات جزء لاینفک ضروری هر کارشناس حرفه ای IT می باشد.در این راستا، پیشرفت در زمینه امنیت فناوری اطلاعات به دلیل ایجاد ابعاد جدیدی از سواستفاده های شبکه ای همواره ضرورت دارد.

به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.

با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.

1-آسیب پذیری BYOD

در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های IT موجود در شرکت ها تبدیل گردیده است.

به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در نفوذ به سیستم امنیتی فروشگاه Google Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.

بعلاوه با شرکت در دوره های آموزشی پیکربندی مایکروسافت ویندوز 10 (Windows 10 Configuring Windows Devices 70-697 exam)، کاربران به دانش مدیریتی تلفن همراهmobile device management (MDM) و استفاده از Microsoft Intune به منظور مدیریت دستگاه های شخصی خود مجهز می گردند.

2-اینترنت

پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.

اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+ و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید.

3-امنیت ابری(Cloud Security)

فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.

مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft  Azure Solutions به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.

پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP) به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.

4- باج افزار(Ransomware)

باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.

براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.

5-VIP Spoofware

یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.

درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.

ده شیوه اصلی حملات در وب 2.0

وب 2.0 در واقع عنوانی ابداعی برای معرفی نسل جدید برنامه های کاربردی تحت وب است. نقشه های گوگل، تویتر، فیس بوک و مای اسپیس چند مثال از وب 2.0 هستند. در یک سوی این بحث سرویس های متنوع وب قرار دارند که سرور ها را بعنوان اجزای مهم فن آوری آی تی توانمند ساخته اند و در طرف دیگر کلاینت های آژاکس (AJAX) و برنامه های کاربردی Rich Internet در دسترس اند، که سبب تسهیل در ارتباط با رابط کاربری درمرورگر کاربر نهایی می گردند.

XML تاثیر قابل توجهی بر هر دو لایه نمایش و جابجایی (HTTP/HTTPS) گذارده است. XML تا حدودی در حال جایگزینی HTML در لایه نمایش است. در حالی که SOAP (Simple Object Access Protocol) در حال تبدیل شدن به انتخاب اول ساز و کار جابجایی مبتنی بر XML است.

نگرانی های امنیتی وب 2.0 - بازسازی صنعت
این تحول تکنولوژیک از سوی دیگر، نگرانی های امنیتی جدید و شیوه های حمله نوینی به وجود آورده. کرم های
Yamanner ، Samy و Spaceflash مثال هایی از برنامه های سو استفاده گر وابسته بر چارچوب های آژاکس هستند، که راههای جدیدی از حملات و به خطر انداختن اطلاعات محرمانه کاربران را ارائه داده اند.

در بخش «سرورها» ، خدمات وب مبتنی بر XML جایگزین برخی از ویژگی های کلیدی شده و امکان دسترسی به برنامه های کاربردی توزیع شده از طریق واسط های خدمات وب را فراهم كرده است. قابلیتهای گسترده با ویژگی كنترل از راه دور بودنشان ،روش هایی فراتر از به کاربردن دستورات GET, POST یا SOAP در مرورگر وب را برای باز کردن حفره های جدید در برنامه های کاربردی می طلبد. در سمت دیگر ، چارچوبهای RIA که بر روی XML ، XUL ، فلش ،Applets ، JavaScripts اجرا می شوند، مجموعه های جدیدی از شیوه های ممکن حملات را به روش های بالا افزوده اند. به طور کلی RIA، آژاکس و وب سرویس ها، ابعاد تازه ای به مسائل امنیت برنامه های تحت وب اضافه کرده اند.
در این نوشته لیستی از 10 شیوه مهم حملات ضد امنیتی آورده شده است :

1. حملات تزریق کد (Cross-site scripting) در آژاکس
این یکی از مهمترین خطرات است که هم اکنون به شدت هم فراگیر شده است. در چند ماه گذشته ، تعدادی حملات از نوع تزریق کد (
cross-site scripting) مشاهده شده، که در آن کدهای مخرب جاوا اسکریپت از یک وب سایت خاص بر روی مرورگر کاربر قربانی اجرا شده و به این وسیله اطلاعات مهم او در خطر افشا و سو استفاده قرار می گیرند. مثال ملموس این حملات، کرم موسوم به Yamanner است که با استفاده از فرصت های تزریق کد، ایمیل یاهو که مبتنی بر آژاکس است را مورد حمله قرار داد. یکی دیگر از نمونه های اخیر کرم سامی Samy بود که با سوء استفاده از نقص MySpace.com حملات تزریق کد انجام می داد. آژاکس در بخش کاربر نهایی، توسط اسکریپت های نادرستی که توسط مهاجم سو استفاده کننده نوشته می شود آسیب پذیر است. مهاجم تنها نیاز به نیرنگی برای ارسال لینک های مخرب به کاربران دارد تا بدون اینکه باعث شک و تردیدی شود، آنها را به بازدید از صفحه های مشخصی در مرورگر خود رهنمون سازد. این آسیب پذیری در برنامه های سنتی نیز موجود است ، اما آژاکس ابعاد جدیدی به آن اضافه کرده است.

2. مسمومیت XML
ترافیک مبتنی بر
XML میان سرور و مرورگر در بسیاری از برنامه های کاربردی وب 2.0 مورد استفاده قرار می گیرد. برنامه های کاربردی وب مصرف کننده بلوک های XML از کلاینت های آژاکس هستند. این امکان وجود دارد که این بلوک توسط مهاجم آلوده شود. این روش غیرمعمولی نیست که کد های بازگشتی را مشابه گره های تولیدی XML به دفعات اعمال کرد. اگر موتور برنامه ضعیف باشد ممکن است این الودگی سبب عدم ارائه خدمات روی سرور شود. همچنین بسیاری از مهاجمان اسناد XML ناهنجار ایجاد می کنند که می تواند منجر به از هم گسیختن منطقی مکانیسم های تجزیه مورد استفاده در سرور شود. دو نوع مکانیسم تجزیه در بخش سرور وجود دارد- SAX و DOM. همان شیوه حمله در خدمات وب نیز استفاده می شود زیرا آنها نیز مصرف کننده پیامهای SOAP هستند و پیامهای SOAP چیزی جز پیام های XML نیست. تطابق پذیری در مقیاس زیاد از XML در لایه برنامه های کاربردی، فرصت های جدیدی برای استفاده از این شیوه حمله را به روی هکرها گشوده است.

مرجع دستورات خارجی XML از ویژگی های آن است که می تواند توسط مهاجم دستکاری شود. این امر می تواند منجر به ایجاد فایل های دلخواه و یا باز کردن اتصال TCP شود که سبب سهولت در حملات قوی تر می شود. الگوی مسمومیت XML نوع دیگری از شیوه آلودگی XML دیگر است که می تواند جریان اجرا را تغییر دهد. این آسیب پذیری نیز می تواند به حمله برای دسترسی به اطلاعات محرمانه کمک کند.

3. کدهای اجرایی آلوده آژاکس
فراخوانی آژاکس بسیار مخفیانه انجام می شود و کاربران نهایی قادر نخواهند بود بدانند که آیا مرورگر با استفاده از
XMLHTTPRequest فراخوانی آژاکس را انجام داده یا خیر. هنگامی که مرورگر فراخوانی آژاکس به هر وب سایتی را انجام می دهد، کوکی ها را برای هر درخواست تکرار می کند. این امر می تواند منجر به به وجود امدن فرصت های بالقوه برای سو استفاده و حمله شود. برای مثال ، کاربری به نام جان را در نظر بگیرید که وارد حساب بانکی خود شده و بر روی سرور هویت او تصدیق شده. پس از تکمیل فرآیند تأیید هویت او، یک کوکی جلسه (session) دریافت می کند. صفحه بانکی او حاوی اطلاعات بسیار حیاتی است. حالا اگر به فرض او بخواهد به مرور در صفحات دیگر وب در حالی که هنوز صفحه مربوط به حساب بانک اش باز است بپردازد و از قضا از صفحه ایجاد شده توسط یک هکر بازدید کند چه؟ در این صفحه مهاجم یک کد مخفیانه آژاکس نوشته است که باعث ایجاد یک فراخوانی پنهانی و بدون رضایت جان می شود، که نتیجه اش بازخوانی اطلاعات حساس از صفحات و ارسال این اطلاعات به وب سایت مهاجم است. این امر منجر به بروز نقض امنیتی و نشت اطلاعات محرمانه خواهد شد.

4. تزریق آر اس اس / اتم
این نوع جدیدی از حملات وب 2.0 می باشد.فیدهای(خوراک) آر اس اس وسیله متداول و معمول اشتراک اطلاعات در پورتال ها و برنامه های کاربردی وب می باشند. این فید ها توسط برنامه های کاربردی وب به مرورگر گیرنده ارسال می شوند. اما هکر می تواند کدهای
JavaScripts را به عنوان خوراک آر اس اس برای شروع حملات به مرورگر گیرنده تزریق کند. کاربری که از این وب سایت خاص بازدید می کند، توسط صفحه آر اس اس و اسکریپت های مخرب درون آن - اسکریپتی که می تواند نرم افزاری روی رایانه کاربر نصب کرده و یا کوکی سرقت کند - آلوده می شود.این نوعی حمله مهلک در دسته حملات متمرکز بر گیرنده است. از همه بدتر ، می توان آن را جهش یافته تر به انجام رساند. با تبدیل شدن آر اس اس و اتم (ATOM) به بخشی جدایی ناپذیر از برنامه های وب ، مهم است که برخی کاراکترهای خاص در بخش سرور قبل از افشا شدن داده های کاربران نهایی فیلتر شوند.

5. اسکن و سرشماری WSDL
WSDL (زبان تعریف سرویسهای وب) یک رابط خدمات وب است. این فایل شامل اطلاعات کلیدی در مورد فن آوری ها ، روش های مورد استفاده ، الگوها و غیره است. این اطلاعات بسیار حساس هستند و می توانند در تعریف روش های سو استفاده بسیار موثر باشند. توابع یا روش های غیر ضروری که باز نگه داشته شده اند به طور بالقوه می توانند منجر به بروز فاجعه ای برای خدمات تحت وب شوند. مهم است که از فایل WSDL محافظت کرده و یا دسترسی به آن را محدود ساخت. در یک سناریوی واقعی ، کاملا امکان پذیر است که آسیب پذیری های متعدد با استفاده از اسکن WSDL کشف گردند.

6. اعتبار سازی در بخش کاربر بر طبق روال آژاکس
برنامه های کاربردی مبتنی بر وب 2.0 از روال معمول آژاکس برای انجام بسیاری از کارهای بخش کاربر ، از جمله اعتبارسنجی نوع اطلاعات کاربر ، بررسی محتوا، زمینه های داده ، و غیره استفاده می کنند. به طور معمول ، این چک کردن کاربر باید مورد حمایت کنترل های بخش سرور نیز قرار گیرد. اکثر توسعه دهندگان قادر به انجام این کار نیستند؛ استدلال انها پذیرفتن اعتبارسنجی است که در روال آژاکس مورد مراقبت واقع شده است. این امر کاملا امکان پذیر است که اعتبار سنجی مبتنی بر آژاکس را دور زده و درخواست های
POST یا GET را مستقیم به نرم افزار داد که می تواند منابع کلیدی نرم افزار تحت وب را مورد حمله قرار دهد. به این دلیل است که لیست شیوه های حمله احتمالی که هکر ها می توانند در زرادخانه خود داشته باشند، گسترش می یابد. پس روتین های آژاکس هم روش دیگری است.

7. مسائل مسیریابی خدمات وب
پروتکل های امنیتی خدمات وب دارای خدمات
WS مسیریابی می باشند. WS - مسیریابی به پیام های SOAP اجازه می دهد در توالی خاص از گره های مختلف در اینترنت حرکت کنند. اغلب پیام های رمزگذاری شده از این گره ها عبور می کنند. مدارا کردن در هر یک از گرههای میانی نتیجه ای جز امکان دسترسی به پیام های SOAP هنگام سفر بین دو نقطه توسط مهاجمان را در بر ندارد. این مسئله می تواند نقض امنیتی جدی برای پیام های SOAP قلمداد شود. همانطور که برنامه های کاربردی وب در حال حرکت به سمت چارچوب خدمات وب می باشند، توجه ها بیشتر متمرکز بر این پروتکل جدید و شیوه های حمله جدید ایجاد شده بر اساس این روش می گردد.

8. دستکاری پارامترها با SOAP
خدمات وب اطلاعات و متغیرهایی از پیام های
SOAP را مصرف می کنند. دستکاری این متغیر ها امکان پذیر است. به عنوان مثال ، «10» یکی از گره ها در پیام های SOAP است. مهاجم می تواند شروع به دستکاری این گره کرده و سعی در تزریق های مختلف - SQL ، LDAP ، XPATH ، پوسته خط فرمان - کرده و به جستجو برای کشف روش های احتمالی حمله برای در اختیار گرفتن کنترل ماشین های داخلی بپردازد. اعتبار سنجی ورودی نادرست و یا ناکافی در کد خدمات وب باعث می شود برنامه کاربردی ارائه دهنده خدمات وب را باز و برای سو استفاده مهاجمان به حال خود رها کنیم. این شیوه جدیدی از حمله را معرفی می کند که برنامه های وب در حال اجرا با خدمات وب را هدف قرار داده است.

9.تزریق XPATH در پیام SOAP
XPATH یک زبان برای جستجوی(querying) اسناد XML است و شبیه به جستجوی SQL است که در آن ما می توانیم بعضی از اطلاعات خاص(پارامترها) را ذخیره کرده و سطرهای کد را از پایگاه داده بیرون بکشیم. قابلیت های تجزیه XPATH توسط زبان های مختلف پشتیبانی می شود. برنامه های کاربردی تحت وب به طور معمول اسناد XML بزرگی مصرف کرده و بسیاری مواقع این برنامه ها ورودی از کاربر نهایی و فرم داده های XPATH می پذیرند. این بخش از کدها به تزریق XPATH آسیب پذیر هستند. اگر تزریق XPATH با موفقیت انجام پذیرد، مهاجم می تواند مکانیسم های تأیید هویت را دور زده یا باعث از دست رفتن اطلاعات محرمانه گردد. تعداد کمی نقص شناخته شده در XPATH وجود دارد که می تواند به منزله اهرمی کار مهاجم را راحت تر کند. تنها راه برای جلوگیری از این شیوه حمله ارائه اعتبار سنجی ورودی مناسب قبل از در دسترس قرار گرفتن ولیوو ها توسط کدهای XPATH است.

10.دستکاری دودویی کلاینت RIA در حجم وسیع
نرم افزارهای غنی اینترنت (
RIA) از ویژگی های بسیار غنی رابط کاربری از قبیل فلش ، کنترل های اکتیو ایکس و یا Applets به عنوان رابط اصلی یک برنامه وب استفاده می نمایند. مسائل امنیتی چندی در این چارچوب وجود دارند. یکی از مسائل عمده مدیریت جلسه (session management) است زیرا این مورد در حال اجرا در مرورگر و به اشتراک گذاشتن جلسه درهمان مرورگر است. همزمان چون کل مولفه باینری در محل کلاینت دانلود شده، مهاجم می تواند با شیوه مهندسی معکوس فایل باینری کد را decompile کند. این امر امکان پذیر است که این فایل های باینری پچ شده و هکر از بعضی از منطق های اعتبارسنجی موجود در کد عبور کرده و آنها را دور بزند. این هم یکی دیگر از شیوه های جالب حمله در چارچوب وب 2.0 به شمار می رود.
آژاکس ،
RIA و خدمات وب 3 فن آوری مهم در کاربرد درفضای وب 2.0 ارائه کرده اند. این فن آوری ها با وعده عرضه معادلات جدید به جداول ، تقویت اثربخشی کلی و کارایی برنامه های کاربردی وب عرضه شده اند. با این فن آوری های جدید مسائل امنیتی جدیدی پا به عرصه وجود گذاشته اند، و نادیده گرفتن آنها می تواند به فاجعه بزرگی برای شرکت های بزرگ دنیا منجر شود. در این مقاله ، بحث ما محدود به تنها 10 شیوه حمله بود ، اما چندین و چند شیوه حمله دیگر نیز وجود دارد. افزایش آگاهی درباره مسائل مربوط به امنیت وب 2.0 ، شیوه های برنامه نویسی را امن تر کرده و استفاده از شیوه های امن بهترین دفاع در برابر حمله این شیوه های جدید است.

آشنایی با آسیب پذیری های تحت وب

امنیت-به آسیب پذیری های موجود در وب و سیستم های تحت وب که ممکن است سایت ها به آن دچار شوند ، میپردازیم:

1) Injection :

حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز روی query ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:

پرس و جو های Structured Query Language) SQL)

پرس و جو های Lightweight Directory Access Protocol) LDAP)

پرس و جو های XML Path Language) XPATH)

2) Cross-Site Scripting) XSS) :

در این حمله کد های سمت کلاینت همچون جاوا اسکریپت به سایت تزریق میشوند و هدف اصلی هکر ها کاربرانی هستند که به سایت مراجعه کرده اند. در حقیقت هکر ها در این نوع از حمله ، اطلاعات کاربران سایت را بدون آگاهش آنها به سرقت میبرند.به زبانی ساده تر این آسیب پذیری، به هکر اجازه میدهد تا آنها اسکریپت هایی مانند Java-Script یا VB-Script روی مرورگر کلاینت ها اجرا کنند; مانند ربودننشست کلاینت ها و هدایت آنها به سوی سایت های آلوده و ... این حمله دو نوع است :

Non-Persistent) Reflected): این روش در هر لحظه از حمله ، تنها برای یک درخواست اعتبار دارد. به زبان ساده تر میتوان گفت رابطه ی ایجاد شده بین نفوذگر و قربانی ، به صورت (1:1) یک به یک است.مثلا ارسال یک لینک آلوده از طریق ایمیل به کاربر که حاوی یک اسکریپت مخرب است.

Persistent) Stored) : این روش بر خلاف روش قبلی بسیار خطرناک است. چون اسکریپت مخرب ، درون برنامه کاربردی جاسازی شده و در یک لحظه میتواند به تعداد زیادی از کاربران حمله کند . به زبان ساده تر میتوان گفت رابطه ایجاد شده بین هکر و قربانی ها به صورت یک به چنداست .

3) Cross-Site Request Forgery) CSRF) :

این حمله به XSRF نیز مشهور است ، نفوذگر در این حمله کاربری که وارد برنامه تحت وب شده را مجبور به ارسال یک درخواست به نرم افزار وب آسیب پذیر میکند تا عملیات دلخواه نفوذگر را انجام دهد. برای مثال ، اگر کاربر به طور همزمان وارد ایمیل خود و حساب بانکیاش شده باشد ، هکر یا نفوذ گر ، برای کاربر ایمیل ارسال میکند و بیان میکند که اطلاعات بانکی او نیاز به به روز رسانی از طریق یک پیوند دارد، و کاربر با کلیک بر روی یک پیوند یا لینک بدون آنکه آگاه باشد ، دستور انتقال وجه از حساب بانکی اش به حساب بانکی دیگری را به صورت خودکار برای نرم افزار بانک فرستاده و در این لحظه اگر نرم افزاربانک فاقد مکانیزم اعتبار سنجی باشد ، درخواست ارسال شده ، حتما پردازش خواهد شد.امروزه برای جلوگیری از این گونه حملات ، از شناسه های معتبر (Valid-Tokens) پیچیده ، طولانی و تصادفی استفاده میشود.

4) Broken-Authentication & Session Management :

گاهی به خاطرعدم پیاده سازی درست توابع در بخش هایی مانند مدیریت نشست ها ، توکن ها ، اعتبارنامه ها ، هویتسنجی استفاده کنندگان ، سطوح دسترسی و... باعث میشود هکر از چنین حفره های امنیتی برای دست یابیبه اطلاعات مهم افراد سوء استفاده کند.!

5) Insecure-Direct-Object-References) IDOR) :

این نوع از آسیب پذیری ها زمانی رخ میدهد که توسعه دهنده ، بدون پیاده سازی مکانیزم های کنترل سطح دسترسی و... ، دسترسی منبع/منابع به شئ/اشیاء داخلی برنامه یا سیستم را نا آگاهانه باز میدارد.هکر با دستکاری مقادیر چنین ارجاعاتی میتواند به داده های مهم برنامه ی وب یا سرور دسترسی غیر مجاز به دست آورد.

6) Sensitive-Data-Exposure :

بسیاری از برنامه های کاربردی تحت وب از اطلاعات حساسی مانند اطلاعات اعتبار سنجی کاربران ، اطلاعات کارت بانکی ، اعتبار نامه ها ، و... به درستی محافظت نمیکنند هکر با ربودن این اطلاعات قدر به سوء استفاده از آن ها و ایجاد خرابکاری خواهد بود.اطلاعات محرمانه و مهم، نیازمند تدابیر محافظتی ویژه ای است که از آن جمله میتوان به رمز نگاری اطلاعات در زمان تبادل اطلاعات با مرورگر ها اشاره نمود.

7) Missing-Function-Level-Access-Control :

بسیاری از برنامه های کاربردی وب پیش از اجرای توابع و نمایش خروجی در بخش واسط کاربری (UI)، حق دسترسی را بررسی میکنند.پس نرم افزار باید همان سطح دسترسی را در سمت سرور نیز بررسی کند و چنانچه در خواست های آمده اعتبار سنجی نشود، هکر یا نفوذگر قادر به جعل درخواست ها بوده و میتواند از این رخنه برای دسترسی به امکانات توابع استفاده کند.

8) Componnents-with-know-Vulnerabilities :

مولفه هایی مانند کتاب خانه ها ،فریم ورک ها و دیگر ماژول های نرم افزاری ، معمولا با سطح دسترسی کامل اجرا میشوند.اگر در یکی از این مولفه ها آسیب پذیری افشا شود، باعث به دست آوردن دسترسی به سرور و تخریب اطلاعات خواهد شد.نرم افزار هایی که از این گونه مولفه ای دارای آسیب پذیری های شناخته شده استفاده میکنند ، امکان رخ دادن حملات گشتردهای رو فراهممیسازند.

9) Security-Misconfiguration :

برقراری امنیت نیازمند تعریف و استقرار پیکر بندی مناسب در نرم افزار ها، فریم ورک ها ، وب سرور ها ، بانک های اطلاعاتی، سیستم عامل ها و ... می باشند.تنظیمات امنیتی میبایست تعریف ، پیاده سازی و نگه داری شود همچنین نرم افزار ها باید به روز نگه داری شوند.

10) Unvalidated-Redirects-and-Forwards :

برنامه های کاربردی وب همواره در حال تغییر دادن مسیر کاربران به صفحات دیگر میباشند و متاسفانه از تکنیک های ضعیف به منظور تشخیص صفحات مقصد استفاده میکنند. بدون اعتبار سنجی مناسب ، هکر قادر به هدایت قربانیان به سایت های الوده خواهد بود.

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر

مفاهیم اولیه امنیت در برنامه های کاربردی تحت وب

آسیب پذیری

آسیب پذیری یک نقص و یا ضعف موجود در طراحی، پیاده سازی و یا عملکرد یک سیستم است که می تواند موجب نقض سیاست های امنیتی سیستم مورد نظر شود. واژه آسیب پذیری در وب بسیار گسترده است و برای تعریف دقیق آن نیاز به تعریف تهدیدات، حملات واقدامات مقابل در برابر حملات داریم.

حملات برنامه های کاربردی تحت وب

حملات برنامه های کاربردی تحت وب، تکنیک هایی هستند که مهاجمان از انها در جهت بهره برداری از آسیب پذیری های موجود در برنامه های کاربردی تحت وب استفاده می کنند. برخی از حملات رایج بر روی برنامه های کاربردی تحت وب در زیر آمده است:

§حملات تزریق کدهای SQL

§حملات XSS

§حملات پیمایش دایرکتوریها

§حملات اجرای فرامین سیستمی

§حملات Session management

§حملات Hidden from field

§حملات Brute Force

ورودی های کاربران

به طورکلی علت اصلی آسیب پذیری های موجود در برنامه های کاربردی این است که متقاضی می تواند هر داده ورودی را ارسال نماید. بنابراین مهمترین راه مقابله با حملات برنامه های کاربردی تحت وب اعتبارسنجی ورودی های کاربران می باشد، که لازمه آن شناخت انواع ورودی ها و طریقه اعتبارسنجی هر کدام از آنها است. می توان ورودی هارا به صورت زیر تقسیم بندی کرد:

§ورودی هایی که توسط کاربر در واسط مرورگر وارد می شود مانند:نام، نام کاربری، تلفن، ایمیل، ....که غالبا در یک پایگاه داده ذخیره می شوند.

§ورودی ها و داده هایی که از سمت سرویس دهنده آغاز می شوند وبرای متقاضی فرستاده می شود و متقاضی دوباره آنها را به سمت سرویس گیرنده بازگشت می دهد. مانند فیلدهای مخفی فرم، کوکی های HTTP، پارامترهای URL، سرآیند های HTTP از جمله سرآیند Referer .

اعتبارسنجی ورودی ها ی کاربران

اغلب توسعه دهندگان برنامه فرض می کنندکه در مکانیزم انتقالی که به کارگرفته شده، داده ها دستکاری نمی شوند. از آنجا که هر چیزی که از طرف متقاضی برای سرویس دهنده ارسال می شود تحت کنترل کامل متقاضی است، این فرض که داده های انتقالی از طرف متقاضی تغییر داده نمی شوند معمولا غلط است و برنامه را در برابر حملات آسیب پذیر می کند. بسیاری از برنامه ها کنترل هایی را روی داده های ورودی انجام می دهند. انجام این کنترل ها صرفا در سمت متقاضی، امکان دور زدن آن ها را در اختیار کاربران قرار می دهد. برنامه نویسان معمولا هنگام محدود کردن داده های ورودی، مرتکب دو خطا عمده می شوند. اول اینکه، برنامه مکانیزم هایی را برای کنترل ورودی درنظر میگیرد، اما فرض می کند که کاربر نمی تواند داده ای که می فرستد را تغییر دهد. دوم اینکه این کنترل ها را قبل از فرستادن داده ها به سمت سرویس دهنده انجام می دهد و پس از دریافت آن، توسط سرویس دهنده تکرار نمی شود. با اعتبارسنجی هایی که سمت متقاضی انجام می شود نمی توان داده ها را امن در نظر گرفت، زیرا کنترل های ساده سمت متقاضی مثل فیلدهای فرم HTML وجاوا اسکریپت را به راحتی می توان دور زد و در نتیجه هیچ اطمینانی به داده های دریافتی نیست. آسیب پذیری های مربوط به ورودی کاربران می توانند درهرقسمتی از برنامه ودرهر فناوری بروز کنند. تنها راه امن برای اعتبارسنجی داده های سمت متقاضی این است که بررسی وکنترل داده ها در سمت سرویس دهنده انجام شود و هر چیزی که از متقاضی دریافت می شود به چشم داده ای آلوده نگریسته شود. اما یک مکانیزم حفاظتی مشخص که بتوان آن را همه جا به کار گرفت وجود ندارد. زیرا، هر آسیب پذیری اعتبارسنجی خاص خود را می طلبد. در ادامه این فصل به برخی از آسیب پذیری های مربوط به ورودی کاربران و اعتبارسنجی های مناسب آنها می پردازیم. روش های اعتبار سنجی را می توان به صورت زیر دسته بندی کرد:

ليست سياه- ليست سفيد -پاك سازي-پردازش امن داد ه ها-بررسي هاي معنايي

لیست سیاه

در اين روش يك ليست سياه از رشته ها و الگوهاي شناخته شده اي كه در حملات استفاده مي شود تهيه مي گردد. مكانيزم اعتبارسنجي، هر داده اي را كه با ليست سياه مطابقت داشته باشد متوقف مي كند و به بقيه اجازه مي دهد. اين روش، به دو دليل كمترين اثربخشي را دارد. اول اين كه يك آسيب پذيري در برنامه ي وب با داده هاي متنوعي مي تواند مورد سوء استفاده قرار گيرد. ليست سياه ممكن است شامل برخي الگوهاي ورودي كه در حملات استفاده مي شود نباشد. دوم اين كه روش هاي سوءاستفاده رو به افزايش هستند و هر روز روش جديدي براي سوء استفاده از آسيب پذيري هاي موجود كشف مي شود كه ليست سياه موجود قادر به متوقف كردن آن نيست.

لیست سفید

در اين روش يك ليست سفيد به كار گرفته مي شود كه شامل رشته ها، الگوها و يا معيارهايي است كه براي تطابق با داده هاي بي خطر به كار مي رود. مكانيزم اعتبارسنجي به داد ه هايي مجوز مي دهد كه با ليست سفيد تطابق داشته باشد و بقيه را متوقف مي كند. به عنوان مثال، در يك برنامه قبل از اين كه كد درخواستي را در پايگاه داد ه ها جستجو كند، بررسي مي كند كه ورودي فقط شامل كاراكترهاي حرفي و عددي باشد و طول آن دقيقا شش باشد. با اين پردازش كه توسط كد برنامه انجام می شود توسعه دهندگان برنامه مي توانند مطمئن باشند كه ورودي اي كه اين آزمون را پشت سر گذاشته مشكلي در برنامه ايجاد نمي كند. در مواردي كه اين شيوه قابل اجرا است، به عنوان كاراترين روش براي بررسي ورودي هاي مخرب در نظر گرفته می شود. به خاطر دقتي كه در ساخت ليست سفيد می شود مهاجم نمي تواند ورودي مخربي را به برنامه بفرستد. در عين حال موقعيت هاي متعددي نيز وجود دارد كه برنامه بايد داده ورودي را در عين حالي كه هيچ كدام از معيارهاي خوب بودن را ندارد بپذيرد. به عنوان مثال نام بعضي افراد شامل كاراكتر apostrophe ویا hyphen است. اين مساله می تواند در حملات عليه پايگا ههاي داده مورد استفاده واقع شود، اما ممكن است نياز باشد كه برنامه به كاربر اجازه دهد نام واقعي خودش را در سيستم ثبت كند. اين روش هرچند در اكثر مواقع كارا است، اما روش مبتني بر ليست سفيد يك راه حل همه منظوره براي بررسي داده ورودي كاربر نيست.

پاک سازی

در برخي موارد لازم است داده هايي پذيرفته شوند كه تضميني بر امن بودن آن ها نيست. به جاي برگرداندن اين داد ه ها، برنامه با آن ها به گونه اي رفتار مي كند كه از اثرات مضرشان جلوگيري شود. به اين ترتيب كه كاراكترهاي مخرب از داده ها حذف و تنها چيزهايي كه امن باشند باقي گذاشته شود. رويكردهاي مبتني بر پاك سازي معمولا كارا هستند و در بيشتر موقعي تنها مي توانند به عنوان يك راه حل عمومي مورد استفاده قرار بگيرند. به عنوان مثال، متدوال ترين روش براي مقابله با حملات XSS اين است كه كاراكترهاي خطرناك را قبل از اين كه به صفحات برنامه فرستاده شود به صورت HTML کد کنیم.

پردازش امن داده ها

بسياري از آسيب پذيري هاي برنامه هاي كاربردي وب به اين خاطر بروز مي كند كه داده ي كاربر به صورت ناامني پردازش می شود. بسياري از اوقات مي توان با اطمينان از امن بودن پردازشي كه روي داده انجام مي شود از آسيب پذيري ها اجتناب كرد. در برخي موقعيت ها شيوه هاي برنامه نويسي امني وجود دارد كه مانع مشكلات متعارف مي شود. به عنوان مثال با استفاده از پرس و ج وهاي پارامتري در دسترسي به پايگاه داده ها مي توان از حملات تزريق SQL جلوگيري كرد. در حالت هاي ديگر مي توان طوري برنامه را طراحي كرد كه جلوي برخي شيوه هاي غير امن مثل فرستادن ورودي كاربر به مفسر دستورات سيستم عامل گرفته شود. هرجا كه بتوان اين روش را به كار گرفت به صورت كارايي مي توان از ورود داد ه هاي مخرب جلوگيري كرد.

بررسی های معنایی

به علت آسيب پذيري هايي كه وجود دارد ورودي اي كه يك مهاجم مي فرستد مشابه ورودي اي است كه كاربر عادي مي فرستد. اما با توجه به اين كه مهاجم آن را در شرايط متفاوتي مي فرستد مي تواند از آن استفاده هاي بدخواهانه كند. به عنوان مثال ممكن است مهاجم با تغيير شماره ي اعتباري كه در فيلدهاي مخفي فرم ذخيره شده به دنبال دسترسي به اعتبارات بانكي يك كاربر ديگر باشد. هيچ اعتبارسنجي دستوري نمي تواند بين داده ي كاربر و داده ي مهاجم تفاوت بگذارد. به منظور جلوگيري از دسترسي هاي غيرمجاز، برنامه نياز دارد مطمئن شود كه شمار ه ي اعتباري كه كاربر ثبت كرده است به خود او تعلق دارد.

روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر(

هرگز فکر نکنید که کسب‌وکارتان کوچک و بی‌اهمیت است و اصلاً ممکن نیست موردحمله مجرمان اینترنتی قرار گیرد

دزدی هویت کاربران همچنان ادامه دارد

هویت کاربر دریافت‌کننده ايميل در صورت به اشتراک گذاشتن اطلاعات فردی، دزدیده می‌شود؛ اما باید بگوییم اغلب موارد دزدی هویت کاربران آمریکایی در سال گذشته از شرکت‌هایی صورت گرفت که درزمینهٔ گردآوری اطلاعات شخص کاربران فعالیت می‌کنند. Equifax مثال بارز این روش دزدی است که هویت کاربرانش در سپتامبر سال ۲۰۱۷ توسط هکرها دزدیده شد. در این میان اطلاعات فردی حدوداً ۱۴۳ میلیون نفر از کاربران Equifax دزدیده شد.

راهکارامنیتی: روش‌های تشخیص هویت بیومتریک

حفظ امنیت کسب‌وکار به همه روش‌هایی وابسته است که شما به کار می‌گیرید. البته تکنولوژی آن‌قدر پیشرفت کرده که حالا روش تشخیص چهره برای تأیید هویت کاربران و ورود به اپلیکیشن‌ها و سخت‌افزارها بیش‌ازپیش رایج شده است. این تکنولوژی هم با سرعت زیادی در حال رشد است تا در صورت پیشرفت به بهترین روش ممکن برای تأیید هویت کاربران تبدیل شود.

عناصری مانند شبکیه چشم، اثرانگشت و بازسازی چهره در تأیید هویت کاربران باعث کاهش احتمال دزدی هویت توسط مجرمان اینترنتی می‌شود. درواقع چشم‌انداز تأیید هویت بیومتریک به‌قدری مهم است که بسیاری از تولید‌کنندگان در ساخت گوشی‌های هوشمند، تبلت‌ها و لپ‌تاپ‌ها هم از آن بهره می‌برند.وضعیت بیومتریک شما مانند ساختار اثرانگشت و شبکیه چشم کاملاً مختص خودتان است و هکرها نمی‌توانند از آن تقلید کنند.

ادامه روند استخراج اطلاعات افراد از طریق وب‌سایت‌های ناامن

وقتی کاربران در یک وب‌سایت محافظت نشده با سطح امنیتی پایین وارد می‌شوند، هکرها می‌توانند اطلاعات آن‌ها را به‌راحتی از این وب‌سایت‎‌ها استخراج کنند. برای مثال، حمله‌های سایبری به فروشگاه‌های اینترنتی با امنیت پایین ممکن است به دزدیده شدن اطلاعات فردی و اعتباری کاربران منجر شود.

استفاده از پروتکل امنیتی SSL باعث رمزگذاری اطلاعات از وب‌سایت تا بازدیدکننده می‌شود. این پروتکل امنیتی از افشای اطلاعات پرداخت و دریافت مالی کاربران و وب‌سایت‌ها هم جلوگیری می‌کند. متأسفانه استفاده از SSL باعث هوشیار شدن هکرها و مجرمان می‌شود و آن‌ها به‌خوبی متوجه می‌شوند که داد‌وستد مالی در این وب‌سایت صورت می‌گیرد. برخی وب‌سایت‌ها هم به همین خاطر نمی‌خواهند توجه مجرمان اینترنتی را به فعالیت‌هایشان جلب کنند و از پروتکل SSL هم بهره نمی‌برند. از طرفی استفاده نکردن از این پروتکل امن احتمال دزدیده شدن هویت کاربران را افزایش می‌دهد.

راهکار امنیتی: خرید مجوزهای SSL

حفظ امنیت وب‌‌سایت به کمک پروتکل امنیتی SSL نه‌تنها به نفع کاربران و بازدیدکنندگان است، بلکه به بهبود رتبه صفحه‌های وب‌سایت در موتورهای جستجو هم کمک می‌کند.

گوگل همیشه برای وب‌سایت‌ها امن اهمیت بیشتری قائل است و آن‌ها را محترم‌تر می‌داند. همین موضوع باعث می‌شود وب‌سایت شما بهتر و بیشتر از گذشته در نتایج جستجو به نمایش درآید. بدین ترتیب کسب‌وکارهایی که از پروتکل SSL بهره می‌برند، از هر نظر برنده هستند.

گواهی SSL چیست و چه تاثیری بر سئو دارد؟

البته استفاده از SSL برای جلوگیری از نفوذ هکرها و دزدیده شدن اطلاعات شخصی کاربران، تنها بخشی از روش‌های امنیتی ضروری برای وب‌سایت‌هاست. سایر روش‌های مرسوم و مناسب را هم مورداستفاده قرار دهید تا به خودتان و بازدیدکنندگان در حفظ امنیت در فضای وب کمک کنید.

نگرانی از مشکلات ساده امنیتی هم ادامه دارد

همچنان که بسیاری از کسب‌وکارها و افراد در تلاش هستند تا همه حفره‌های کوچک امنیتی را شناسایی و رفع کنند، کاربرانی وجود دارند که هنوز از روش‌های بسیار ضعیف امنیتی استفاده می‌کنند. مواردی مانند استفاده از رمز عبور بسیار ساده، ارتباطات اینترنتی رمزگذاری نشده و به اشتراک‌گذاری اطلاعات ممکن است گاهی به بدترین آسیب‌های اینترنتی ممکن ختم شود.

برای مثال شما در میان وب‌سایت‌های مختلفی که عضوشان هستید، از چند رمز عبور استفاده می‌کنید؟ اغلب افراد از یک رمز عبور در پلتفرم‌ها و وب‌سایت‌های مختلف بهره می‌برند تا آن را فراموش نکنند.

باید بگوییم که این اقدام درواقع خطرناک‌ترین کار ممکن در دنیای وب به شمار می‌رود و شما را در معرض خطر شدید دزدی هویت قرار می‌دهد. اگر هکرها به یک رمز عبور شما دست یابند، قادر خواهند بود در همه صفحه‌های شخصی شما در وب‌سایت‌ها مختلف وارد شوند و هر چه می‌خواهند را بدزدند.به این موضوع فکر کنید که فهرست وب‌سایت‌های موردعلاقه شما در مرورگرتان چقدر طولانی است و هکر می‌تواند با یک رمز وارد همه این وب‌سایت‌ها شود.

راهکار امنیتی: از اصول پایه امنیتی غافل نشوید

کارمندانتان را وادار کنید تا از رمز عبور پیشرفته و دشوار در فضای اینترنتی سازمان استفاده کنند. کلاس‌های آموزشی و سمینارهای متعددی در باب استفاده از ایمیل و به اشتراک‌گذاری اطلاعات برگزار کنید و کارمندانتان را از خطرهایی که در کمین است، به‌خوبی آگاه سازید. همه کانال‌های ارتباطی را از ایمیل تا گفتگوی زنده رمزگذاری کنید.

ویژگی های یک رمز عبور ایمن چیست؟

اگر از اصول پایه امنیتی شروع نکنید، نمی‌توانید به روش‌های پیشرفته بپردازید و انتظار داشته باشید که امنیت وب‌سایت و کسب‌وکارتان کاملاً محافظت شود. در همین راستا باید به کارمندان آموزش دهید که امنیت همه دستگاه‌های متصل به کسب‌وکار مهم است. برای مثال یک لپ‌تاپ کاری را تصور کنید که به یکی از مدیران شرکت سپرده شده است تا برخی وظایفش را به کمک آن انجام دهد. اگر این فرد در فرودگاه منتظر پروازش باشد، ممکن است لپتاپش در اثر بی‌توجهی دزدیده یا عوض شود و به همین ترتیب پای مجرمان سایبری هم به فضای نرم‌افزاری شرکت باز شود.

رشد سرعت و میزان انتشار باج افزارها

حتماً در سال ۲۰۱۷ این خبر هم به گوشتان رسید که برخی مجرمان اینترنتی به پایگاه داده‌های متفاوتی دسترسی پیدا کردند و با شرط دریافت مبلغ هنگفتی حاضر به بازگرداندن اطلاعات آن‌ها شدند. این خبر درواقع مثال بارز و تازه‌ای از تأثیر انتشار باج افزارهاست. به نظر می‌رسد که امکانات و لوازم پزشکی در حال حاضر هدف اول این فعالیت‌های غیرقانونی هستند. اگر مجرمان به پایگاه داده‌های این مراکز دسترسی یابند و از دسترسی سایر کارکنان به اطلاعات حیاتی آن جلوگیری کنند، جان مردم و بیماران به خطر می‌افتد.

طبق آمارهای مختلف، انتشار باج افزارها در سال ۲۰۱۷ حدوداً ۵ میلیارد دلار خسارت مالی به بار آورد. این رقم تنها نشان‌دهنده مبلغی که به هکرها پرداخت شده، نیست؛ بلکه شامل هزینه‌های مختلف ناشی از عدم کارآمدی در صنایع مختلف در طول دوره گرفتاری هم می‌شود.

انتشار باج افزارها تنها با هدف گرو نگه‌داشتن اطلاعات حیاتی و دریافت باج انجام نمی‌شود. این روش مخرب حتی به‌قصد انتشار عمومی اطلاعات هم اجرا می‌شود. برای مثال، HBO و Netflix را در نظر بگیرید که برخی اطلاعاتشان در سال ۲۰۱۷ توسط هکرها دزدیده شد و مورد تهدید قرار گرفتند که اگر مبلغ مشخصی را به این هکرها ندهند، قسمت‌هایی از سریال‌های محبوب منتشر خواهند شد.

البته یک جنبه مهم دیگر هم در این بحث مطرح است. تصور کنید هکرها به دستگاه موبایل یا لپ‌تاپ شما دسترسی پیدا کنند و مجبور شوید برای دسترسی به اطلاعات مهم دستگاه‌های خودتان به آن‌ها مبالغی هنگفت پرداخت کنید.

راهکار امنیتی: دائما از اطلاعات مهمتان بکاپ بگیرید و همه حفره‌های امنیتی را هم رفع کنید

وقتی پای حمله‌های باج افزاری به میان می‌آید، بکاپ‌های متعدد و قابل دسترسی به کارتان می‌آیند.

چگونه در برابر باج افزار ها از خودمان محافظت کنیم

باید دائماً از داده‌هایتان بکاپ بگیرید؛ چراکه وقتی هکرها موفق می‌شوند به نسخه اصلی اطلاعات شما دست یابند، همین بکاپ‌های متعدد به شما کمک می‌کنند تا همه داده‌هایتان را بازیابی کنید. برای مثال، وقتی از اطلاعات موجود روی فلش حافظه خود بکاپ می‌گیرید، هکرها دیگر نمی‌توانند محتوای آن را بدزدند و از شما برای باز پس دادن آن‌ها باج‌بگیرند.علاوه بر این، رفع همه حفره‌های امنیتی باعث می‌شود اطلاعات کسب‌وکار شما در مقابل همه عناصر جرم محفوظ بماند.

ناکارآمدی بخش IT در اغلب سازمان‌ها

دپارتمان IT یا همان زیرساخت در همه شرکت‌ها باید پیشگیری از حمله‌های سایبری را هم در فهرست وظایف خود قرار دهد. امنیت سایبری همه کسب‌وکارها بر عهده همین بخش است و کارمندان آن باید به‌خوبی بدانند که چگونه می‌توانند اطلاعات سازمان را در مقابل حمله‌های سایبری مصون نگه‌دارند.

اگر کارمندان بخش زیرساخت شرکت‌ها اطلاعات و دانش کافی دراین‌باره نداشته باشند، راه ورود برای هکرها باز می‌شود. در این مورد هم دوباره باید به مثال Equifax باز گردیم. این شرکت حتی پیش از اینکه موردحمله هکرها قرار بگیرد هم می‌دانست که از امنیت کافی برخوردار نیست. البته مدیران اجرایی آن پس از بروز مشکل ادعا کردند که گزارش حفره‌های امنیتی به شکل درست به دستشان نرسیده است و نتوانسته‌اند در زمان مقتضی برای رفع آن‌ها اقدام کنند. همین موضوع می‌تواند به‌خوبی اهمیت دانش و به اشتراک‌گذاری اطلاعات را در سلسله‌مراتب اجرایی درون سازمان‌ها نشان دهد.

راهکار پیشنهادی: آموزش و تدریس

همه افرادی که در دپارتمان IT شرکت‌ها مشغول به کار هستند باید با انواع روش‌های حفظ امنیت کسب‌وکار آشنا باشند. حتی کوچک‌ترین کسب‌وکارها هم مورد هدف هکرها قرار دارند و «مدیریت صحیح دانش» از احتمال دسترسی آن‌ها به اطلاعات درون شرکت‌ها جلوگیری می‌کند. وقتی شما به‌عنوان مدیر میانی، ارشد یا اجرایی شرکت از بهبود توانایی‌ها و مهارت‌های کارمندان پشتیبانی می‌کنید، درواقع کسب‌وکار خودتان را ارتقا داده‌اید. به همین خاطر بسیاری از شرکت‌ها هزینه آموزش‌های اختصاصی کارمندانشان را متقبل می‌شوند.

افزایش حمله‌های بات نت

تکنولوژی نوین اینترنت اشیا (IoT) امکانات عملکردی و تطابق‌پذیری فوق‌العاده‌ای با خود به همراه دارد. بسیاری از مردم از این ایده استقبال کرده‌اند و معتقدند چقدر خوب است که می‌توان قهوه ساز منزل را درحالی‌که در محل کارشان هستند، روشن کنند. از طرفی همین تکنولوژی خلاقانه ممکن است در آینده باعث رشد حمله‌های مخرب سایبری شود. در اجرای تکنولوژی اینترنت اشیا دستگاه‌های هوشمند متعددی به هم متصل می‌شوند و شبکه‌ای به نام بات نت (botnet) به وجود می‌آورند.

خسارت حملات DDoS در فنلاند

حدوداً ۱۱.۳۷% از حمله‌های DDoS در سه ماهه اول سال ۲۰۱۷ در آمریکا رخ دادند. این حمله‌ها درواقع توسط شبکه‌های کامپیوتری بات نت و با استفاده از سخت‌افزارهای مختلف اجرا شدند. شاید تصور این موضوع برایتان مشکل باشد که متوجه شوید پرینتر تازه محل کارتان ممکن است در بروز مشکل برای یک وب‌سایت یا پایگاه داده‌های دولتی در هر نقطه دنیا نقش داشته باشد.

راهکار امنیتی: به‌روزرسانی مداوم و پیوسته

همیشه باید تکنولوژی‌ها و دستگاه‌های هوشمندتان را به تازه‌ترین نسخه و بسته منتشر شده، ارتقا دهید. منظور از این امر به‌روزرسانی همه نرم‌افزارها و همچنین سخت‌افزارهای هوشمند است. اغلب سازندگان در صورت مشاهده مشکل امنیتی در محصولاتشان به سرعت یک سفت افزار تازه منتشر می‌کنند. هیچ دلیل قانع‌کننده‌ای برای استفاده از نسخه‌های قدیمی وجود ندارد؛ مخصوصا اگر نسخه‌های تازه آن منتشر شده باشند.

وقتی می‌خواهید به وب‌سایت‌های مختلف سر بزنید، مرورگرهایی مانند Chrome می‌توانند به شما اطلاع دهند که نرم‌افزار درون این وب‌سایت قدیمی و خطرناک است. برای مثال، شما به‌عنوان کاربر با بنر کوچکی مواجه می‌شوید که در آن نوشته شده است این وب‌سایت از Joomla ١.٥ استفاده می‌کند و ممکن است در صورت مرور آن با خطر امنیتی مواجه شوید. Joomla ١.٥ یک نسخه بسیار قدیمی است و به همین خاطر ممکن است مورد هدف مجرمان اینترنتی قرار بگیرد.

احتمال افزایش ورود غیرمجاز به گوشی‌های همراه افراد

تکنولوژی‌های مختلف در صنعت گوشی‌های همراه هر سال نسبت به گذشته بیشتر پیشرفت می‌کنند. دستگاه‌هایی مانند گوشی‌های هوشمند و تبلت‌ها ترافیک بالایی در اینترنت ایجاد می‌کنند. درواقع طبق گزارشی که Cisco منتشر کرده است، حدوداً ۳ / ۲ ترافیک اینترنت در جهان به همین دستگاه‌های هوشمند همراه تعلق دارد.

استفاده از گوشی‌های همراه در میان افراد و کارمندان رایج‌ترین شیوه ارتباطی است و به همین خاطر روترها و مودم‌های درون شرکت هم مورد هدف هکرها قرار می‌گیرند. بسیاری از کسب‌وکارها از روتر (Access Point) برای ایجاد ارتباط گوشی‌های هوشمند، لپ‌تاپ و اساسا هر دستگاه هوشمند دیگری که کارمندان از آن استفاده می‌کنند، بهره می‌برند. شبکه‌های بی‌سیم با سطح امنیت پایین هر کاربر خارجی دیگری را قادر می‌سازند تا وارد شبکه ارتباطی آن‌ها شوند.

راهکار امنیتی: محدود کردن دسترسی به شبکه Wi-Fi داخلی

امکان دسترسی به شبکه ارتباطی داخلی سازمان شما نباید برای هر کاربر دیگری به‌جز کارمندان میسر باشد. هر کاربری در پارکینگ شرکت یا شعاع مشخصی از ساختمان قادر خواهد بود با توجه به نوع روتری که استفاده می‌کنید، این شبکه را مشاهده کند. با به‌روزرسانی مداوم سفت افزارها، انتخاب رمز عبور پیشرفته و همچنین پنهان کردن شبکه ارتباطی بی‌سیم می‌توانید احتمال دسترسی غیرمجاز هکرها را به آن کاهش دهید.

برخی حتی تایید هویت به روش MAC را هم به شبکه‌های ارتباطی‌شان اضافه می‌کنند. این روش تنها به سخت‌افزارهایی اجازه اتصال می‌دهد که آدرس آن‌ها قبلا برایش تعریف شده باشد. تنظیم و اجرای این روند امنیتی ممکن است تنها چند ثانیه از وقت کارشناسان زیرساخت را بگیرد. مزیت این روش در جلوگیری از اتصال هکرها و کاربران غیرمجاز به شبکه بی‌سیم حتی در صورت دانستن نام و رمز عبور شبکه موردنظر است.

رشد پیوسته ادعای برخی شرکت‌ها به عنوان بیمه امنیت سایبری

یکی از گرایش‌ها و ترندهای تازه در دنیای تکنولوژی که هر روز با سرعت بیشتری پیشرفت می‌کند، بیمه امنیت سایبری است. به‌طور خلاصه درباره این نوع تازه از بیمه باید بگوییم که به کسب‌وکارها کمک می‌کند با ضرر مالی کمتری مواجه شوند و بخشی از ضرر متحمل شده توسط آن‌ها را پس از حمله‌های سایبری می‌پردازد. بیمه امنیت سایبری تا حدودی شبیه بیمه سلامت عمل می‌کند.

اگر شبکه ارتباطی‌تان را امن نگه‌دارید، از بروز خسارت‌ هم جلوگیری کرده‌اید؛ همان‌طور که این موضوع درباره بیمه سلامت هم صدق می‌کند. از طرفی بسیاری از این بیمه‌کنندگان از ایده حفظ امنیت استقبال می‌کنند؛ چراکه این موضوع همچنین به جلوگیری از حمله‌های سایبری می‌انجامد و دیگر لازم نیست مبلغی را به شرکت‌ها بپردازند. با توجه به افزایش نرخ رشد حمله‌های سایبری، حفظ سلامت دیجیتالی شرکت‌ها هم اهمیت بیشتری پیدا کرده است.

راهکار امنیتی: بیمه کنید اما روش‌های پیشگیری را هم به اجرا درآورید

سرمایه‌گذاری در بیمه امنیت سایبری به شما کمک می‌کند خسارت‌های مالی ناشی از حمله‌های سایبری را کاهش دهید؛ اما همچنان لازم است که تمرکزتان را بر پیشگیری معطوف کنید تا هزینه‌ خسارت‌های احتمالی را به حداقل ممکن برسانید و از نفوذ عناصر مخرب هم جلوگیری کنید. وضعیت امنیتی شبکه ارتباطی کسب‌وکارتان را به بهترین سطح ممکن برسانید و در صورت مشاهده هرگونه مشکل و حفره امنیتی به‌سرعت برای رفع آن اقدام کنید.

افزایش تعداد حمله‌های بر پایه هوش مصنوعی

تکنولوژی نوین هوش مصنوعی (AI) به سرعت در میان صنایع مختلف در حال توسعه و پیشرفت است. برای مثال، سرورهای بازی‌های اینترنتی (گیمینگ) و چت بات‌های وب‌سایت‌ها به کمک همین تکنولوژی عمل می‌کنند. همه ما به‌نوعی از پیشرفت افسارگسیخته هوش مصنوعی و ربات‌ها به خصوص با توجه به پیشرفت ابزارهای جنگی برپایه AI می‌ترسیم و ترس پایان دنیا توسط این موجودات بی‌احساس در ما رخنه کرده است. هوش مصنوعی به قدری مهم است که در صورت برنامه‌ریزی صحیح می‌تواند ربات‌ها را علیه انسان‌ها بشوراند.

اما آنچه از دیدگاه هوش مصنوعی در حمله‌های سایبری مهم است، به چگونگی واکنش سریع این تکنولوژی به ورودی‌ها بازمی‌گردد. هوش مصنوعی در حال حاضر در برخی دستگاه‌ها مانند ماشین‌های پیشرفته خودران به کار می‌رود و درواقع زمینه مساعدی را برای نفوذ و سوءاستفاده هکرها از این دستگاه‌ها به وجود می‌آورد.

چگونه از استارت آپ خود در برابر حمله سایبری محافظت کنیم؟

بدافزارها در حال حاضر به منظور افزایش قابلیت تطابق‌پذیری در دست توسعه هستند. برای مثال، بدافزار چند دگردیس (Polymorphic) قادر است با هدف جلوگیری از شناسایی شدن، روش‌هایش را تعدیل و تنظیم کند. به طور خلاصه، به سرعت با وضعیت موجود سازگار می‌شود و همین موضوع باعث می‌شود شناسایی و نهایتا تلاش برای از بین بردنش هم دشوار شود.

راهکار امنیتی: استفاده از بهترین و معتبرترین روش‌های امنیتی

در حال حاضر بهترین راهکار ممکن برای رویارویی با این خطر استفاده از بهترین روش‌های امنیتی موجود است. بسیاری از بدافزارها تلاش می‌کنند از هر روش ممکن وارد همه حفره‌های امنیتی شوند. برای درک بهتر این جمله بهتر است خواندن یک ایمیل آلوده یا دانلود کردن فایل‌های مخرب را تصور کنید.توجه به همین دستورالعمل‌های ساده و البته بدیهی می‌تواند کسب‌وکارتان را از خطر جدی نجات دهد. همان‌طور که می‌دانید، پیشگیری بهتر از درمان است.

اما امنیت اینترنتی در آینده چگونه خواهد بود؟

البته که آینده برای همه سازمان‌ها ناشناخته است. ممکن است همان لحظه که احساس می‌کنید هیچ حفره امنیتی در سیستم‌های شرکتتان وجود ندارد، دچار حمله سایبری شوید. احتمالا Netflix، Sony و حتی Parliament هم با خودشان فکر می‌کردند که هیچ خطری تهدیدشان نمی‌کند؛ اما وقتی هکرها به آن‌ها حمله کردند ثابت شد که تدابیر امنیتی ایشان کافی نبوده است.

یکی از بهترین روش‌ها همان سرمایه‌گذاری در پیشگیری است و همه سازمان‌ها باید آن را جدی بگیرند. پیشگیری شامل بهبود نرم‌افزارها، سخت‌افزارها و همچنین افزایش دانش کارمندان می‌شود. اگر کارمندان به‌خوبی آموزش ببینند و هرگز ایمیل‌های مشکوک را باز نکنند، بسیاری از حمله‌های سایبری متوقف خواهد شد.

همیشه ترندهای تازه را در باب حمله‌های اینترنتی و روش‌های تبهکارانه آن‌ها در سرتاسر دنیا هشیارانه دنبال کنید. البته ممکن است با خودتان فکر کنید که برخی از این روش‌ها چندان با کسب‌وکار شما سازگاری ندارد؛ اما مطمئن باشید که مجرمان اینترنتی سرانجام راهی پیدا می‌کنند و نسخه دیگری را از آن با تغییرات اندک به حوزه فعالیت شما هم وارد می‌کنند. انتخاب بیمه امنیت سایبری نامناسب هم ممکن است باعث شود همه داده‌هایتان طی یک حمله اینترنتی از بین برود.

محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 9:05 ق.ظ

سلام

قرارمون کپی نیست دوستان

حتما حواستون به این مطلب باشه


عکس سيدمحسن موسوي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سيدمحسن موسوي در سه‌شنبه، 17 مهر 1397، 10:25 ب.ظ

با سلام و احترام

در خصوص حملات امنیتی که در مورد برنامه های وب وجود دارد می توان به موارد زیر اشاره کرد : حملات DOS ، بحث دسترسی ها ادمین (مدیریت سشن ها و اعتبارسنجی ها) ، و بدست آوردن پسوردهای مورد نیاز ، بحث های تزریق یا Injection ، درخواست های جعلی که برای برنامه های تحت وب ارسال می شود. در خصوص این مورد می توانیم به موارد شکل زیر اشاره کنیم :

Attack Tree



بیشترین رتبه: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ميثم ساجدي باداشيان در سه‌شنبه، 17 مهر 1397، 10:31 ب.ظ
پاسخ سئوال چهارم: برای بررسی روند خسارات امنیتی در سال های اخیر باید در ابتدا تمام نفوذها و حملات سایبری را به تفکیک سال مستند کرده و سپس آنها را با یکدیگر مقایسه کنیم. لذا با توجه به محدودیت های فضای مباحث مشارکتی در lms مهرالبرز، ده مورد از بزرگترین نفوذهای امنیتی در قرن 21 بیان می گردد. شایان ذکر است که حملات سایبری که در ادامه به آن اشاره می کنم از نظر مجموعه ای از جزئیات از جمله تعداد کاربران، ارزش اطلاعات به سرقت رفته، ارزش مالی سقوط سهام سازمانی که مورد حمله قرار گرفته و خسارات پرداختی به مشتریان در ازای هر حمله به ترتیب مرتب شده اند:

1. یاهو ؛ در دسامبر 2013 حدود 3بیلیون حساب کاربران یاهو مورد دستبرد قرار گرفت.

2. ebay ؛ در ماه می 2014 حساب حدود 145 میلیون کاربر شرکت ebay با مشارکت 3 کارمند شرکت در بازه زمانی حدود 200 روز هک شد.

3. Equifax : در جولای 2017 شرکت بزرگ Equifax یکی از بزرگترین ادارات اعتباری ایالات متحده آمریکا به دلیل آسیب پذیری نرم افزاری در یکی از وب سایت های شرکت، اطلاعات حدود 143 میلیون کاربر و اطلاعات 209هزار کارت اعتباری مشتریان شرکت مورد سرقت قرار گرفت.

4. فروشگاه زنجیره ای Target ؛ در دسامبر 2013 مدیران فروشگاه زنجیره ای Target اعلام کردند که احتمالا اطلاعات 40 میلیون کارت اعتباری کاربران از طریق نفوذ به دستگاه کارتخوان در معرض خطر قرار گرفته اند... نهایتا در ماه مارس 2014 مشخص شد که اطلاعات 180 میلیون مشتری این شرکت به ارزش 162میلیون دلار هک شده است.

5. Uber : در اواخر سال 2016 اطلاعات شخصی 57میلیون کاربر و 600هزار راننده شرکت اوبر به سرقت رفت.

6. JP Morgan Chase : در جولای 2014 اطلاعات 76 میلیون خانواده و 7میلیون کسب و کار کوچک که در 90 تا از سرورهای این بانک حساب داشتند هک شد. ارزش این حساب ها 250میلیون دلار اعلام شد.

7. دفتر مدیریت پرسنل ایالات متحده : در سالهای 2012 تا 2014 اطلاعات 22میلیون از کاربران قدیمی و فعلی فدرال هک شد. نکته جالب این هک این است که هکرها در سال 2012 از کشور چین به سیستم نفوذ کرده و پس از 2 سال سرقت اطلاعات پیوسته شناسایی شدند.

8. شبکه پلی استیشن سونی : در 20 آوریل 2011 اطلاعات حسابهای 77میلیون کاربر سونی به ارزش 171میلیون دلار هک شده و برای یک ماه دسترسی کاربران شرکت قطع شد. قابل ذکر است که این حمله، به عنوان بزرگترین سرقت امنیتی به کاربران بازی در دنیا در تمام دوران تا به حال بوده است.

9. امنیت RSA : در ماه مارس 2011 اطلاعات 40 میلیون مشتری شرکت آمریکایی RSA که خود دغدغه امنیت و شبکه دارد به سرقت رفت. گفته می شود که هکرها به کمک یک دولت خارجی حمله های سریالی فیشینگ را با کسب اعتماد از برخی کارمندان شرکت صورت داده اند. فقط پس از گذشت یک سال، شرکت مجبور به هزینه 66 میلیون دلاری جهت احیای اولیه اطلاعات شد.

10. ادوبی : در اکتبر 2013 اطلاعات 38میلیون کاربر شرکت معروف ادوبی هک شد. البته با گذشت زمان مشخص شد که مقدار اطلاعات سرقت شده 150 میلیون نام کاربری، رمز عبور، شناسه و اطلاعات کارت اعتباری کاربران شرکت بزرگ ادوبی بوده است. مبلغ خسارت پرداختی فقط در سال 2016 به مشتریان 1میلیون دلار بود!

بیشترین رتبه: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ميثم ساجدي باداشيان در سه‌شنبه، 17 مهر 1397، 10:37 ب.ظ

*** نکته مفید ***

هنگامی که برای پاسخ به سئوالاتی که در این مبحث مشارکتی مطرح شده جستجو و تحقیق میکردم به نکته جالبی برخورد کردم، که چون برام تازگی داشت، دیدم بهتره با بقیه به اشتراک بزارم تا شاید کسی مثل من بوده باشه که تا الان راجع بهش چیزی نشنیده باشه؛

در بحث امنیت و مخصوصا پاسخ به سئوال 3 این مبحث مشارکتی، با اصطلاح «درختواره حملات امنیتی» برای اولین بار برخورد کردم. تو جستجوهایی که انجام دادم با نرم افزارهای کاربردی از نوع «درخت امنیت» مواجه شدم.

این دسته بندی برای برنامه هایی استفاده میشه که کار  آنالیز و دسته بندی تهدیدات امنیتی رو انجام می دهند. از مهمترین این نرم افزارها که بر پایه سیستم عامل های مختلف تولید شده اند، می توان به  ADTool ، Ent و SeaMonster در نوع کدباز و در نرم افزارهای تجاری نیز می توان به نرم افزارهای AttackTree و SecurTree اشاره کرد.

مهمترین مشتریان این نرم افزارها در دنیا سازمان های دفاعی و اطلاعاتی، نیروگاه های هسته ای، ارائه دهندگان خدمات بهداشتی، شرکت های زیربنایی بحران، تولید کنندگان هوافضا، سازمان های مالی، آزمایشگاه های مالی و شرکت های مشاوره می باشند. یا به نوعی میتونم بگم که مهمترین مشتری فایل های تحلیل و تولید شده توسط این نرم افزار شرکتهای ذکر شده هستند.

آشنایی با این نرم افزارها به این دلیل برای من مهم و ناگزیر میاد که امثال من که چندین سال هست تو بازار تکنولوژی و دنیای کامپیوتر زندگی می کنیم  و خودمون رو تو این زمینه ها صاحب نظر می دونیم، تا الان با اینچنین نرم افزارهای باارزشی آشنا نشده ایم؛ و چه بسا که آشنایی با یکی از این نرم افزارها باعث پیشرفت زیادی تو دنیای واقعی زندگی ما باشه...

بیشترین رتبه: 20 (1) 20
عکس نسيم والي زاده اصلاني
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از نسيم والي زاده اصلاني در سه‌شنبه، 17 مهر 1397، 11:36 ب.ظ

با سلام

مهمترین تهدیدات امنیتی در سال 2018

1- نشست داده (data leak  ) در شرکت های بزرگ.

با توجه به هک شدن شرکت Equifax و رسوایی اخیر Cambridge Analytica و موارد مشابه دیگر هر ماه یک نشت داده در یک شرکت بزرگ رخ می دهد.

2- برنامه های مخرب ( malicious ) و بد افزارها ( malware ) در گوشی های هوشمند .

3- حملات باج افزار ها (  Ransomware ) روی سرویس های ابری .

4- آسیب به سخت افزار توسط برنامه های استخراج بیت کوین که بدون اطلاع کاربر در کامپیوتر او نصب شده اند ( cryptojacking ) .

5- کلاهبرداری با استفاده از روش های مهندسی اجتماعی.

6- هک شدن وسایل IoT مانند قفل های هوشمند و دستیارهای هوشمند.

منبع

https://heimdalsecurity.com/blog/biggest-cybersecurity-threats-2018/

بیشترین رتبه: 20 (1) 20
عکس زهرا بوربور
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از زهرا بوربور در سه‌شنبه، 17 مهر 1397، 11:59 ب.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

مهمترین تهدیدات امنیتی در سال 2018:

ریشه عمده تهدیدات سایبری سال 2018، از هوش مصنوعی و اینترنت اشیا، سرچشمه می‌گیرد. رشد این دو بستر جدید، سبب شده تا هرکدام تولیداتی در عرصه فناوری داشته باشند و در کنار فرصت‌هایی که دارند، تهدیداتی را هم به ارمغان ‌آورند.

-استفاده از هوش مصنوعی به‌جای هکرها برای حملات سایبری

-سرقت اطلاعات تجاری و بیمه‌ای و هدف گرفتن سازمان‌های بهداشت

-بخش تجاری؛ تهدید سایبری رو به رشد و خسارت آفرین برای اقتصاد

-گسترش اخبار جعلی در شبکه‌های اجتماعی و هدایت افکار

-بدافزارهای بانکی در تلفن همراه

-حملات سایبری بر بستر به استفاده از اینترنت اشیا

-استفاده برخی دولت‌ها از تروریست‌ها برای راه‌اندازی حملات سایبری

-رشد اخاذی سایبری

-استفاده از الگوریتم‌های مبهم

-افزایش تبادلات بیت کوین در تجارت و سوءاستفاده از آن

-نشانه گرفتن کشتی‌ها و زیرساخت‌های دریایی

-خطر حمله به صنایع نفت و گاز

-سلاح‌های خودمختار و روبات‌های قاتل

-اینترنت بدن‌ها

بیشترین رتبه: 15 (1) 15
عکس زهرا بوربور
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از زهرا بوربور در چهارشنبه، 18 مهر 1397، 12:14 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018:

همانطور كه مي دانيم گسترش هوش مصنوعی و اینترنت اشیا، سبب به وجود آمدن روندهای آینده فناوری اطلاعات می شود.

1.    تشدید جنگ سرد سایبری: ناشناخته ماندن بسیاری از درگیری‌های بین‌المللی در حوزه سایبری در سطح دنیا و علنی نکردن زرادخانه‌های سایبری برای تهدید دشمنان، از مشخصات این جنگ است.

2.    افزایش مهندسی اجتماعی: هراندازه تحلیل داده، بهتر شود، حملات بر بستر رسانه‌های اجتماعی، افزایش می‌یابد. اخبار جعلی هم چنان از موضوعات مهم تهدیدآمیز باقی می‌ماند.

3.    هدف گرفتن زیرساخت‌ها

4.    استفاده از هوش مصنوعی و یادگیری ماشین برای انجام دادن حملات سایبری

5.    افزایش تروجان های مالی و هدف گرفتن بانک‌ها

6.    حملات زنجیره تأمین به جریان اصلی تبدیل می‌شوند: دولت‌ها از اطلاعات انسانی برای نشانه گرفتن افرادی که در زنجیره تأمین هستند استفاده می‌کنند. در این زنجیره، پیمانکاران، سامانه‌ها و دستگاه‌ها، شرکت‌ها و تولیدکنندگان قرار دارند.

7.    رشد بدافزارهای بدون فایل

8.    قربانی شدن ابزارهای هوشمند از طریق باج افزارها: تلویزیون‌ها، اسباب‌بازی‌ها و لوازم‌خانگی هوشمند ازجمله این ابزارها هستند.

9.    استفاده از بستر اینترنت اشیا برای راه‌اندازی حملات DDOS

بیشترین رتبه: 15 (1) 15
عکس زهرا بوربور
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از زهرا بوربور در چهارشنبه، 18 مهر 1397، 6:04 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر:

در ادامه مطالبي كه دوستان به اشتراك گذاشتند، یه سری آسیب پذیری های ديگر هم در فضاي وبمطرح هست كه با آنها آشنا مي شويم:

Injection1-

حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز روی query ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:

پرس و جو های Structured Query Language) SQL)

پرس و جو های Lightweight Directory Access Protocol) LDAP)

پرس و جو های XML Path Language) XPATH)

( Cross-Site Scripting) XSS2-

در این حمله کد های سمت کلاینت همچون جاوا اسکریپت به سایت تزریق میشوند و هدف اصلی هکر ها کاربرانی هستند که به سایت مراجعه کرده اند. در حقیقت هکر ها در این نوع از حمله ، اطلاعات کاربران سایت را بدون آگاهش آنها به سرقت میبرند.به زبانی ساده تر این آسیب پذیری، به هکر اجازه میدهد تا آنها اسکریپت هایی مانند Java-Script یا VB-Script روی مرورگر کلاینت ها اجرا کنند; مانند ربودن نشست کلاینت ها و هدایت آنها به سوی سایت های آلوده و ... این حمله به 2 نوع هست :

(Non-Persistent) Reflected :این روش در هر لحظه از حمله ، تنها برای یک درخواست اعتبار دارد. به زبان ساده تر میتوان گفت رابطهی ایجاد شده بین نفوذگر و قربانی ها ، به صورت (1:1) یک به یک است.مثلا ارسال یک لینک آلوده از طریق ایمیل به کاربر که حاوی یک اسکریپت مخرب است.

(Persistent) Stored :این روش بر خلاف روش قبلی بسیار خطرناک است. چون اسکریپت مخرب ، درون برنامه کاربردی جاسازی شده و در یک لحظه میتواند به تعداد زیادی از کاربران حمله کند . به زبان ساده تر میتوان گفت رابطه ز ایجاد شده بین هکر و قربانی ها به صورت یک به چند است .

(Cross-Site Request Forgery) CSRF3-

این حمله به XSRF نیز مشهور است ، نفوذگر در این حمله کاربری که وارد برنامه تحت وب شده را مجبور به ارسال یک درخواست به نرم افزار وب آسیب پذیر میکند تا عملیات دلخواه نفوذگر را انجام دهد. برای مثال ، اگر کاربر به طور همزمان وارد ایمیل خود و حساب بانکی اش شده باشد ، هکر یا نفوذ گر ، برای کاربر ایمیل ارسال میکند و بیان میکند که اطلاعات بانکی او نیاز به به روز رسانی از طریق یک پیوند دارد، و کاربر با کلیک بر روی یک پیوند یا لینک بدون آنکه آگاه باشد ، دستور انتقال وجه از حساب بانکی اش به حساب بانکی دیگری را به صورت خودکار برای نرم افزار بانک فرستاده و در این لحظه اگر نرم افزار بانک فاقد مکانیزم های اعتبار سنجی باشد ، درخواست ارسال شده ، حتما پردازش خواهد شد.امروزه برای جلوگیری از این گونه حملات ، از شناسه های معتبر (Valid-Tokens) پیچیده ، طولانی و تصادفی استفاده میشود.

Broken-Authentication & Session Management4-

گاهی به خاطر عدم پیاده سازی درست توابع در بخش هایی مانند مدیریت نشست ها ، توکن ها ، اعتبارنامه ها ، هویت سنجی استفاده کنندگان ، سطوح دسترسی و... باعث میشود هکر از چنین حفره های امنیتی برای دست یابی به اطلاعات مهم افراد سوء استفاده کند.!

( Insecure-Direct-Object-References) IDOR5-

این نوع از آسیب پذیری ها زمانی رخ میدهد که توسعه دهنده ، بدون پیاده سازی مکانیزم های کنترل سطح دسترسی و... ، دسترسی منبع/منابع به شئ/اشیاء داخلی برنامه یا سیستم را نا آگاهانه باز میدارد.هکر با دستکاری مقادیر چنین ارجاعاتی میتواند به داده های مهم برنامه ی وب یا سرور دسترسی غیر مجاز به دست آورد.

Sensitive-Data-Exposure 6-

بسیاری از برنامه های کاربردی تحت وب از اطلاعات حساسی مانند اطلاعات اعتبار سنجی کاربران ، اطلاعات کارت بانکی ، اعتبار نامه ها ، و... به درستی محافظت نمیکنند هکر با ربودن این اطلاعات قدر به سوء استفاده از آن ها و ایجاد خرابکاری خواهد بود.اطلاعات محرمانه و مهم، نیازمند تدابیر محافظتی ویژه ای است که از آن جمله میتوان به رمز نگاری اطلاعات در زمان تبادل اطلاعات با مرورگر ها اشاره نمود.

Missing-Function-Level-Access-Control 7-

بسیاری از برنامه های کاربردی وب پیش از اجرای توابع و نمایش خروجی در بخش واسط کاربری (UI)، حق دسترسی را بررسی میکنند.پس نرم افزار باید همان سطح دسترسی را در سمت سرور نیز بررسی کند و چنانچه در خواست های آمده اعتبار سنجی نشود، هکر یا نفوذگر قادر به جعل درخواست ها بوده و میتواند از این رخنه برای دسترسی به امکانات توابع استفاده کند.

Componnents-with-know-Vulnerabilities 8-

مولفه هایی مانند کتاب خانه ها ،فریم ورک ها و دیگر ماژول های نرم افزاری ، معمولا با سطح دسترسی کامل اجرا میشوند.اگر در یکی از این مولفه ها آسیب پذیری افشا شود، باعث به دست آوردن دسترسی به سرور و تخریب اطلاعات خواهد شد.نرم افزار هایی که از این گونه مولفه ای دارای آسیب پذیری های شناخته شده استفاده میکنند ، امکان رخ دادن حملات گشترده ای رو فراهم میسازند.

Security-Misconfiguration 9-

برقراری امنیت نیازمند تعریف و استقرار پیکر بندی مناسب در نرم افزار ها، فریم ورک ها ، وب سرور ها ، بانک های اطلاعاتی، سیستم عامل ها و ... می باشند.تنظیمات امنیتی میبایست تعریف ، پیاده سازی و نگه داری شود همچنین نرم افزار ها باید به روز نگه داری شوند.

Unvalidated-Redirects-and-Forwards 10-

برنامه های کاربردی وب همواره در حال تغییر دادن مسیر کاربران به صفحات دیگر میباشند و متاسفانه از تکنیک های ضعیف به منظور تشخیص صفحات مقصد استفاده میکنند. بدون اعتبار سنجی مناسب ، هکر قادر به هدایت قربانیان به سایت های الوده خواهد بود.

بیشترین رتبه: 15 (1) 15
عکس توحيد بهرام پوري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از توحيد بهرام پوري در چهارشنبه، 18 مهر 1397، 3:23 ب.ظ


- با توجه به اینکه امروزه از تلوزیون ها گرفته تا دستگاه های پلوپز  که امکان اتصال به اینترنت را دارند همگی در معرض خطر نفوذ مجرمان اینترنتی قرار دارند و اینترنت اشیاء در سال 2018 جزو مهمترین تهدیدات امنیتی به شمار میرود.

-باج افزارها توانایی قفل کردن کامپیوترها، رمزگذاری روی اطلاعات حیاتی و به طور کلی خاموش کردن دستگاه های شخصی و حتی کل شبکه را دارند و میتوانند به هر جایی حمله کنند، کسب و کارهای کوچک بیشتر از همیشه هدف قرار می گیرند، زیرا سطح پایین تر حفاظت ،آنها را بیشتر از این نوع حملات آسیب پذیر می کند.

-جرایم اینترنتی سازمان یافته ، سازمان های جنایتکار در دنیای واقعی به صورت ویژه ای سازمان یافته هستند و سندیکاهای جنایی در حال افزایش در دنیای مجازی هستند. این جنایتکاران سایبری  بی رحمانه به دنبال اطلاعات مهم ما هستند.  این سازمان ها اکنون به اندازه کافی بزرگ هستند و متاسفانه این بدان معنا است که سطح بالاتری از تخصص نسبت به ما در زمینه باج افزار ، بد افزار و غیره مشغول فعالیت هستند.

-تروجان چند منظوره دوره تروجانهای ساده که معمولا به وسیله آنتی ویروس شکار میشوند گذشته است و همه روزه شاهد تولد تروجانهای چند منظوره هستیم که به راحتی نمایان نمیشوند

مهندسی اجتماعی :با وجود تمام اقداماتی که برای تضمین امنیت سازمان خود انجام داده اید، ضعیف ترین نقطه در شرکت شما هنوز در هر میز کار، کارکنان هستند . برای هکرها بسیار آسان است که راهی برای نفوذ به سازمان شما پیدا کنند مثل ایمیلهایی که ادعا می کنند مستقیم از دیجی کالا یا یک وبسایت مشهور دیگر آمده است. مهندسی اجتماعی ساده ترین راه برای هکرها برای دریافت کلمه عبور، کشف اطلاعات بیشتر در مورد شرکت شما و حتی جمع آوری اطلاعات محرمانه است. حفاظت از مهندسی اجتماعی به معنی آموزش و آزمایش کارکنان به صورت مرتب است تا اطمینان حاصل کنید که آنها می توانند برای محافظت از سازمان خود به حداکثر قدرت برسند.

احتراما ادامه دارد...

بیشترین رتبه: 15 (1) 15
photo
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سيد بهنام حسيني در شنبه، 21 مهر 1397، 12:26 ق.ظ


براساس منابع مطالعاتی 5 تهدید امنیتی سال 2018 به ترتیب ذیل می باشد:

1. Phishing

یکی از حملات مبتنی بر مهندسی اجتماعی است که با گول زدن و فریب دادن یک کاربر از پیش تعیین شده یا گروهی از کاربران به صورت هدف دار، اطلاعات حساس وی مانند رمزهای عبور، اطلاعات حساب بانکی، اطلاعات شخصی و اجتماعی و ... هدف را بدست آورده و با استفاده از آن‌ها، کار مورد نظر خود را انجام می‌دهد.سابق بر این بیشتر این حملات از طریق ایمیل یا وب سایت انجام می شد که در سال های اخیر در پیام رسان ها و شبکه های اجتماعی نیز گسترش یافته است
2. Ransomware

باج افزارها نوعی از بدافزارهای مخرب هستند که به سیستم های رایانه ای ( کامپیوتر - لپ تاپ - تلفن همراه و ...) قربانی حمله کرده و دسترسی کاربر به اطلاعاتش را از بین میبرند و در ازای باز کردن دسترسی درخواست پرداخت مبلغ به حساب طراح باج افزار میکنند. بر اساس نظر سنجی 45% حملات را پوشش می دهند.
3.  The cloud-based threats

در حالی که ابر برای کسب و کار بسیار مفید است، اگر به درستی امن نشود، می تواند به سرعت به یک تهدید تبدیل شود. قابلیت های ابر خیلی جدید هستند و بیشتر راه های مبارزه با تهدیدات آن هنوز به دست نیامده است.
4. Attack on IoT

براساس یک نظرسنجی 46درصد مدیران IT تجربه حملات از این طریق را اعلام نموده اند. فقدان امنیت قابل قبول باعث می شود که دستگاه های هوشمند به اساسی ترین سوء استفاده های امنیتی آسیب پذیر شوند. با دستيابی به دسترسی به حفره های امنیتی، هکرها ميتوانند سيستمهاي IoT را به روشهاي مختلف به خطر بيافتند، زيرا حملات DDoS بزرگترين نگرانی است. تصور کنید ارتش از یخچال های زامبی، مسواک و اتومبیل های حملات هماهنگ شده در شبکه های شرکت ها را راه اندازی کنید. این یک فکر ترسناک است که از دستگاه های معمولی در حملات DDoS استفاده می شود.
5. Cryptocurrency mining
یک تهدید نسبتا جدید است، که در آن مجرمان سایبری به منظور سوء استفاده از قدرت پردازنده دیگران و سرقت بیت کوین، دستگاه را آلوده می کنند.

منبع:
https://www.techrepublic.com
https://www.csoonline.com


بیشترین رتبه: 15 (1) 15
photo
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سيد بهنام حسيني در چهارشنبه، 3 بهمن 1397، 1:14 ب.ظ
درختواره حملات امنیتی


درختواره امنیتی

بیشترین رتبه: 15 (1) 15
عکس زهرا بوربور
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از زهرا بوربور در دوشنبه، 30 مهر 1397، 5:01 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر):

سه روند در عرصه تهدید به ویژه در سال ۲۰۱۷ مطرح خواهند بود.

۱- ادامه دار بودن صدرنشینی آسیب پذیری های شناخته شده:
با توجه به روندهای فناوری کسب و کار میزان آسیب پذیری های صفر روزه صرفاً به دلیل افزایش تعداد محصولات و سیستم عامل های مورد استفاده، افزایش خواهند یافت. با این حال، هنوز هم بیشترین خطرات، از آسیب پذیری های شناخته شده و به خوبی درک شده ناشی خواهند شد. کلید کاهش آسیب کسب و کار، تشخیص سریعتر آسیب پذیری ها و کاهش سریعتر و دقیقتر آن است. در حالی که کاهش، همچون اصلاح یا جایگزینی نرم افزار قدیمی امکانپذیر نیست، محفاظت کردن از طریق پیشگیری از نفوذ و تکنیک های دیواره آتش لایه کاربرد، حیاتی میباشد. حداقل سیستم هایی با آسیب پذیری های شناخته شده که میزبان داده های حیاتی هستند باید مکلف گردند تا به منظور امکان تشخیص سریعتر حملات و خطرات، تحت نظارت مستمر باشند.
۲- رخنه ها تمام ماجرا نخواهند بود:
چند سال قبل، حملات تکامل یافته که از محققان و گروه های هکری نشأت گرفته بودند، منجر به حملات انکار سرویس شدند تا مجرمان اینترنتی درصدد سرقت اطلاعات مشتری و کسب و کار به قصد کلاهبرداری از حساب و سایر جرایم مالی باشند. به دنبال حملات دولتی، با انجام بررسی های صورت گرفته ثابت شد که سازمان های جاسوسی آمریکا و چین حملاتی را مرتکب شده اند.
امکان مشاهده رخنه ها باعث شده تا بسیاری از سازمان ها روی پایش پایگاه داده ها و شبکه ها برای یافتن نشانه هایی از اختلال داده تمرکز کنند. هرچند از سال ۲۰۱۵ تا ۲۰۱۶ تعداد رخنه ها ۱۷ درصد افزایش یافت، اما تعداد میانگین رکوردهای داده فاش شده در هر رخنه به ۸۲ درصد کاهش پیدا کرد، چون شرکتها در تشخیص برون رفت انبوهی از داده
ها هوشیارتر شدند.
با این حال، مجرمان ثابت نمی مانند. در طی سالهای ۲۰۱۵و ۲۰۱۶ حملات باج افزار
Ransomware Attacks رشد زیادی را نشان دادند.

در واقع باج افزار، یک شکل از حمله انکار سرویس است که از بدافزار برای رمزنگاری داده های حیاتی یا اجرایی استفاده میکند؛ در نتیجه سرویس های کسب و کارهای کلیدی متوقف میشوند. حملات باج افزار تمایل به استفاده از آسیب پذیری هایی مانند تلاش های رخنه دارند، اما این حملات نقاط ضعف در فرآیندهای پشتیبان گیری از داده ها و نظارت بر ترافیک را نیز مورد توجه قرار میدهند.
۳- حملات شخص چهارم افزایش خواهند یافت:
در سال ،۲۰۱۳ شرکت خرده فروشی آمریکایی
Target دچار یک رخنه شد، به طوری که بیش از ۴۰ میلیون مورد از حساب های مشتریان افشا شد و شرکت، بیش از ۱۰۰ میلیون دلار در هزینه های مستقیم متحمل هزینه گردید. ابتدا مهاجمان یک پیمانکار سیستم گرمایش و تهویه مطبوع ۱۰ را مورد هدف قرار دادند که به فروشگاه های Target دسترسی راه دور داشت و سپس از تقسیم بندی شبکه Target و نظارت ضعیف بر آن سوءاستفاده نمودند. رخنه Target امکان مشاهده این خطرات شخص ثالث را افزایش داده است، اما مهاجم تمایل دارد که حرکتش را به سمت بیرون در زنجیره تأمین ادامه دهد تا اشخاص چهارم مانند طرفین قرارداد فرعی، تأمین کننده خارجی، ارائه دهندگان سرویس ابری و سازندگان دستگاه را احاطه کند.
با اطمینان از اینکه سرویس های شخص سوم و چهارم به اندازه کافی برای استفاده در کسب و کار ایمن هستند، تیم های امنیتی نیاز پیدا می کنند تا در فرآیند انتخاب تأمین کننده درگیر شوند و فرآیندها و کنترل هایی را در محل داشته باشند تا به طور مستمر آسیب پذیری و وضعیت در معرض خطر شرکای تجاری و تأمین کنندگان را نظارت کنند.

منابع:

مقاله روندهای امنیت سایبری در سال 2017

http://herasat.srbiau.ac.ir

بیشترین رتبه: 15 (1) 15
عکس سحرالسادات اشرافي فرد
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سحرالسادات اشرافي فرد در جمعه، 4 آبان 1397، 1:35 ق.ظ

مهمترین تهدیدات امنیتی در سال 2018

انجمن امنیت اطلاعات (ISF)، سازمانی است که بر روی امنیت اطلاعات و مدیریت ریسک اطلاعات تمرکز دارد، و پیش بینی افزایش و تعدد نقض داده ها را به خود اختصاص می دهد. ISF به طور عمده به چند تهدید امنیتی کلیدی جهانی که سازمان ها در سال 2018 با آن روبرو شده و یا خواهند شد، اشاره نموده است:

-جرایم به عنوان یک سرویس(CrimeasaService):

 (CaaS) ابزار و خدمات موجود را گسترش می دهد. سال 2017 سالی بود که گروه های جرایم اینترنتی شروع به تقلید از روش های بزرگ شرکت های خصوصی کردند. از جمله چیزهای دیگر، گروه های جنایتکارانه به مشارکت و همکاری مشغول شدند و سلسله مراتب پیچیده ای ایجاد کرده اند. حتی در سال 2018، انجمن امنیت اطلاعات (ISF) پیش بینی می کند که جرم به عنوان یک سرویس (CaaS) همچنان به تهدیدات امنیتی جدی برای شرکت ها و افراد همچنان ادامه خواهد داد. در اینجا به برخی از نکات کلیدی اشاره شده است:

گروه های CaaS به دنبال ورود به بازارهای جدید و تبدیل فعالیت های خود به کالاهای مختلف هستند.

برخی از این گروه ها از روبات ها برای اجرای اعمال جرایم اینترنتی استفاده می کنند.

بدترین خطر این است که مبتدیان اکنون به ابزار، فنآوری و تکنیکهای فنی دسترسی دارند تا دست به دست هم دهند تا حملات سایبری صورت گیرد.

شاهد افزایش چشمگیر Cryptoware در سال 2018 خواهیم بود چرا که کاربران جدید از این بدافزارها برای آزمایش و حملاتشان استفاده می کنند.

CaaS به آرامی، اما به طور پیوسته همه کارها را انجام می دهد - شرکت ها، SMB ها، بازرگانان فردی و کاربران اینترنت شخصی - در سطح برابر با خطر قرار دارند

-تهدیدات امنیتی برای IoT (اینترنت اشیاء):

دستگاه های IoT در همه جا در اطراف ما هستند، از بلندگوهای هوشمند تا هواپیماهای بدون سرنشین مستقل. در حقیقت، IoT به عنوان رویداد بزرگ بعدی پس از انقلاب صنعتی تصور می شود. با این حال، دستگاه های IoT به طور ذاتی با طراحی ایمن نیستند. شرکت ها باید خطرات مربوط به اکوسیستم IoT خود را درک کنند. در اینجا برخی اطلاعات برای کمک به بهبود درک شما از تهدیدات امنیتی IoT مرور می شوند:

عدم شفافیت در شرایط استفاده از دستگاه های IoT. مقدار عظیمی از اطلاعات شخصی که توسط چنین دستگاه هایی گرفته شده است می تواند حتی توسط سازنده دستگاه مورد استفاده قرار گیرد به طوری که کاربران نمی دانند.

شرکت ها در معرض تعهدات قانونی در صورت خرابی اطلاعات از اکوسیستم IoT خود می باشند.

هر دستگاه IoT هک شده، در تنظیمات سازمانی، به دلیل کنترل از دست رفته بر ماشین آلات صنعتی، به سرعت می تواند به یک سناریوی آسیب فیزیکی، به میزان از دست دادن زندگی انسان منجر شود.

تمرکز بر سرعت در بازار و راه اندازی محصولات به روز شده باعث می شود که نسل فعلی محصولات IoT در معرض خطرات امنیتی جدید قرار بگیرند، به ویژه به این دلیل که تولید کنندگان بر روی سیستم عامل ها و ارتقاء نرم افزار تمرکز نمی کنند.

-خطرات فرایندهای زنجیره تامین

تمرکز ISF بر خطرات زنجیره تامین IT ، جدید نیست. با گذشت زمان، شرکت ها بیشتر و بیشتر زنجیره های عرضه خود را به برنامه های تحت وب وابسته ساخته اند.مقدار اطلاعاتی که در سیستم های شرکت وجود دارد و برای سیستم فرایند مدیریت زنجیره تامین جریان دارد، عظیم است. با این وجود، به اشتراک گذاری اطلاعات موجب می شود که کنترل شما به خطر بیفتد و منجر به عدم رعایت محرمانه بودن و یکپارچگی شود. مواردی وجود دارد که واحدهای تولیدی بزرگ باید به علت هک شدن سیستم متوقف شوند.حتی یک پیوند ضعیف در فناوری زنجیره تامین خطراتی را برای عملیات به وجود می آورد

منابع: https://www.cio.com، http://techgenix.com

بیشترین رتبه: 15 (1) 15
محمد زند
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از دستيار استاد - محمد زند در شنبه، 12 آبان 1397، 10:11 ب.ظ
سلام خدمت همه دوستان عزیز
اگه دقت کرده باشید مطالب داره بسیار ارزشمند می شه
مخصوصا دوستانی که خلاصه یا چکیده از از مطالب رو با ذکر منبع درج  می کنن
عکس حجت پيلوايه
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از حجت پيلوايه در شنبه، 19 آبان 1397، 6:48 ب.ظ

با سلام خدمت دستیار محترم جناب مهندس زند و همکلاسیهای عزیز

حملات سایبری و سرقت اطلاعات مالی و خصوصی افراد و سازمان‌های مختلف، در صدر فهرست تهدیدات و خطرات احتمالی در سال جاری میلادی ۲۰۱۸ قرار گرفته‌اند. بر اساس گزارش‌های منتشر شده، بد افزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. حملاتی که بدافزار واناکرای در سال گذشته به کشورها، سازمان‌ها و شرکت‌های بسیاری داشت، خسارات جبران‌ناپذیر بسیاری را برای آنها برجای گذاشت. به تازگی نیز ویروس رایانه‌ای و بدافزار "خرگوش بد" سر و صدای بسیاری به راه انداخته است و به شرکت‌ها، بانک‌ها و موسسات کوچک و بزرگی در کشورهای مختلف بخصوص در اروپا حمله کرده و اطلاعات محرمانه آنها را به سرقت برده است.

----------------------------------------------------------------------------------------------------------

حملات باج افزاری واناکرای و پتیا، در سال 2017، نشان داد حملات سایبری وارد فاز جدیدی شده که هکرها در آن‌ها با بهره‌گیری از باج افزارها، خسارات فراوانی به اقتصاد و تجارت وارد می‌کنند.نشریه «SC magazine» که در زمینه مسائل امنیت و تهدیدات سایبری، فعالیت می‌کند در پیش‌بینی افق تهدیدات سال 2018، نوشت: برخی دولت‌ها از تروریست‌ها برای انجام دادن حملات سایبری علیه مشاغل و تجارت کشورهای دیگر، استفاده کنند. هدف از این کار، از بین بردن اعتماد نسبت به امنیت تجارت در یک کشور است. تهدیدات امنیتی فضای سایبری هر روز در حال افزایش است. ترکیب ضعف امنیتی شبکه‌ها و خلاقیت و تحرک مهاجمین منجر شده تا حملات سایبری روند رو به رشدی داشته باشند. تنها در چند ماه اخیر، شرکت‌ها و بانک‌های بزرگ همگی از حملات سایبری رنج برده‌اند

--------------------------------------------------------------------------------------------------------------

اکثر حوادث امنیتی وب هنگامی رخ می دهند که حتی کنترل های پایه نبوده و یا ضعیف هستند. با استفاده از نتایج مطالعه Verizon در سال 2017، ثابت شده است که با اتخاذ شش کنترل اصلی امنیت اطلاعات کنترل 85 درصد از حملات سایبری در وب قابل دفع هستند. اعمال هر بیست کنترل می تواند تا 97٪ حملات را جلوگیری کند.

-1- موجودی و کنترل دارایی های سخت افزاری

2- -موجودی و کنترل دارایی های نرم افزاری

3- -مديريت آسیب پذیری به صورت مداوم

-4- کنترل استفاده از امتیازات اداری

-5- تنظیمات امن سخت افزار و نرم افزار در دستگاه های موبایل، لپ تاپ ها، ایستگاه های کاری و سرور ها

-6- تعمیر و نگهداری، نظارت و تجزیه و تحلیل لاگ ها

-------------------------------------------------------------------------------------------------------------------

بزرگ‌ترین نوع همه‌ی کلاه‌برداری‌ها حملات بات‌نت علیه کالاهای دیجیتال بوده است، که رقم ۷۵ درصد از همه‌ی ضرر و زیان‌های کلاه‌برداری‌های بالقوه را در این بخش به خود اختصاص داده است.
بخش کالاهای لوکس یکی از معدود مقوله‌هایی است که افزایشی را در میزان متوسط حمله به تراکنش‌ها تجربه کرده است، در این بخش حملات ۴ درصد افزایش داشته است.
در حالی‌که دست‌کاری در محل،‌ کم‌تر از ۲۰ درصد از همه‌ی حملات کلاه‌برداری را که از خارج از ایالات متحده و یا اروپا ناشی می‌شوند شامل می‌شود، اما نشان‌گر بیش از یک سوم خسارات احتمالی کلاه‌برداری هستند.

بیشترین رتبه: 15 (1) 15
عکس پيمان حيدري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از پيمان حيدري در سه‌شنبه، 29 آبان 1397، 5:05 ب.ظ

................مهمترین تهدیدات امنیتی در سال 2018................


شبکه ­های اجتماعی به جزئی جدایی ناپذیر از زندگی جوانان تبدیل شده ­اند؛ آنها در این فضا دیده و شنیده می­ شوند و می ­توانند راحت­ تر از محیط واقعی ارتباطات را شکل بدهند.

 رتبه 90 را در بحث سواد رسانه ­اي داريم. در برخي کشور سواد رسانه ­اي 40 سال است که وارد آموزش رسمي کشور شده است.

بحث بازاريابي، توليد محتوا، پاسخ دادن به نياز سرگرمي، توليد محتواي خوب در حوزة سرگرمي و توليد محتواي تخصصي از فرصت ­هاي شبکه های اجتماعي براي جوانان است.

تغییر شکل زندگی، ارتباطات نامناسب، تحت شعاع قرار گرفتن زندگی حقیقی و اعتیاد به این شبکه­ ها می توانند از تهدیدهای شبکه ­هاي اجتماعي  باشند.

مهمترين آسيب فضاي مجازي از وب 2 به بعد، بحث second life است؛ که اگر مديريت نشود؛ يک خود دوم براي فرد شکل مي‌گيرد؛ که لزوماً هويت واقعي‌اش نيست و مي‌تواند در تضاد با هويت واقعي فرد باشد.

پژوهش خبری صدا و سیما: شبکه‌های اجتماعی امروزه عضو جدایی‌ناپذیر زندگی افراد شده‌اند. رشد تکنولوژی و زندگی بدون مرز یکی از دلایل اقبال به این شبکه‌هاست. این فضا بستر مناسبی برای خطرات خود را نیز دارد. جذابیت این شبکه‌ها به دلیل طراحی هوشمندانه‌شان بسیار جذاب است و وقت‌گذرانی ناآگانه می‌تواند سبب اعتیاد به آنها شود. در اين چارچوب در مصاحبه پژوهشی با نگين يشمي، متخصص طراحي رفتار در حوزه فناوري اطلاعات و  دکتر صالح اصغري پژوهشگر حوزه فرهنگ و رسانه موضوع « سبک زندگي: جوانان و شبکه ­هاي اجتماعي» را با طرح سئوالات زير مورد بررسي و واکاوي قرار داديم:

پژوهش خبری : نحوه استفاده نسل جوان از شبکه هاي اجتماعي چگونه است؟

شکل ارتباطات امروزه تغییر کرده است، جوانان و نوجوانان برای اکثر تعاملاتشان از شبکه ­های اجتماعی بهره می ­گیرند؛ علایق خود را در این شبکه­ ها منتشر می ­کنند و دوستان خود را از میان این شبکه ها انتخاب می­ کنند؛ برای همین شبکه­ های اجتماعی برای نسل جدید جایگاه ارتباطی، سرگرمی و اجتماعی دارد و باید به عنوان جزئی از زندگی مدرن درنظر گرفته شود و نه مخل آن.

 مردم ايران که بخشي از آن‌ها جوانان هستند کاربري بالايي در حوزة سرگرمي(fun) و حوزه اخبار دارند. فراغت شبکه‌اي و بحث سرگرمي رتبه اول را در فضاي مجازي کشورهاي جهان دارد. در کشور، آمار بالايي را به لحاظ دامنة جمعيتي جوانان داريم. که نياز به سرگرمي و هيجان دارد؛ طبيعي است که اين نياز بتواند در فضاي مجازي پاسخ داده شود. فراغت در جامعة ما مسئله جدي است که خودش را در شبکه‌هاي اجتماعي نشان مي‌دهد؛ بحث ديگر خبر است؛ که استفادة خبر در صدر استفاده از اين ابزارها است. شبکه‌هاي اجتماعي بهترين محمل هستند براي اينکه اين چالش‌ها را بازنمايي کنند.

پژوهش خبری :  فرصت­ هاي شبکه­ هاي اجتماعي براي جوانان چیست؟

 تعاملات سریع و در لحظه، بدون مرز و محدودیت، اینکه می ­توانند دوستان و ارتباطاتی در هر زمینه ­ای که بخواهند ایجاد کنند؛ همچنین برای ارائه خود یا تخصص­شان و یا حتی خدماتی که ارائه می ­کنند می ­توانند از طریق این شبکه­ ها اقدام کنند.

  شبکه‌‌هاي اجتماعي مي‌تواند منجر به کارآفريني شود و وضعيت اشتغال کشور را بهبود دهد؛ بحث بازاريابي، توليد محتوا، پاسخ دادن به نياز سرگرمي، توليد محتواي خوب در حوزه سرگرمي، توليد محتواي تخصصي از فرصت ­هاي شبکه اجتماعي براي جوانان است.

بیشترین رتبه: 15 (1) 15
عکس محمد تقدسي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از محمد تقدسي در جمعه، 16 آذر 1397، 1:11 ب.ظ

با سلام و احترام

پاسخ سوال ۱: باج افزارها در سالهای ۲۰۱۷ و ۲۰۱۸

پول های رمز نگاری شده در سال ۲۰۱۸

پاسخ سوال ۲: 

۱. به هیچ کس اعتماد نکن

۲. امنیت سایبری در پردازش ابری

۳. حفاظت از اینترنت ابری

۴. تمرکز روی حفاظت و پیشگیری

پاسخ سوال ۳: 

۱. حملات تزریق sql

۲. حملات xss

۳. حملات پیمایش دایرکتوریها

۴. حملات اجرای فرامین سیستمی

۵. حملات Session Management

۶.حملات Hidden from field

۷. حملاتBrute force

پاسخ سوال ۴:

 با توجه به افزایش خسارات امنیتی به خاطر بروز حوادث امنیتی در کسب و کارهای الکترونیکی نظیر رخ داد پیشامده پیرامون تجهیزات سیسکو سازمانها را بر آن داشته که با استفاده از نسخ پشتیبان و آپدیت برنامه های ضد ویروس و کدینگ دیتا از حملات مشابه جلو گیری نمایند.

بیشترین رتبه: 15 (1) 15
عکس سميرا جعفري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سميرا جعفري در جمعه، 16 آذر 1397، 9:25 ب.ظ

با سلام و احترام

5 مورد از مهمترین مسائل امنیت فناوری اطلاعات در سال 2018

1-آسیب پذیری BYOD

در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های IT موجود در شرکت ها تبدیل گردیده است.

به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در  نفوذ به سیستم امنیتی فروشگاه Google Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor  (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.

2-اینترنت

پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.

اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+  و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید

3-امنیت ابری(Cloud Security)

فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.

مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft  Azure Solutions  به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.

پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP)  به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.

4- باج افزار(Ransomware)

باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.

براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker  کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.

5-VIP Spoofware

یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در  داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.

درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.

بیشترین رتبه: 15 (1) 15
عکس نيلوفر سهيلي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از نيلوفر سهيلي در شنبه، 17 آذر 1397، 1:57 ق.ظ
پاسخ سوال 1) 

ارز دیجیتال: قبل از اینکه شروع به توضیح دادن کنم موردی که راجع به آن اطلاعات دارم اینکه در سال 2018 مبحث ارز دیجیتال خیلی رونق پیدا کرد که این قضیه یک سری سو استفاده ها را به دنبال داشت به عنوان نمونه سو استفاده از روش دزدیدن اطلاعات فرد از طریق مرورگر خودش یا نصب برنامه هایی اتفاق میفتاد که باعث خالی کردن حساب ارزی کاربر میشد. اینترنت اشیا :یعنی اشیا در شبکه باشند و بتوانند از طریق گوشی تلفن همراه کنترل شوند که یک سری تهدیدات در این فناوری وجود دارد و میتوان از طریق رباتهایی نفوذگران کنترل اشیا را بدست بگیرند. 

پاسخ سوال 2) 

از سال 2015 تا 2018 جامعه بیشتر به سمت دیجیتالی شدن پیش رفته است و شیوه حملات هم متفاوت شده است در ابتدا حملات بیشتر هک پسورد و ایمیل ،آنتی ویرووس و.. بوده ولی هر چه به سمت جلوتر پیش میرویم حملات بیشتر برای جاسوسی های سیاسی و اقتصادی پیش رفته پس قطعا امنیت نیز باید طبق اینها پیش رود .میتوانیم روند امنیت را بدین صورت بررسی کنیم که قراردهایی گذاشته شد که پسوردها را قویتر درنظر بگیریم و پروتکلهای امن تر استفاده شود ،از روشهای تشخیص هویت استفاده میشود که هویت فرد دزدیده نشود ،پیشنهادهای بک آپ گیری و رفع حفره های امنیتی برای جلوگیری از انتشار باج افزارها و دسترسی به پایگاه داده ها داده شد،اینکه دائما نسخه بروز شده نرم افزارها ارائه شد تا از حملات باتنت جلوگیری شود و در انتها یک سری تنظیمات به مرورگرها اضافه شد که جلو استفاده از کارت گرافیک ،پردازنده و...که نقش مهمی در استخراج ارز دیجیتال دارند گرفته شود. 

پاسخ سوال4) 

از جمله خسارتها میتوان به هک درگاه اینترنتی ،استفاده از اینترنت رایگان ممکن است احتمال دزدیده شدن اطلاعات را در پی داشته باشد ، تخلف و سو استفاده از سایت در صورت نداشتن نماد یا نشان تجارت الکترونیک و در انتها مسدود شدن سایت توسط رباتها در صورت نداشتن بخش تشخیص کاربر از ربات

بیشترین رتبه: 15 (1) 15
عکس ساناز علي حسيني
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از ساناز علي حسيني در شنبه، 17 آذر 1397، 12:54 ب.ظ
باسلام واحترام حضور استاد محترم وجناب آقای زند وهمه دوستان
اولین تهدید مهم پیشرفت باج افزارها وبدافرازها بوده
از دیگر تهدیدات این سال ها استفاده از هوش مصنوعی به جای شخص دیگر یا یک هکر می باشد
باتوجه به حساسیت زیر ساخت های امنیتی واطلاعاتی بزرگترین تهدیدی که شرکت های بزرگ واطلاعات مهم آن ها را تهدید می کند پیشرفت باج افزار ها است
برای جلوگیری از این اتفاق لازم است همیشه از امنیت کاران استفاده کنیم.همیشه با شرکتهای امنیتی در ارتباط باشیم تا از آخرین تغییرات واخبار باج افزارها وویروس ها ونرم افزار های مخرب با خبر باشیم.
کسب وکارهای اینترنتی باتوجه به اینکه همیشه باید اطلاعات رادر یک دیتا بیس مانندSQLثبت کنند می توانند درمقابل حمله نفود بهSQLآسیب پذیر باشند.
بیشترین رتبه: 15 (1) 15
عکس مهدي حسني
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از مهدي حسني در شنبه، 17 آذر 1397، 11:37 ب.ظ

با سلام

مهمترین تهدیدات امنیتی در سال 2018

با توجه به مشاهدات عینی و مطالعاتی که بنده داشته ام دو نوع تهدید در این اواخر زیاد به چشم می خورد

1-به دلیل اینکه در سال های اخیر و علی الخصوص سال های 2017 و 2018 شبکه های اجتماعی هر روز به صورت وسیع تر در بین آحاد مردم جای باز کرده است و مردم زمان زیادی از وقت خود را صرف گشت و گذار در آن می کنند پس بستر مناسبی برای خرابکاری نیز فراهم شده است به خصوص این که اکثر مردم از خطرات حرکات و کارها و کلیک هایی که می کنند بی خبر هستد . پس در این محیط مقوله ای که زیاد نمود پیدا کرده است استفاده خرابکارن از روش های ترکیبی هست که اول به صورت مهندسی اجتماعی اعتماد طرف مقابل را جلب کرده و سپس در فرصت مناسبی اقدامات مورد نظر خود را از طریق Ransomware اجرایی می کنند.

2-مطلب دوم در مورد خود شبکه های اجتماعی هست که بارها مورد هجوم قرار گرفته اند که نمونه اخیر فیسبوک بزرگ با 2.2 میلیارد کاربر هست که با کش و قوس های فراوان اعلام کرده اند در حدود 90 میلیون حساب کاربری، اطلاعات هایشان به یغما رفته است .

روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018

آنچه که من در سازمان خود شاهد بوده ام سعی شده است بوسیله تعیین سطح دسترسی های متفاوت برای کاربران ، امنیت سیستم هر چه بیشتر و بهتر شود. همچنین در بعضی از سازمان ها توانسته اند با استفاده از فضای ابری بسیاری از مشکلات را حل نمایند چرا که امنیت به صورت تخصصی به صورت مرکزی تامین خواهد شد هر چند که معایبی را هم فضای ابری به همراه خود خواهد داشت.

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر

با توجه به این که کارکرد برنامه های کاربردی وب بر مبنای ارتباط پایدار بین گیرنده و فرستنده استوار می باشد پس هر چه قدر فاصله بین دستور ، پردازش و خروجی کوتاه تر شود و به سمت آنی شدن پیش برود نقطه مطلوب تر خواهد بود ، حال اگر به هر وسیله ای این ارتباط ضعیف تر شود زمینه ناکارآمدی برنامه های کاربردی وب را نتیجه خواهد داد و این همان نقطه ضعفی هست که  زمینه خرابکاری را مهیا خواهد کرد.

بیشترین رتبه: 15 (1) 15
عکس سميرا جعفري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سميرا جعفري در جمعه، 14 دی 1397، 10:45 ب.ظ

سلام و احترام 

1-مهم ترين تهديدات امنيتي در سال 2018:

-اينترنت :چون در حال حاضر دستگاه ه بيشتر با قابليت اتصال باعث مي شود كه احتمال استراق سمع و فعاليت هاي جاسوسي باشد 

-امنيت ابري:كه دليل ماهيت ذاتي محاسبات ابري يكي از سواستفاده هاي امنيتي در اين فضاميسر مي شود.

-VIP spoofware :هكرها با ساخت و پنهان سازي ايميل هاي جعلي در داخل منابع مهم شركت سبب فريب كاربران مي شود.

2-فناوري به سرعت در حال تغيير است و اين تغييرات منجر به آسيب پذيري هاي جديدي مي شودكه يكي از آنها يكپارچگي داده ها كه باعث اعتماد  به نفس در يك سازمان مي شود.فايروال رول ها پيشرفته براي مونيتورينگ و جلوگيري از ارتباطات غير مجاز

3-حملات وب

-حملات xss:در اين حمله ميزبان آسيب پذير كدهاي ارسالي نفوذگر را به مرورگر كاربران بازمي گرداند

تزريق كد sql:نفوذگر تلاش مي كند از طريق راه حل هاي ممكن اقدام به استفاده از اطلاعات پايگاه هاي داده مي كند و يا  آن ها را به نفع خويش تغيير مي دهد.

اجراي كد مخرب:با استفاده از ضعف برنامه نويس كه در ارجاع دادن urlهاي محلي و يا راه دور به متغيرهاي فايلي برنامه اقدام به اجراي فايل هاي مخرب از اين طريق اقدام نمايد.

بیشترین رتبه: 15 (1) 15
عکس پيمان حيدري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از پيمان حيدري در سه‌شنبه، 25 دی 1397، 4:38 ب.ظ
با توجه به پیشرفت های مداوم و سریع تکنولوژی، بروزرسانی منظم و پیوسته مهارت های فناوری اطلاعات جزء لاینفک ضروری هر کارشناس حرفه ای IT می باشد.در این راستا، پیشرفت در زمینه امنیت فناوری اطلاعات به دلیل ایجاد ابعاد جدیدی از سواستفاده های شبکه ای همواره ضرورت دارد.
به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.
با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.
1-آسیب پذیری BYOD
2-اینترنت
3-امنیت ابری(Cloud Security)
4- باج افزار(Ransomware)
5-VIP Spoofware

بیشترین رتبه: 15 (1) 15
عکس وحيد عرب سعيدي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از وحيد عرب سعيدي در چهارشنبه، 26 دی 1397، 10:52 ق.ظ

بررسی سوابق و جرائم اتفاق افتاده در جهان به‌طورکلی می‌توان چنین جمع‌بندی کرد که انواع باج افزارها مهم‌ترین تهدیدات امنیتی سال ۲۰۱۷ بودند که بیشترین آمار جرائم را به خود اختصاص داند این در حالی است که جوامع بشری و دولت‌ها در سال ۲۰۱۸ بیشتر با مشکلات مربوط به حوزه پول مجازی دست‌به‌گریبان بودند.

باج افزارها در سال ۲۰۱۷ تهدیداتی جدی برای کاربران فضای مجازی بودند. به نظر می‌رسید که در سال ۲۰۱۸ نیز چنین تهدیداتی در فضای مجازی کاربران را تهدید کند اما بر اساس پیش‌بینی‌های موجود، مهم‌ترین تهدید سایبری سال ۲۰۱۸، پول‌های رمزنگاری‌شده خواهند بود

مصادیق جرایم سایبری در ایران :

محتوای علیه مقدسات اسلامی

محتوی علیه امنیت و آسایش عمومی

محتوی علیه مقامات و نهادهای دولتی و عمومی

محتوایی که برای ارتکاب جرایم رایانه ای به کار میرود

محتوایی که تحریک ، ترغیب یا دعوت به ارتکاب جرم میکند

محتوای مجرمانه مربوط به مالکیت معنوی

محتوای مجرمانه مربوط به انتخابات

مهمترین تهدید های امنیتی به وقوع پیوسته در سال 2017 :

جنجال کسپراسکای -باج‌افزار واناکرای-حمله به سازمان سیا- پس از گذشت یک ماه آژانس امنیت ملی

موسسه اعتباری Equifax

سرویس‌دهندگان اینترنت

لپ‌تاپ‌های اچ‌پی

بسیاری از تهدیدات سایبری در سال 2018 از پرداخت‌های الکترونیکی، نشأت می‌گیرند که از جمله می‌توان به موارد زیر اشاره نمود :

  • تغییر آدرس کیف پول مقصد در حین تراکنش‌ها
  • سرقت کیف پول الکترونیکی
  • و ...

بنابراین می‌توان نتیجه گرفت که پول‌های رمزنگاری شده منجر به ایجاد روش‌های جدید و بی سابقه‌ای برای کسب درآمد از اقدامات خرابکارانه شده‌اند.



بیشترین رتبه: 15 (1) 15
عکس سينا ذوالقدري
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سينا ذوالقدري در دوشنبه، 8 بهمن 1397، 11:00 ق.ظ

Ransomware-as-a-Service یا RaaS اجازه میدهد  هکر های نو پا با ابزار هایی که امکان حملات پیچیده را فراهم میکنند .با استفاده از RaaS به آرامی راه خود را بر روی وب باز می کنید، می توانید انتظار داشته باشید که این روند در سال 2018 ادامه یابد.

محققان امنیتی پیش بینی میکنند این امر تهدید مهمی خواهد بود سیسکو در گزارش سالانه خود برآورد میکند حملات مبتنی بر اخاذی 350 درصد رشد میکند

تحدید AI یا Artificial intelligence هوشن مصنوعی به هوشی که یک ماشین در شرایط مختلف از خود نشان می‌دهد، گفته می‌شود. به عبارت دیگر هوش مصنوعی به سیستم‌هایی گفته می‌شود که می‌توانند واکنش‌هایی مشابه رفتارهای هوشمند انسانی از جمله درک شرایط پیچیده، شبیه‌سازی فرایندهای تفکری و شیوه‌های استدلالی انسانی و پاسخ موفق به آنها، یادگیری و توانایی کسب دانش و استدلال برای حل مسایل را داشته باشند اما این قابلیت برای استفاده مخرب میتواند بسیار خطرناک باشد.

هکر ها میتواند باابزار های هوش مصنوعی حملات سطح بالا انجام دهند.اتومبیل ها و هواپیماهای بدون سرنشین را به سلاح های خطرناک و کشنده تبدیل میکنند.

insider attacks اکثر راه حل های امنیتی برای جلوگیری و کاهش تهدید ها از خارج سازمان می باشد ولی حملات داخلی نیز می تواند بسیار سنگین وخطرناک تر باشد.

حملات IOT یاthe Internet of Things حملات اینترنت اشیا صاحبان کسب و کار بطور پیوسته مزایای اینترنت اشیا و ارزش های آن را به نمایش میگذارند. ولی متاسفانه مجرمان سایبری درست پشت سر آنها هستند.

متخصصان امنیتی می گویند حل فصل این گونه حوادث بسیار گرانتر از حوادث امنیتی سنتی میباشد.

روندهای فناوری کسب و کار

۱- فراوانی دستگاههای موبایل، چه متعلق به یک شرکت یا یک فرد باشد.

۲- افزایش استفاده از سرویس های ابری

IDC پیشبینی می کند که تا سال ،۲۰۲۰ بیش از ۷۰ درصد از نیروی کار موبایل خواهند داشت.افراد در کسب و کار منافع خودشان را در صرفه جویی هزینه ها می بینند.در کسب و کار، سرویس های زیرساختی و نرم افزاری ابری برای کاهش هزینه وزمان مبادلات و تجارت حیاتی میباشند.افزایش استفاده از سرویس های ابری، روش های سنتی مدیریت فناوری اطلاعات و فرآیندهای عملیاتی را نقض می کند که به نوبه خود قابلیت مشاهده و کنترل برنامه امنیتی را تحت تأثیر قرار میدهد. استفاده از SaaS نمایانگر این است که یک برنامه نرم افزاری منحصر به فرد جدیدی مورد استفاده قرار گرفته و استفاده از laaS به اضافه شدن یک مرکز داده جدید به مجموعه شباهت دارد که بدون آن، فناوری اطلاعات قادر به دیکته کردن یک سری از دستورها مانند کنترل نسخه و بررسی کد نیست.

منابع

blog.storagecraft.com/5-top-security-threats-2018

www.skyhighnetworks.com/cloud-report
http://herasat.srbiau.ac.ir/fa/page/4497/%D8%B1%D9%88%D9%86%D8%AF%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AF%D8%B1-%D8%B3%D8%A7%D9%84-%DB%B2%DB%B0%DB%B1%DB%B7

بیشترین رتبه: 15 (1) 15
عکس سيدمرتضي تهور
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از سيدمرتضي تهور در سه‌شنبه، 9 بهمن 1397، 4:34 ب.ظ

بررسی سایتهای مختلف امنیت سایبری و تایید سایت پلیس فتا نشان می دهد باج افزارها در سالیان اخیر از جمله مهمترین تهدیدات فضای سایبری می باشند که در سال 2018 با تغییر رویکرد به سمت سوی موارد مالی و حوزه پول گرایش داشته است.

با افزایش یکباره برابری ارزش ارزهای مجازی و پولهای رمز نگاری شده در برابر سایر ارزها در سال 2018 با محوریت بیت کوین این ارزها از محبوبیت و اقبال فوق العاده ای بهره مند گردیدند و همین موضوع سبب شد که کیف الکترونیکی دارندگان این ارز ها بیش از گذشته در معرض حملات دسترسی غیر مجاز قرار بگیرند.

ارزهای مجازی از سال 2015 و حتی قبل تر از آن وجود داشته اند ولی به دلیل ارزش خیلی پایین مورد توجه نبوده اند ولی با گذشت چند سال و رشد فزاینده ارزش آنها به جهت افزایش تعداد استخراج کنندگان و ثابت بودن تعداد کل این گونه ارزها روند حملات در جهت سرقت آنها نیز افزایش یافته است.

از آنجایی که مرجع خاصی مانند بانک مرکزی یا دادگاهی بین المللی و رسمی نیز برای اینگونه دعاوی وجود ندارد میل و اشتیاق دسترسی غیر مجاز به منابع ارزهای مجازی باز هم بیشتر می شود.

البته از دیگر تهدیداتی که در سالهای اخیر در منابع مختلف مطرح شده است اینترنت اشیا و لوازم شخصی و خانگی و حفظ اطلاعات شخصی در این گونه لوازم و گجت های شخصی است.

تلاش برای دسترسی های غیر مجاز به صفحات مجازی مخصوصا برای اشخاص معروف و سلبریتی نیز از دیگر تهدیداتی است که در سالهای اخیر بسیار رشد داشته است.


بیشترین رتبه: 15 (1) 15
عکس حسنا ازمايي
در پاسخ به: تهدیدات امنیتی و فضای سایبری - (مهلت مشارکت تا 17 مهر)
از حسنا ازمايي در سه‌شنبه، 9 بهمن 1397، 11:59 ب.ظ
با سلام و احترام

مهمترین تهدیدات امنیتی در سال 2018

- به گزارش تکراتو (techrato)تهدیدات پول مجازی(رمزگذاری شده) در سال 2018  مهمترین تهدیدات سایبری شناخته شده است که شامل سرقت کیف پول الکترونیکی و تغییر آدرس کیف پول مقصد در حین تراکنش ها می باشد .
- سرقت و دستکاری اطلاعات شخصی از دستگاه های اینترنت اشیاء یکی دیگر از تهدیدات سایبری سال 2018 است .
- مهندسی اجتماعی از مهم ترین بخش های امنیت سایبری است. در سال ۲۰۱۷، ۷۴% رشد در تعدادحملاتPhishing  به ثبت رسیده است. یک نرم افزار پچ نشده به تنهایی توانست 90% سوء استفاده های اینترنتی را به خود اختصاص دهد.   BECیا لو رفتن ایمیل های تجاری، ۹ میلیارد دلار به شرکت ها در سال ۲۰۱۸ ضرر رسانده است.
- با رشد سیستم های موبایلی و بی سیم و فن آوری BYOD، کلاه برداران فهمیدند که باید شبکه های کاری را مورد هدف خود قرار دهند زیرا سود بیشتری نسبت به سیستم های شخصی برای کلاه برداران وجود دارد. این افراد با تشویق کاربران به ارائه ی شماره کارت های اعتباری و سفارش های اینترنتی تلاش می کنند تا به شبکه ی کاری وارد شوند. 
- سوء استفاده از فضای ابری.
- پرداخت های الکترونیکی.

روند حاکم بر امنیت فضای سایبری از سال 2015 تا سال 2018

تامین امنیت با استفاده از فناوری BlockChain که این فن آوری می تواند با حذف پسوردها، رمزگذاری پیشرفته را فراهم آورده و زیرساخت هایامنیتیغیرقابل نفوذ ارائه کند. این فن آوری یکی از جالب ترین گرایش ها در سال ۲۰۱۸ است.
در سال های اخیر دنیا به سمت دیجیتالی شدن رفته است و شیوه حملات متفاوت شده است بیشترحملات برای جاسوسی های سیاسی و اقتصادی پیش رفته که برای ایجاد امنیت باید از پروتکل های امن مانند https ، تشخیص هویت چند مرحله ای ، بک آپ گیری ، رفع حفره های امنیتی برای جلوگیری از انتشار بدافزارها و بروزرسانی نرم افزارهای امنیتی جهت جلوگیری از دسترسی افراد سودجو به اطلاعات استفاده کرد.

درختواره حملات امنیتی علیه برنامه های کاربردی وب در سال های اخیر
 

روند خسارات امنیتی در نتیجه بروز حوادث امنیتی در کسب و کارهای الکترونیکی (در سال های اخیر)

این روند باعث کسب درآمد برای هکرها و افراد سودجو می شود . هک درگاه پرداخت اینترنتی همان طور که برای خریداران یک مشکل بزرگ است برای صاحبان کسب و کار مشکل بزرگ تری می باشد، چرا که این عامل بی اعتمادی خریدار را به دنبال خواهد داشت. برای این منظور فروشنده مجبور است تا هزینه های بیشتری را جهت جلوگیری از کلاه برداری های اینترنتی اعمال کند. مثلا یک متخصص امنیت شبکه را استخدام کند که همین کار مسلما برای او هزینه ی بیشتری در بر خواهد داشت و همچنین هزینه های به روز کردن فناوری هایی که به سرعت پیشرفت میکنند و ....
منابع
https://www.cyberpolice.ir
http://www.parvaresheafkar.com
https://www.privacyinternational.org
https://www.osce.org
https://techrato.com
 

تابلوی اعلانات درس معماري امنيت سیستم های اطلاعاتی

تابلوی اعلانات درس معماري امنيت سیستم های اطلاعاتی:[Titr]
[ShortText]
مشارکت و ارزیابی
از دستيار استاد - محمد زند در یکشنبه، 15 مهر 1397، 10:13 ب.ظ

محمد زند22:05 دستيار استاد -: سلام خدمت همه دوستان عزیز
محمد زند22:06 دستيار استاد -: طرح درس بارگزاری شده
محمد زند22:06 دستيار استاد -: دو خود آزمایی جهت مرور و یادگیری بیشتر اضافه شده
محمد زند22:06 دستيار استاد -: برای هر هفته برنامه ریزی دقیق داریم و امتیازی که قسمتی از نمره پایانی هست
محمد زند22:07 دستيار استاد -: لطفا به دقت برنامه مطالعاتی و معیار های ارزیابی درس رو بررسی کنید
محمد زند22:07 دستيار استاد -: هر سوال یا مشکلی وجود داره بنده رو مطلع بفرمائید
محمد زند22:08 دستيار استاد -: تالار گفتگو آنلاين رو هم هر زمان آنلاین شدید یه بررسی داشته باشید
محمد زند22:09 دستيار استاد -: به طور کلی معماري امنيت - مهر 96 این ترم باید مطالب خلاقانه و نتیجه متفاوتی براتون داشته باشه
محمد زند22:10 دستيار استاد -: مباحثات تخصصی درس رو هم حتما ببینید که بخش عمده ای از مشارکت کلاسی رو شامل می شن
محمد زند22:10 دستيار استاد -: گزارش میزان حضور هم برای این که مشخص بشه همه چیز لاگ می شه بارگزاری شده
محمد زند22:11 دستيار استاد -: گزارش حضور غیاب هم دائما به روز می شه



محمد زند
در پاسخ به: مشارکت و ارزیابی
از دستيار استاد - محمد زند در چهارشنبه، 14 آذر 1397، 9:08 ق.ظ

با سلام

امیدوارم تا اینجای ترم از تقویم برنامه ریزی شده جلوتر باشید.


 

پروژه معماري امنيت سیستم های اطلاعاتی

پروژه معماري امنيت سیستم های اطلاعاتی:[Titr]
[ShortText]

مباحثات تخصصی درس

پروژه

نحوهٔ نمایش
محمد زند
پروژه
از دستيار استاد - محمد زند در دوشنبه، 19 آذر 1397، 8:04 ق.ظ

با سلام و تقدیم احترام

خواهشمند است هر گروه پس از انتخاب یکی از موضوعات پیشنهادی، کیس مورد مطالعه خود را نیز انتخاب کرده و فعالیت مربوط به عنوان پروژه و کیس مربوطه را مورد مطالعه و بررسی قرار دهد.

جهت تسهیل در انتخاب و انجام پروژه به موارد ذیل دقت بفرمائید.

  1. با توجه به این که عنوان پروژه ها بسیار کلی بیان شده؛ لازم است روش ها، چالش ها، محاسن، معایب، تفاوت ها، راه حل ها و پیشنهاد ها در خصوص بهبود موضوع اصلی مورد تحلیل و بررسی پروژه قرار گیرد.                   
  2. برای هر دانشجو (گروه بندی شده توسط نماینده دانشجویان) دو عنوان و برای هر گروه چهار نفره  هشت عنوان پیشنهاد شده است. پیشنهاد ها بر اساس رشته، گرایش، تخصص و شغل اعضا می باشد. (یکی از عناوین توسط هر گروه انتخاب می شوند)
  3. انتخاب هر یک از عناوین پیشنهادی و یک مورد مطالعاتی مرتبط با رشته، گرایش، تخصص و شغل اعضا صورت می پذیرد.                 
  4. هر گروه مجاز به انتخاب یکی از موارد پیشنهاد شده مرتبط با رشته، گرایش، تخصص و شغل اعضا می باشد. (انتخاب موضوع 1 یا 2 برای هر یک از موارد مطالعه بلا مانع است)                   
  5. انتخاب پروژه های مرتبط با رشته، گرایش، تخصص و شغل اعضا خارج از موارد پیشنهادی با هماهنگی دستیار درس بلامانع می باشد.                 
  6. امکان انجام پروژه های پیشنهادی به صورت تکی یا گروهی وجود دارد.                   
  7. جهت ارسال پروژه از قالب های ارسال پایان نامه موسسه استفاده شود.
  8. درج نام، نام خانوادگی، شماره دانشجویی و ایمیل سرگروه و اعضاء در ابتدای پروژه الزامی است.
  9. نقش هر یک از اعضاء گروه در انجام پروژه ضروری است.
  10. ارسال پروژه توسط هر یک از اعضای گروه بلا مانع است.
  11. کپی برداری به طور کلی ممنوع. حتی در حد یک جمله
  12. هیچ مطلبی از هیچ سایت، وبلاگ، پروژه، کتاب، پایان نامه کپی برداری نشود.                   
  13. رعایت قوانین کپی رایت و درج رفرنس در همه پروژه ها الزامی است.                   
  14. در صورتی که نام شما در لیست ارائه شده نماینده کلاس نیست مجاز به انتخاب هر یک از عناوین زیر مرتبط با رشته، تخصص، گرایش و شغل خود (به صورت تک نفره یا تشکیل گروه جدید) می باشید.

میانگین رتبه ها: -
عکس مهدي اصغري سعيدي
در پاسخ به: پروژه
از مهدي اصغري سعيدي در چهارشنبه، 14 آذر 1397، 11:03 ق.ظ
این همه تمرینو مباحث تخصصی کم بود که این پروژه هم اضافه شد؟ امتحان پایان ترم کم بود ؟ درس تخصصی و سنگین کم بود؟ حالا پروژه قبول اونم نفری دوتا؟ اونم توی قالب پایان نامه؟ اونم با موضوع های کاملا تخصصی ... 

 متاسفانه باید بگم کاش کمی درک متقابل از جانب شما وجود داشت.. 

این نیز بگذرد... 

میانگین رتبه ها: -
محمد زند
در پاسخ به: پروژه
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 9:59 ق.ظ

سلام بر جناب اصغری سعیدی عزیز

جناب اصغری تمرین ها و مباحث تخصصی که مثل لو رفتن سوال امتحانی چندین هفته قبل از امتحانه حالا امتیاز هم داره

پروژه نفری دو تا نیست عزیزم

گروه بندی انجام شده

برای هر گروه به ازای تخصص افرادش 8 پیشنهاد وجود داره که یکی ش رو به صورت گروهی انجام می دن

اینا رو قبلا صحبت کرده بودیم

پس باز هم تاکید کنم نفری دو تا پروژه نیست نفری دو تا پیشنهاده

گروهی 8 پروژه هم نیست در واقع 8 پیشنهاده که یکیش رو به انتخاب گروه انجام می دید و سر گروه گزارشش رو به انضمام تقسیم وظایف انجام شده (یعنی این که هر شخصی چه فعالیتی در پروژه انجام داده) در پورتال ارسال می کنه و در آخر همه افراد نمره شون رو به صورت مجزا می گیرن


اگر درک متقابل نبود انصافا نه تمرین می دادم، نه خود آزمایی، نه مباحث تخصصی و نه پروژه

و نه میان ترم


من معتقدم در طول ترم می شه نمره کل درس رو تقسیم کرد طوری که همه مطالعات لازم انجام بشه و کاربردی تر هم باشه


باز هم هر طور صلاح می دونید من راهکار جدید بدم


البته این رو هم بگم که بجای این موارد می تونید مقاله و تحقیق و این موارد رو پیگیری کنید و امتیازش رو به دست بیارید که اتفاقا دانشگاه هم بیشتر با این مورد موافق هست مخصوصا اگه بتونید در حد ISI یا حداقل علمی پژوهشی کار کنید


هر نقد و پیشنهادی داشته باشید با جان و دل خریدارم

عکس مهدي اصغري سعيدي
در پاسخ به: پروژه
از مهدي اصغري سعيدي در شنبه، 17 آذر 1397، 11:00 ق.ظ

با سلام و ارادت 

ممنون از این که پاسخ بنده را دادید 

سپاس

میانگین رتبه ها: -
محمد زند
در پاسخ به: پروژه
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:33 ب.ظ

پاسخ همه رو دادیم تا حالا

سوال بی پاسخ اگه هست در خدمت همه دوستان هستیم

محمد زند
مثال شماره 11
از دستيار استاد - محمد زند در دوشنبه، 19 آذر 1397، 7:58 ق.ظ

برای مثال گروه شماره 11 که نام آن ها در لیست دانشجویان گروه بندی شده توسط نماینده کلاس وجود ندارد. می تواند عنوانی شبیه به عنوان زیر انتخاب نماید.


بررسی انواع فایروال ها و کاربرد آن در شرکت همکاران سیستم


محمد زند
مثال شماره 6
از دستيار استاد - محمد زند در دوشنبه، 19 آذر 1397، 8:03 ق.ظ

برای مثال خانم بور بور و خانم سادات اشرافی فرد که در گروه 6 هستند (پس از انتخاب سرگروه) می توانند عنوان پروژه خود را به این صورت انتخاب نمایند.


چک لیست امنیتی تولید نرم افزارهای سفارشی تحت وب در نیروگاه طرشت ( برق آلستوم)


صفحه آغازین پروژه مشخصات اعضای گروه

و صفحه آخر پروژه شامل توضیحات نقش خانم بوربور و خانم سادات اشرافی فرد در انجام پروژه خواهد بود

عکس زهرا بوربور
در پاسخ به: مثال شماره 6
از زهرا بوربور در سه‌شنبه، 20 آذر 1397، 5:06 ق.ظ

عرض سلام و احترام خدمت شما آقاي مهندس زند و دوستان عزيز


بابت ارائه مثال جهت انتخاب عنوان پروژه و توضيحات تكميلي كه در اين خصوص ارائه كرديد، از شما سپاسگزارم.

لطفا با توجه به اينكه فرموديد، "جهت ارسال پروژه از قالب های ارسال پایان نامه موسسه استفاده شود." درصورت امكان بفرماييد اين قالب رو از كدام قسمت پرتال بايد برداريم.


با سپاس

میانگین رتبه ها: -
محمد زند
در پاسخ به: مثال شماره 6
از دستيار استاد - محمد زند در یکشنبه، 2 دی 1397، 11:54 ق.ظ

سلام

ورژن جدید اسناد در صفحه زیر

راهنماها و اسناد


راهنماهای کاربری سیستم
اسناد و آیین نامه ها
آخرین تغییر: یکشنبه، 2 دی 1397، 11:24 ق.ظ
عکس زهرا بوربور
در پاسخ به: مثال شماره 6
از زهرا بوربور در دوشنبه، 3 دی 1397، 2:27 ب.ظ

جناب آقای مهندس زند درود و روز خوش

بابت  ارسال "لینک اسناد" ممنون و سپاسگزارم.

 

پروژه (تا 15 بهمن تمدید شد) لطفا و حتما فایل پروژه فقط از این طریق ارسال شود

با سلام و تقدیم احترام

----------------------------------

لطفا و حتما پروژه از این قسمت بارگزاری شود.

در صورتی که قبلا هم پروژه را ارسال کردید با توجه به اختلال در سامانه آموزش خواهشمند است مجددا پروژه خود را بارگزاری بفرمائید.

----------------------------------

درادامه لیست پروژه های پیشنهادی به تفکیک گروه و افراد ارائه شده اند.

خواهشمند است هر گروه پس از انتخاب یکی از موضوعات پیشنهادی، کیس مورد مطالعه خود را نیز انتخاب کرده و فعالیت مربوط به عنوان پروژه و کیس مربوطه را مورد مطالعه و بررسی قرار دهد.

جهت تسهیل در انتخاب و انجام پروژه به موارد ذیل دقت بفرمائید.

  1. با توجه به این که عنوان پروژه ها بسیار کلی بیان شده؛ لازم است روش ها، چالش ها، محاسن، معایب، تفاوت ها، راه حل ها و پیشنهاد ها در خصوص بهبود موضوع اصلی مورد تحلیل و بررسی پروژه قرار گیرد.                   
  2. برای هر دانشجو (گروه بندی شده توسط نماینده دانشجویان) دو عنوان و برای هر گروه چهار نفره  هشت عنوان پیشنهاد شده است. پیشنهاد ها بر اساس رشته، گرایش، تخصص و شغل اعضا می باشد. (یکی از عناوین توسط هر گروه انتخاب می شوند)
  3. انتخاب هر یک از عناوین پیشنهادی و یک مورد مطالعاتی مرتبط با رشته، گرایش، تخصص و شغل اعضا صورت می پذیرد.                 
  4. هر گروه مجاز به انتخاب یکی از موارد پیشنهاد شده مرتبط با رشته، گرایش، تخصص و شغل اعضا می باشد. (انتخاب موضوع 1 یا 2 برای هر یک از موارد مطالعه بلا مانع است)                   
  5. انتخاب پروژه های مرتبط با رشته، گرایش، تخصص و شغل اعضا خارج از موارد پیشنهادی با هماهنگی دستیار درس بلامانع می باشد.                 
  6. امکان انجام پروژه های پیشنهادی به صورت تکی یا گروهی وجود دارد.                   
  7. جهت ارسال پروژه از قالب های ارسال پایان نامه موسسه استفاده شود.
  8. درج نام، نام خانوادگی، شماره دانشجویی و ایمیل سرگروه و اعضاء در ابتدای پروژه الزامی است.
  9. نقش هر یک از اعضاء گروه در انجام پروژه ضروری است.
  10. ارسال پروژه توسط هر یک از اعضای گروه بلا مانع است.
  11. کپی برداری به طور کلی ممنوع. حتی در حد یک جمله
  12. هیچ مطلبی از هیچ سایت، وبلاگ، پروژه، کتاب، پایان نامه کپی برداری نشود.                   
  13. رعایت قوانین کپی رایت و درج رفرنس در همه پروژه ها الزامی است.                   
  14. در صورتی که نام شما در لیست ارائه شده نماینده کلاس نیست مجاز به انتخاب هر یک از عناوین زیر مرتبط با رشته، تخصص، گرایش و شغل خود (به صورت تک نفره یا تشکیل گروه جدید) می باشید.اطلاعات بیشتر و دریافت نظرات، سوالات، ابهامات و ... در آدرس زیر

چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟

چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟:[Titr]
[ShortText]

مباحثات تخصصی درس

چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟

نحوهٔ نمایش
محمد زند
چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در یکشنبه، 8 مهر 1397، 11:36 ق.ظ

با سلام

نتیحه مطالعات خود را در خصوص سوال زیر مطرح بفرمایید.

چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟

(محرمانگی اطلاعات بیشتر از محرمانگی داده ها استفاده می شود.! چرا؟)


فقط دقت داشته باشید که نظر دانشجو اهمیت بیشتری از مطالب سایت ها و وبلاگ ها دارد

کپی نکنیم


میانگین رتبه ها: -
عکس سجاد صانعي
تعریفی از محرمانگی اطلاعات و محرمانگی داده
از سجاد صانعي در یکشنبه، 8 مهر 1397، 11:37 ق.ظ

با سلام خدمت همگی

به نظر بنده اینکه از محرمانگی اطلاعات بیشتر استفاده میشه دلیل بر این نیست که محرمانگی داده مهم نیست و اهمیت کمی داره ، چون هرکدوم به نوبه خود کلیدی هستناما اطلاعات کاربردی تر و خب اماده تر هستن و شاید برای همین بیشتر مورد توجه قرار میگیرنتوجه بکنین اگر داده های یه طرح پتروشیمی فاش بشه و با یه تغییر کوچیک بشه یه محصول یا شرایط دیگه ای رو فراهم کرد خب کل اطلاعات هم تحت شعاع قرار گرفته . محرمانگیبه معنی این هستش که اطلاعات در مواقع درخواست فقط در دسترس افرادی قرار بگیره که باید به اونها دسترسی داشته باشن ،اما محرمانگی داده به این معناست که داده ها صرفا برای افراد مجاز و در زمان مورد نیاز در دسترس باشن .

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: تعریفی از محرمانگی اطلاعات و محرمانگی داده
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:40 ب.ظ

عالی

عکس سجاد صانعي
در پاسخ به: تعریفی از محرمانگی اطلاعات و محرمانگی داده
از سجاد صانعي در سه‌شنبه، 10 مهر 1397، 8:41 ق.ظ

ممنون از شما و دوستان که وقت گذاشتین و مطالعه کردین

سعی میکنم در پست های بعدی مطالب کاملتری بنویسم

میانگین رتبه ها: -
عکس محمد تقدسي
چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از محمد تقدسي در یکشنبه، 8 مهر 1397، 12:08 ب.ظ

با عرض سلام خدمت استاد و دستیار محترم و دوستان گرامی

با توجه به اینکه اطلاعات سازمانی  ارزش خیلی بیشتر نسبت به داده های سازمانی دارند، سازمان ها برای حفظ و نگهداری اطلاعات بصورتی که از تحریف دور بماند و یا انتشار نیابد تلاش بیشتری می کنند. ممکن است سازمانی حتی داده های خود را برای پردازش و تبدیل شدن به اطلاعات با دیگر سازمان ها و یا به صورت عمومی به اشتراک بگذارد. لیکن اطلاعات را یا بصورت محرمانه حفظ می کند و یا در جهت توسعه و سود آوری سازمان منتشر می نماید.

برای مثال سازمانی ممکن است اوراق نظر سنجی حاصله از نظرات مشتریان را برای ارزیابی و تحلیل به شرکت پیمانکاری بسپارد و از آن شرکت گزارشات مربوطه را مطالبه نماید. البته طبق گفته آقای صانعی، خود داده هم از اهمیت بالایی برای محرمانگی برخوردار می باشد ولی طبیعتا اهمیت اطلاعات بیشتر از داده است.


میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:39 ب.ظ

بسیار متشکرم

عکس مهدي قنبري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از مهدي قنبري در یکشنبه، 8 مهر 1397، 1:04 ب.ظ

 ابتدا به ساكن بايد مفهوم محرمانگي را بررسي نمود.

محرمانگي:  به مخفي نگه داشتن اطلاعات از اشخاص يا گروه هاي خاص - در عين بازگويي و به اشتراك گذاري آنت با اشخصا ديگر اطلاق مي شود و در زبان عاميانه رازداري نام دارد 

محرمانگي بسته با ماهيت آن داراي ارزش و سلسله مراتبي مي باشد. كه مي توان براساس آن سلسله مراتب نيز ميزان دسترسي فردي و يا سازماني را براي آن تعريف نمود .  در حال حاضر يكي از اساسي ترين مولفه هاي محرمانگي حفظ حريم شخصي  و يا خصوصي مي باشد. 

محرمانگي اساسا در خصوص اطلاعات مورد استفاده قرار مي گيرد بدان علت كه اطلاعات منابعي هستند كه از بررسي و تجزيه و تحليل طيف گسترده اي از داده ها توليد گرديده است كه شايد برخي از داده ها حضورشان ضرورتي نداشته باشد و اطلاعات بدست آمده از همان داده ها براساس محاسبات و منطق خاصي مي باشد كه از انباشتگي داده هاي غير ضروري ممانعت مي كند . پس در نتيجه اطلاعات بدست امده داراي اهميت بالاتري هستند تا داده هاي خام و بايد به جهت حفظ و نگهداري اطلاعات مهم و ضروري كه براساس زمان و هزينه توليد شده اند و همچنين بدان جهت كه اين اطلاعات مخدوش و يا سو استفاده ، سرقت و هر گونه عمل منفي بر روي آن صورت نگيرد بايد امنيت و محرمانگي آن حفظ گردد. 

يكي از مهمترين مسائل امروز روز در دنيا بحث امنيت و مراقب از همين محرمانگي ها مي باشد كه حتي در برخي از مراكز و سازمان ها بالاترين ميزان بودجه براي امنيت تخصيص داده مي شود. 




میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در سه‌شنبه، 10 مهر 1397، 11:27 ب.ظ

سلام و تشکر

عکس مهدي اصغري سعيدي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از مهدي اصغري سعيدي در یکشنبه، 8 مهر 1397، 1:48 ب.ظ

با سلام و خدا قوت خدمت هکران کلاه سفید .. 

در پاسخ به سوال شما دستیار محترم 

اصل این چرایی به تفاوت بزرگی که میان داده و اطلاعات قرار دارد برمیگردد همانطور که استاد محترم فرمودند این که تعریف درستی از این دو مبحث داشته باشیم میتوانیم به چرایی محرمانگی در اطلاعات پی ببریم. 

از دید من و با توجه به دانش کاری در حوزه امنیت شبکه زمانی که بحث داده در میان است ما به مجموعه ایی از علائم، نشانه ها، حروف ،اعداد،  0 و 1 های دنیای IT، داده اطلاق میشود که هیچگونه پردازشی بر روی آنها وجود نداشته باشد ولی اطلاعات در واقع زمانی ایجاد میشود که پروسسی بر روی این داده ها صورت گیرد و به کاربر ( منظور از کاربر فرد انسان نیست کاربر اعداد 0 و 1 میتواند سیستم عامل باشد) دانشی را انتقال میدهد گفته میشود. 

اطلاعات <------- پروسس<------داده 

داده وارد یک پروسسی میشود و اطلاعات را نمایش میدهد 

به عنوان نمونه : 

من به شما میگویم 23 

خوب این 23 برای شما چه معنی دارد ؟؟؟؟؟ 

حالا فرض کنید در فرآیند سن دانشجویان این 23 وارد پروسسی میشود و به معنی 23 سال بیان میشود. در دنیای IT نیز همینگونه است زمانی که شما با هزاران 0 و 1 بدون پردازش در میان هستید در واقع هیچی ندارید ولی به محض اینکه پردازشی بر روی این داده ها صورت گرفته و آنها را به صورت اطلاعات نمایش میدهد  دانش شما بالاتر رفته و درکی ازداده ها دارید که اینجا همان اطلاعات هستند  تا به اینجا فرق داده و اطلاعات را بیان کردیم. حالا قسمت اصل سوال چرایی محرمانگی  بسیار ساده است قرار است ما به دنبال حفظ دارایی و چیزی که برای ما ارزش دارد باشیم. 

Confidentiality که یک ضلع از مثلت CIA میباشد  زمانی  معنا پیدا میکند که از دارایی و اطلاعات ارزشمند ما محافظ کند این نکته را هم فراموش نکنیم که محرمانگی نیازمند Resource های سخت افزاری میباشد. پس زمانی که داده از لحاظ ماهیت خود دانشی (ارزشی) برای دیگران ندارد دلیلی به انجام محرمانگی ندارد. 

البته بحث زیاد است ه... 

با تشکر..

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:40 ب.ظ

ممنون

عکس غزال فخري طاري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از غزال فخري طاري در یکشنبه، 8 مهر 1397، 3:40 ب.ظ

با سلام خدمت استاد و دستیار محترم

امنیت اطلاعات به معنای حفاظت اطلاعات از فعالیت های غیر مجاز  می باشد و فقط افراد مجاز هستند که در هر زمان ومکان بتوانند به اطلاعات دسترسی داشته باشند.

در امور مالیاتی در قسمت فناوری اطلاعات یکی از محرمانگی ها نگهداری از فرم نمونه امضاها می باشد که نمونه امضا از کارکنان  برای نرم افزار مکاتبات اداری و مالیاتی گرفته می شود و admin وظیفه دارد نمونه امضا  دیجیتالی را درست کرده  و در نرم افزار های  مورد نظر برای هر پرسنل مربوطه  بارگزاری کند و از آن در یک هارد نگهداری کند  تا افراد غیر مجاز به آن دسترسی نداشته باشند.


میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:41 ب.ظ

تشکر

عکس پيمان حيدري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از پيمان حيدري در دوشنبه، 9 مهر 1397، 11:08 ق.ظ

با سلام

اطلاعات به دلیل انجام پردازش ها و محاسبات و خروجی هدف مند و کاربردی , میتواند مورد سوءاستفاد قرار گیرد و این امر اهیمت محرمانگی را در این حوزه بیشتر میکند

ارادت

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:41 ب.ظ

سپاسگزارم

محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 1:42 ب.ظ

جواب همه دوستان عالی اما پیشنهاد می کنم محتوای درس رو هم مطالعه بفرمائید تا اشتراکات و اختلافات و جواب اصلی مرزشون از هم بیشتر روشن بشه

عکس مهدي محمدپورهمداني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از مهدي محمدپورهمداني در دوشنبه، 9 مهر 1397، 3:37 ب.ظ

با سلام خدمت شما و دوستان 

در لغت واژه امنیت اطلاعات در مقابل کلمات و عباراتی چون دسترسی ، خواندن اطلاعات ، کپی برداری از اطلاعات ، خراب کردن اطلاعات و تغییر در اطلاعات و .... بکار میرود . در حقیقت با توجه به توضیحات دوستان در صورتی که اطلاعات بدست آمده ار پروسس داده ها در معرض هریک از  موارد بالا ( دسترسی و ... ) گردد، نیاز به حفاظت و نگهداری مناسب از آنها خواهد بود . زیرا در این شرایط زمان و هزینه و همچنین امنیت اطلاعات برای افراد و سازمان ها داررای اهمیت به سزایی است .

با توجه به توضیحات بالا ، امنیت برای اطلاعاتی که شامل صرف هزینه شده باشد معنی و مفهوم خواهد داشت .


میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در سه‌شنبه، 10 مهر 1397، 11:24 ب.ظ

بسیار متشکر

عکس پريچهر شاهسوار
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از پريچهر شاهسوار در سه‌شنبه، 10 مهر 1397، 11:58 ق.ظ

با سلام و عرض ادب خدمت شما

اطلاعات و داده هر دو مهم هستن اما اطلاعات در واقع مجموعه از داده های مهم وکارا در خصوص موضوع خاص است که اماده ی ارائه است پس در نتیجه از اهمیت ویژه ای برخوردار و برای محرمانه بودن آن بیشر تلاش میشه.

اما داده ها امکان پراکنده بودن و یا حتی کارا نبودن آن ها نیز هست پس میتوان آن ها را مطالب اولیه نام گذاری کرد چرا که حتی برای پردازش به بعضی بخش ها ارائه داده میشود .

خسته نباشید.

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در سه‌شنبه، 10 مهر 1397، 11:25 ب.ظ

سلام

متشکرم

عکس سيدمحمد احمديزاده
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سيدمحمد احمديزاده در سه‌شنبه، 10 مهر 1397، 3:30 ب.ظ

با سلام خدمت شما جناب زند. 

وقت بخير

به نظر بنده همانطور كه استاد عزيز سر كلاس حضوري فرمودند و همه به اين امر كامل اشراف داريم، مخفي نگه داشتن و محرمانه كردن موارد يا چيزي را زماني انجام ميدهيم كه آن چيز حائز اهميت باشد و هر چه قدر اين اهميت بيشتر باشد درجه امنيت و محرمانگي هم بالاتر ميرود.

همانطور كه از كلنه اطلاعات مشخص است از ريشه مطلع و دانستن گرفته شده است،‌ و هر چه انسان به اين دانستن دسترسي بيشتري داشته باشد در عصر امروز كه عصر اطلاعات است موفق تر است و برنامه بهتري را ميتواند براي زندگي و روش كاري خود طراحي كند. از اين سو تمامي افراد در تلاشند كه اطلاعات را از دسترسي ديگران دور نگه دارند و به زبان ديگر به سمت محرمانه كردن و حفظ آن پيش روند.

باتشكر

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در سه‌شنبه، 10 مهر 1397، 11:25 ب.ظ

سلام

و تشکر فراوان

عکس ميناسادات ضرابي الحسيني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از ميناسادات ضرابي الحسيني در جمعه، 13 مهر 1397، 9:47 ب.ظ
با سلام و عرض ادب ،

همانطور که همگی می دانیم ارزش اطلاعات در کاربردی هست که از آن اطلاعات به دست می آید که این کاربرد می تواند شامل ابعاد مختلف کسب و کار شود. پس امنیت در حفظ این اطلاعات باعث بقای سازمان خواهد شد و در صورت نداشتن ساختار امنیتی مناسب، باعث رسیدن اطلاعات حیاتی سازمان به دست رقبا می شود و در نتیجه منجر به خطر افتادن کسب و کار سازمان شود . بنابراین محرمانگی در حفظ اطلاعات از اهمیت خاصی برخوردار می باشد چون بقای سازمان به آن است.


میانگین رتبه ها: 20 (1) 20
عکس سينا ذوالقدري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سينا ذوالقدري در یکشنبه، 15 مهر 1397، 8:36 ق.ظ
داده ها به تنهایی معنا مفهوم مشخصی ندارد یا می  تواند با در کنار هم گذاشتن داده ها برداشت های متفاوتی کرد,

 اطلاعات شناخت یا دانسته هایی در باره موضوع مشخص می باشد. که داده ها به خوبی در آن جای گذاری شده و قابل فهم  می باشد.

داده ها را به تنهایی می توان به تعدای فریم فایل ویدیو بهم ریخته تشبیه کرد . که از کنار هم گذاشتن انها دانسته های متفاوتی بدست می آید. ولی اطلاعات یک ابتدا انتهای مشخص دارد و روند قابل فهمی دارد  مثل فریم های در کنار هم قرار گرفته ویدیو که یک  جریان قابل فهمی یا مهم و قابل درک به ما نشان می دهد. بنابراین این  جریان قابل فهم(اطلاعات) بسیار با اهمیت تر می باشد. چون فهم دانسته ما در باره اطلاعات بیشتر می باشد محرمانگی هم نسبتا در اطلاعات بیشتر می باشد.

میانگین رتبه ها: 20 (1) 20
عکس الهام حسيني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از الهام حسيني در یکشنبه، 15 مهر 1397، 12:35 ب.ظ

با سلام و خسته نباشید خدمت آقای مهندس زند و دوستان گرامی 

به نظر من این سوال در بخش دوم فصل اول به وضوح پاسخ داده شده 


یک تعریف اطلاعات این هست که داده های خام رو پردازش میکنیم ، تفسیری بر داده ها داریم ،

ما از داده ها در تصمیم گیری هامون استفاده میکنیم بنابراین اصل مهم اینه که اطلاعات دارائی ما قلمداد میشه 

درسته مبحث صحت و محرمانگی در ارتباط با داده هم انجام میشه اما ما داده ها رو استفاده میکنیم تا از اون یک استفاده ای بستگی به کارمون و شرایطمون داشته باشیم . اون کاری که ما با داده ها میکنیم تا به یک نتیجه ای برسیم ، تا ازش در یک جایی استفاده کنیم باعث ارزشمند شدن اون داده ها برای ما شده 

این همون دارایی هست که باید مراقبش باشیم مراقب صحت و سلامتش و مراقب اینکه از چشم اغیار دور بمونه 

میانگین رتبه ها: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از ميثم ساجدي باداشيان در یکشنبه، 15 مهر 1397، 4:12 ب.ظ

با عرض سلام خدمت آقاي دكتر عرب سرخي، جناب مهندس زند و دانشجويان عزيز


براي بررسي اينكه چرا محرمانگي بيشتر براي اطلاعات هست تا داده ها ، ساده‌ترين و نزديك‌ترين دليل تو تعريف اين دو ماهيت و تفاوت‌هاشون هست.

داده‌ها خام هستند، اطلاعات پردازش شده هستند.

داده ها به نسبت اطلاعات ساده تر و قابل تهيه تر هستند.

براي به دست آوردن داده هاي خام هزينه به مراتب كمتري به نسبت اطلاعات مي شود.

درصد قابل توجهي از داده ها حالت عمومي داشته ولي در خصوص اطلاعات، اين درصد خيلي كمتر مي‌باشد.

وجود داده هاي خام عموماً ضرورتي نداشته و شايد اصل داده موجود نياز به نگهداري و محافظت نداشته باشد، ولي اطلاعات قابليت و ارزش چرايي وجود و نگهداري دارند؛ يعني مي توان براي اطلاعات تصميم گيري كرد كه آيا نياز به نگهداري و وجود آن هست يا خير؛ به روايت ديگر اطلاعاتي كه موجود هستند، در جايي مورد نياز هستند، ولي همه ي داده ها شامل اين صفت نيستند.

داده ها از نظر ارزش به نسبت اطلاعات از ارزش خيلي پايين تري برخوردار هستند.

در مجموع با توجه به تعاريف و تفاوت هاي مذكور نسبت به داده ها و اطلاعات، برداشت من اين است كه مي توان بيان كرد آن چيز كه با ارزش تر است، نياز به نگهداري و محافظت بيشتري دارد. و اطلاعات نسبت به داده ها با ارزش تر هستند.

میانگین رتبه ها: 20 (1) 20
عکس علي اقامحمدرضا
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از علي اقامحمدرضا در دوشنبه، 16 مهر 1397، 12:41 ب.ظ

باسلام و احترام

با توجه به توضیحات خوب و کاربردی دوستان من فقط یک مثال می زنم.

تعداد50 نمونه سوال امتحانی که اساتید محترم برای آزمون نهایی در اختیار دانشجو قرار می دهند یک نوع داده است که باید تا حدی حفظ شود.

اما 10 سوال امتحانی که از این 50 نمونه سوال استخراج می شود به عنوان اطلاعات مهمی است که در اختیار استاد است و محرمانگی آن باید حفظ شود.

از این رو محرمانگی در اطلاعات بسیار مهم تر است تا محرمانگی داده ها

میانگین رتبه ها: 20 (1) 20
عکس فردوس كاظمي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از فردوس كاظمي در سه‌شنبه، 17 مهر 1397، 10:14 ب.ظ

درود و روزخوش
ما درعصر اطلاعات هستیم و فعالیت های گوناگونی از قبیل اطلاع رسانی، داده ورزی، مدیریت و کنترل وارتباطات ازطریق سازوکارهای الکترونیکی ومجازی انجام می پذیرد این فضا باعنوان فضای تبادل اطلاعات معروف است. روند شکل گیری فضای تبادل اطلاعات با تولید داده ها و اطلاعات الکترونیک که می توانند نوشته، ذخیره و انتقال داده شوند، ایجاد موجودیت های رایانه ای که دودسته منفعل مثل داده ها و فعال مثل منابع اطلاعات که مبنای شکل گیری شبکه های رایانه ای هستند. و این موجودیت های رایانه ای درتعامل باهمدیگر، موجب شکل گیری ارتباطات و فناوری اطلاعات می شوند، ودرنهایت شکل گیری جوامع اطلاعاتی را داریم.
امروزه غالبا مفهوم اطلاعات به فضای تبادل اطلاعات نگاشت شده است.و باتوسعه فضای سایبر مفهوم امنیت اطلاعات بسط یافته است

بن مایه: فصل اول مبانی امنیت اطلاعات دکتر عرب سرخی





میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در چهارشنبه، 18 مهر 1397، 10:31 ق.ظ

بسیار عالی

درس ها بالاخره داره مرور می شه

عکس سيدمحسن موسوي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سيدمحسن موسوي در پنج‌شنبه، 19 مهر 1397، 6:15 ب.ظ

با سلام و احترام

همانطور که میدانید دو ركن صحت و محرمانگی، ریشه تمام موضوعات و مفاهیم در حوزه امنیت را تشكیل میدهند.

داده ها در واقع نمایش واقعیات هستند كه درصورت تفسیر و استفاده می توانند در قالب اطلاعات بازنمایی شوند.

اطلاعات و مصادیق آن مفهوم و تفسیری است كه مبتنی بر داده ها بدست می آوریم و دركی است كه براساس داده ها به آن می رسیم.

در نتیجه باتوجه به تفسیر و پردازشی كه روی داده ها انجام می شود و كاربردی كه اطلاعات می تواند در تصمیم های ما داشته باشد می توان اطلاعات را یكی از داشته های انسان دانست و این داشته های انسان است که از اهمیت بیشتری برخوردار می باشد.

با این تعاریف می توان نتیجه گرفته که محرمانگی و ارزش اطلاعات نسبت به داده ها (البته محرمانگی داده هم اهمیت دارد) بیشتر می باشد و از این حیث بیشتر محرمانگی در خصوص اطلاعات بکار برده می شود.

منبع : فایل فصل اول - مبانی امنیت اطلاعات

میانگین رتبه ها: 18 (1) 18
عکس سميرا جعفري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سميرا جعفري در شنبه، 21 مهر 1397، 8:49 ب.ظ


با سلام و احترام 

محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 9:01 ق.ظ

سلام

ممنون

اما حالا چرا فایل؟

خوب همین مطلب رو میذاشتید تو بحث

فایل برای ارسال تکالیف هست اینجا قراره همه چیز دیده بشه مگه این که مقاله ای مستندی چیزی بهش مرتبط باشه که اضافه می شه

سمیراجعفریشماره دانشجویی:961213010رشته تحصیلی:مهندسی فناوری اطلاعاتگرایش تحصیلی:معماری سازمانی

به نام خدا


چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟

در ساختار حقوقی کنونی کشورها، راه‌های متفاوتی برای حفاظت از اطلاعات محرمانه کاری پیش‌بینی ‌شده است. این راهکارها بسته به ماهیت و نوع اطلاعات می‌توانند متفاوت باشند. همان ‌طور که قبلاً هم گفته‌ایم، یکی از این راهکارها حقوق مالکیت فکری است که می‌تواند از کتاب‌ها، مقاله‌ها، طرح‌های صنعتی، معماری، اختراع‌ها و دیگر موارد تحت پوشش محافظت نماید؛ اما واقعیت این است که همه اطلاعاتی که ارزش اقتصادی و تجاری دارند، قابلیت حفاظت و حمایت در چهارچوب حقوق مالکیت فکری را ندارند.اطلاعات محرمانه یا قرارداد محرمانگی (Non-Disclosure Agreement) که به ‌اختصار NDA هم نامیده می‌شود، قراردادی است که افراد و شرکت‌ها برای حفاظت از اطلاعات ارزشمند خود در روند همکاری با دیگران به‌ کار می‌گیرند. این قرارداد امروزه بیشتر در بستر کسب‌وکار و برای حفظ اطلاعاتی که ارزش اقتصادی و تجاری دارند، به ‌کار می‌رود.

عکس سميرا جعفري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سميرا جعفري در دوشنبه، 23 مهر 1397، 12:43 ق.ظ

با سلام و احترام و عرض پوزش و تشکر از توجه شما 

میانگین رتبه ها: -
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در دوشنبه، 23 مهر 1397، 7:27 ق.ظ

سلام و عرض ادب

شرمنده دیگه گاهی بعضی از اشتباهات تکراری رو مجبور می شم روی یکی از پست های دوستان بگم

البته اشکالی نداره فایل اتچ بشه اما این که مطلب نداشته باشه به نظرم برای تالار گفتمان زیاد جالب نیست

وگرنه که هیچ اشکال خاصی نیست

دوستان در بیان مطالب مستند آزاد هستند به شرط ارتباط و درج سند

در بیان مطالب غیر کپی هم آزاد هستند

ممنونم از توجه و مشارکت دانشجویان عزیز مهر البرزی


عکس ناهيد جلدي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از ناهيد جلدي در سه‌شنبه، 24 مهر 1397، 10:10 ب.ظ

با سلام ،

افراد فني داخلي هر سازماني ، بزرگترين خطر براي امنيت يك سازمان هستند ، چون به داده هاي سازمان دسترسي دارند .پس اگر از همان مراحل اول ، داده ها در اختيار همگان قرار نگيرد و تنها در اختيار افرادي كه با آن داده ها سر وكار دارند قرار داده شود ، يعني كساني كه نسبت به آن داده ها ، محدوديت محرمانه بودن را ندارند و براي سايرين محرمانه باقي مي مانند ،به خودي خود درصد بالايي از خطرات امنيتي كاهش مي يابد .

محرمانگي داده ها ، يعني سطح دسترسي افراد به داده ها مشخص باشد و از هجوم و دستبرد در امان بماند .براي مثال ، هيچ لزومي ندارد اطلاعات مالي و مالياتي شركت در اختيار بخش توليد باشد ،گرچه اجبارا اطلاعات توليد و مشتريان خود به خود در اختيار بخش مالي قرار مي گيرد . ولي به هرحال بايد حداكثر تلاش براي محرمانه ماندن ديتاها صورت گيرد و كاركنان براي عدم افشاي داده ها آموزش ببينند ، البته به جز حساسيت خود داده ها ،‌حجم داده هاي و روش دسترسي افراد به داده ها هم بايد تحت كنترل قرار بگيرد .

میانگین رتبه ها: 17 (1) 17
محمد زند
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از دستيار استاد - محمد زند در چهارشنبه، 25 مهر 1397، 7:21 ق.ظ

کدام یک مهم تر است؟

الف) محرمانگي داده ها

ب) محرمانگی داده ها

عکس ناهيد جلدي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از ناهيد جلدي در پنج‌شنبه، 26 مهر 1397، 11:49 ق.ظ

با سلام ، منظورتان مهم تر بودن محرمانگي داده ها و محرمانگي منبع انتقال داده هاست ؟

هر دو مهم هستند ،‌ولي مبحث محرمانگي منبع انتقال داده ها ، زير مجموعه محرمانگي داده ها است يعني اگر مبحث محرمانگي داده ها در كار نباشد ،‌محرمانگي منبع انتقال داده ،‌بي مورد است و ممكن است  ديگرلزومي نداشته باشد .

میانگین رتبه ها: 17 (1) 17
عکس موناالسادات ضرابي الحسيني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از موناالسادات ضرابي الحسيني در جمعه، 27 مهر 1397، 11:05 ب.ظ
با سلام و عرض ادب 


 اغلب افراد با انگیزه های مختلف به اطلاعات سازمانها نفوذ می کنند:

مثلا هکرها برای تست میزان امنیت اطلاعات و یا سرقت آنها، حسابداران برای اختلاس مالی ، جاسوسان برای سرقت اطلاعات نظامی و یا تاجران به انگیزه کشف استراتژی های بازاریابی رقیب دست به سرقت اطلاعات می زنند . بنابراین اطلاعات عنصر حیاتی هر سازمان یا نهادی می باشد که بقا و یا فنای آن  سازمان به محرمانگی اطلاعات آنها وابستگی مستقیمی دارد.

میانگین رتبه ها: 17 (1) 17
عکس حسنا ازمايي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از حسنا ازمايي در دوشنبه، 30 مهر 1397، 4:35 ب.ظ

با سلام و احترام

همه ي ما محرمانگي و امنيت هر چيزي را نسبت به اهميت آن اولويت بندي ميكنيم . محرمانگی داده يعني فقط افراد مجاز در زمان مورد نيازشان به آن داده دسترسي داشته باشند و محرمانگي اطلاعات به اين معني است كه فقط در دسترس افرادی قرار بگیرد که باید به اونها دسترسی داشته باشن ؛ كه هر دوي آنها از اهميت و جايگاه خاصي برخوردار است ولي محرمانگي اطلاعات از محرمانگي داده ها از اهميت و ارزش و هزينه بالاتري برخوردار است زيرا داده ها نمادهاي بي معني و غير قابل فهم هستند،كه در صورت فاش شدن به تنهايي معنا و مفهوم خاصي ندارند ولي همين داده ها در صورت كنار هم قرار گرفتن معنا ميگيرند و اطلاعات و تشكيل ميدهند (داده ها صورت نمايش اطلاعات هستند ) و بخاطر همين اطلاعاتي كه از داده ها به دست مياوريم هست كه داده ها ارزش و اعتبار به دست مي آورند.

در نتيجه اطلاعات برايمان باارزش تر ، سوء استفاده از آن بيشتر و حفاظت از آن هم با اهميت تر است.

میانگین رتبه ها: 16 (1) 16
عکس ساناز علي حسيني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از ساناز علي حسيني در سه‌شنبه، 1 آبان 1397، 11:18 ق.ظ

با سلام واحترام خدمت استاد وجناب آقای زندودوستان

باتوجه به صحبتهای استاد در جلسه حضوری این داده ها هستند که مفهوم اطلاعات رو تشکیل می دهند و شاید از اینرو که همه افراد می توانند با مفهوم اطلاعات درگیر باشند یا دانش افراد بیشتری در هر حوزه درکی از اطلاعات داشته باشند ودر مقابل افراد مشخصی فقط دسترسی به داده ها دارند واین داده ها شاید برای تعداد افراد کم تری قابل فهم وقابل استفاده باشداز اینرو محرمانگی اطلاعات بیشتر استفاده می گردد.


میانگین رتبه ها: 16 (1) 16
عکس وحيد عرب سعيدي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از وحيد عرب سعيدي در چهارشنبه، 2 آبان 1397، 5:34 ب.ظ

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیرمجاز.

همانطور که دوستان عزیزم اشاره کردن در مطالب خود .

اطراف ما پر از داده های متفاوت می باشد که به راحتی می توانیم آن ها را جمع آوری و نگه داری نماییم . ( هر آن چیزی که در طول روز ما با آن برخورد می کنیم و خیلی راحت از کنار آن میگذریم می تواند شامل هزاران داده برای ذخیره سازی باشد )

ولی اطلاعات . از یک سری داده های جمع آوری شده به صورت هدفمند بعد از انجام عملیات پردازشی مشخص شده استخراج می شود . در حقیقت می توان عنوان کرد که اطلاعات نگاه ها و نگرش های مختلف به جمعی از داده ها می باشد .

پس خیلی واضح است آن چیزی اهمیت دارد ، که دارای مفهوم و قابلیت درک شدن را داشته باشد .

به همین دلیل است که بیشتر محرمانگی اطلاعات مورد هدف بوده تا داده . البته داده ها هم به خودی خود دارای ارزش و اهمیت می باشند و حفظ و نگهداری آنها و حتی محرمانگی آنها دارای اهمیت بوده و خواهد بود ولی از لحاظ رتبه بندی دارای اهمیت کمتر نسبت به اطلاعات می باشد

میانگین رتبه ها: 16 (1) 16
عکس زهرا بوربور
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از زهرا بوربور در پنج‌شنبه، 3 آبان 1397، 11:41 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

با توجه به محتواي درسي و مطالبي كه دوستان به آن اشاره كردند، يه جمع بندي از تعريف محرمانگي داده و امنيت اطلاعات ارائه مي دهم:

تعريف محرمانگي: طبق صحبت هاي استاد گرامي، محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیرمجاز

محرمانگی داده‌ها یعنی اطمینان از اینکه داده‌های محرمانه و خصوصی نباید در دسترس افراد یا فرایندهای غیرمجاز قرار گیرند و حریم خصوصی یعنی اطمینان از اینکه افراد می‌توانند بر روی امکان دسترسی، نحوهٔ ذخیره‌سازی یا انتشار داده‌ها خصوصی خود توسط دیگران کنترل و تأثیر داشته باشند، همانطور كه استاد هم در جلسه حضوري فرمودند رمزنگاری و کنترل دسترسیاز روش‌های رایج محرمانگی داده‌ها هستند.

محرمانگی یا Confidentiality به معنی این هست که اطلاعات فقط در مواقع درخواست در دسترس افرادی قرار بگیره که باید به اونها دسترسی داشته باشند ، بنابراین اصل محرمانگی داده به این معنا هست که داده ها صرفا برای افراد مجاز و در زمان مورد نیاز در دسترس باشند.

امنیت اطلاعات(Information Security) یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، یا اشکال دیگر.

برای افراد، امنیت اطلاعات تأثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

نتيجه گيري:به دليل اينكه داده ها به تنهایی معنا و مفهوم مشخصی ندارد از نظر ارزش به نسبت اطلاعات از ارزش خيلي پايين تري برخوردار هستند. به همین دلیل است که بیشتر محرمانگی اطلاعات مورد نظر مي باشد، چرا كه اطلاعات شناخت یا دانسته هایی در باره موضوع مشخص می باشد.

بنابراين صحت و محرمانگي ابتدا مي بايست در مورد داده ها وجود داشته باشه تا ما بتوانيم از داده هاي صحيح و محافظت شده براي تصمیم گیری هامون استفاده کنیم و در نتيجه به اطلاعات درستي دسترسي پيدا كنيم و اونها رو جزو دارايي هاي مهم خود محسوب نماييم. (همانند داشبوردهاي اطلاعاتي كه جهت ارائه گزارش براي مديران سازماني مورد استفاده قرار مي گيرد)

میانگین رتبه ها: 16 (1) 16
photo
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سيد بهنام حسيني در جمعه، 4 آبان 1397، 8:43 ب.ظ

ضمن سلام و عرض ادب

لغت محرمانگی  به معنی پنهان نمودن می باشد و همانطور که می دانیم اولین راه برای حفظ اطلاعات، پنهان نمودن آن می باشد. حفظ محرمانگی اطلاعات اولین رکن امنیت است. در مورد سوال دستیار محترم به نظر من، اول لغت اطلاعات به وجود آمده و بعد از آن لغت محرمانگی  برای آن تعریف شده.

محرمانه بودن به حفاظت از دسترسی به اطلاعات توسط افراد غیر مجاز اشاره دارد به این معنا که تنها افرادی که مجاز هستند می توانند به اطلاعات حساس دسترسی پیدا کنند. مانند سوابق بانک که ما باید بتوانیم به آنها دسترسی پیدا کنیم، و البته کارکنان بانک که به ما در انجام یک معامله کمک می کنند  نیز باید بتوانند به آنها دسترسی پیدا کنند، اما افراد غیر نباید بتوانند این چنین دسترسی هایی را داشته باشند.

لذا عدم  حفظ محرمانگی به این معنی است که کسی که نباید، به اطلاعات محرمانه ای دسترسی داشته باشد، چه به صورت عمدی و یا حتی تصادفی . چنین نقصی از محرمانه بودن، که معمولا به عنوان نقص شناخته می شود، به طور معمول نمی تواند برطرف شود. هنگامی که رازی آشکار شد، هیچ راهی برای پنهان کردن آن وجود ندارد. اگر سوابق بانکی شما در یک وب سایت عمومی قرار بگیرد هر کس می تواند شماره حساب بانکی و غیره را بداند و اطلاعات را نمی توان از ذهن، کاغذ، کامپیوتر و سایر مکان ها پاک کرد. تقریبا تمام حوادث مهم امنیتی که امروز در رسانه ها گزارش شده اند، سرانجام عدم رعایت محرمانگی می باشد.

https://sielearning.tafensw.edu.au


میانگین رتبه ها: 16 (1) 16
عکس نيلوفر سهيلي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از نيلوفر سهيلي در یکشنبه، 6 آبان 1397، 10:31 ق.ظ

سلام

داده اقلامی است که برای محیط پیرامون استفاده میکنیم و برداشتی که از داده میکنیم اطلاعات است در واقع اطلاعات دارای معنی و مفهوم است اما داده مفهومی ندارد .

محرمانگی هم یعنی نمیخواهیم افراد غیر از وجود آن مطلع شوند .

پس طبق تعریفی که از اطلاعات داشتم برداشتهای متفاوتی از داده ها انجام میشود و اطلاعات هر شخص ,سازمان و .. متعلق به خودش است و موجب کسب مزیت رقابتی نسبت به دیگران است و فاش شدن این اطلاعات باعث از بین رفتن جایگاه میشود.

میانگین رتبه ها: 15 (1) 15
عکس توحيد بهرام پوري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از توحيد بهرام پوري در یکشنبه، 6 آبان 1397، 3:16 ب.ظ

وقتی راجع به اطلاعات حرف میزنیم نخستین چیزی که به ذهن می آید تعدادی فایل است که روی کامپیوتر ذخیره کرده ایم. وقتی صحبت از محرمانگی اطلاعات می شود ناخودآگاه به یاد رمز عبور کامپوتر یا پسورد ایمیل می افتیم. اما این تنها یکی از ابعاد محرمانگی اطلاعات است.اطلاعات در تعریف  به مجموعه ای از داده ها که دارای معنی و هدف باشند گفته می شود. می بینیم که در این تعریف هیچ صحبتی از کامپیوتر و داده های الکترونیکی یا دیجیتالی نشده است.از این رو اطلاعات می تواند به هر نوع از داده های معنی دار نظیر اطلاعات چاپی،  الکترونیکی، صوتی و تصویری گفته شود .  ما  اسناد مهم خود را در گاو صندوق نگهداری می کنیم یا  درب اتاق سرور شرکتمان را قفل می کنیم.  برای ورود به کامپوتر خود پسورد میگذاریم و یا آن را به طور منظم ویروس یابی می کنیم. واقعیت این است که ما به محرمانگی اطلاعات خود اهمیت می دهیم. زیرا این اطلاعات برای  قضاوتها، تحلیل‌ها، یادآوری خاطرات و  کاربردهای گوناگون در لحظات گوناگون  لازم هستند و اگر نباشند یا ناقص باشند تصمیم گیری های مهم ما زیر سوال میرود.

میانگین رتبه ها: 15 (1) 15
عکس نسيم والي زاده اصلاني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از نسيم والي زاده اصلاني در یکشنبه، 13 آبان 1397، 10:20 ب.ظ

با سلام و احترام 

به نظر من برای پاسخ به این پرسش ابتدا باید تفاوت داده و اطلاعات و اهمیت هر یک را بررسی کنیم.

داده عبارت است از مجموعه ای از اعداد ، ارقام ، مفاهیم ، عبارات که معنای مشخصی ندارند و نمی توانید مفهومی از آنها استخراج کنید . داده را در واقع می توان مجموعه ای از ورودی خام دانست که نیاز است وارد سیستم شده و طی یک سری پردازش و تجزیه و تحلیل خروجی بعنوان اطلاعات تحویل داده شود.

در واقع اطلاعات داده ای ست که پردازش شده و بصورت مجموعه ای معنادار و قابل فهم تحویل داده می شود که حاوی مفاهیم قابل استفاده است. همانطور که در تعریف بالا مشخص است ، داده ها به دلیل نامفهوم  بودن ، خام بودن و غیر قابل استفاده بودن از لحاظ محرمانگی بی اهمیت اند و نیاز به محرمانگی ندارند. بعنوان مثال مجموعه اعداد مثلا 0 تا 9 به خودی خود هیچ معنای خاصی ندارند و صرفا یک سری داده بی اهمیت اند ولی وقتی در یک چینش خاص و تعریف شده در قالب یک رمز با ترتیب و ترکیب خاصی چیده شوند دیگر آن اعداد خام بی اهمیت نیستند و حفظ محرمانگی این رمز برای ما بسیار قابل اهمیت می شود. بنابراین داده ها تا زمانی که خام هستند و معنا و مفهوم و هدف خاصی ندارند بی اهمیت اند و نیاز به محرمانگی ندارند اما بعد از اینکه پردازش می شوند یا در قالب خاص یا با ترتیب خاصی تعریف میشوندو هدفمند می شوند اهمیت پیدا می کنند و باید محرمانگی و امنیت آنها حفظ شود.

میانگین رتبه ها: 14 (1) 14
عکس حجت پيلوايه
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از حجت پيلوايه در چهارشنبه، 23 آبان 1397، 10:17 ب.ظ

باعرض سلام و خسته نباشید خدمت مهندس زند و همکلاسیهای عزیز

داده ها در دنیای دیجیتال به مثابه مواد خام درطبیعت میباشد و همیشه محصول دارای ارزش بیشتری نسبت به مواد خام میباشد پس بدیهیست که محرمانگی اطلاعات که محصول تجمیع  و واکاوی داده ها میباشد از محرمانگی داده بسیار مهمتر است.

میانگین رتبه ها: 13 (1) 13
عکس مهدي حسني
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از مهدي حسني در دوشنبه، 28 آبان 1397، 12:42 ب.ظ

با سلام

من مطالبی که عزیزان بیان فرمودند را مطالعه کردم و این درست است که اطلاعات ، داده هایی هستند که از طریق Relation هایی به هم مرتبط شده اند و یک مفهوم خاص را تداعی می کنند و در اصل این دو عنصر ( Relation ها و داده های خام ) هستند که اطلاعات را تشکیل میدهند و یا این تعریف که اطلاعات ، پردازش شده داده ها می باشد و ممکن است بعضی ها بگویند داده خام بدون افشا ارتباط بین آنها و یا پردازش های آن ها به کار کسی نمی آید ولی این نکته را باید مدنظر قرار دهیم شاید این حرف قدیمی شده و تاریخ انقضایش سر رسیده باشد و من توجه شما را به سیستم های هوشمند و بسیار قدرتمند از لحاظ سرعت پردازش جلب مینمایم که در کسری از ثانیه میلیون ها پردازش هدفمند را انجام میدهد  و یا از روی رفتارهای قبلی ما ، رفتارهای آتی را پیش بینی میکند. به هرحال به نظر من هم درست است که محرمانگی در مورد اطلاعات بیشتر معنا و مفهوم دارد اما با توجه به عرایض بالا آیا در آینده هم این گونه خواهد بود ؟

که جواب من « بعید میدانم» هست

 مطلب زیر را به نقل و با ذکر منبع بیان میکنم دوستان عزیز

https://www.farsnews.com/news/13970827000159

هوش مصنوعی اسکنرهای اثرانگشت را فریب می دهد

تامین امنیت با استفاده از اثرانگشت و اسکنرهای بیومتریک اثرانگشت به یک پدیده متداول مبدل شده، اما می توان از هوش مصنوعی و شبکه های عصبی هوشمند برای فریب این اسکنرها استفاده کرد.

به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از تک اسپات، بسیاری از گوشی های هوشمند امروزی برای شناسایی هویت کاربر از اسکنرهای اثرانگشت استفاده می کنند، اما این روش هم بر خلاف تصورات قبلی امنیت کافی ندارد و پیش از این از تصویر اثرانگشت برای فریب این اسکنرها استفاده شده بود.

اما حالا محققان دانشگاه های میشیگان و نیویورک روش قوی تری را بدین منظور به کار گرفته اند که مستلزم استفاده از شبکه های عصبی برای تولید اثرانگشت های مصنوعی و فریبنده است.

شبکه های عصبی هوشمند با بررسی الگوهای اثرانگشت انسان می توانند هزاران تصویر حقیقی از اثرانگشت های افراد را خلق کنند و سپس آنها را به خورد اسکنرهای اثرانگشت بدهند که نتیجه این کار فریب این سیستم ها و بازشدن قفل گوشی ها و رایانه هاست. سیستم یادشده DeepMasterPrint نام دارد و دقت آن 76.67 درصد است.

میانگین رتبه ها: 13 (1) 13
عکس حسين علي پورالكامي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از حسين علي پورالكامي در سه‌شنبه، 29 آبان 1397، 10:56 ب.ظ

سلام خسته نباشی

محرمانگی: بسته به ماهیت یا محتوای راز، اشخاص یا گروه‌های رازدار و نیز انگیزهٔ محرمانگی- معانی و کاربردهای مختلفی دارد. محرمانگی از سوی دولت‌مردان غالباً به دلیل دامن زدن به سوءمدیریت تقبیح شده است، حال اینکه افشاسازی بی‌مورد اطلاعات شخصی ممکن است با رعایت حریم خصوصی یا رازداری در تعارض باشد. محرمانگی نقطه مقابل شفافیت اجتماعی‌ست. محرمانگی داده ها یکی از مهم ترین اهداف اصلی امنیت داده ها می باشد . امنیت با چندین قانون شروع می شود که سازمان ها این قوانین را به عنوان اهداف اصلی خود قرار می دهند محرمانگی داده را از دسترسی بدون مجوز منع می کند . به عبارت دیگر فقط پرسنل دارای مجوز می توانند به داده ها دسترسی پیدا کنند ولی پرسنل بدون مجوز قادر به دسترسی به داده ها نیستند .


میانگین رتبه ها: 13 (1) 13
عکس سحرالسادات اشرافي فرد
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سحرالسادات اشرافي فرد در جمعه، 16 آذر 1397، 12:11 ق.ظ

با سلام و احترام خدمت استاد محترم و دستیار گرامی ایشان

به نظر اینجانب همانطور که در درس مدیریت دانش مطرح گردیده بود ، اهمیت اطلاعات بیشتر از داده می باشد، زیرا داده ها به خودی خود ارزشی ندارند و پس از انکه در کنار یکدیگر قرار می گیرند و پرسه تحلیلی خاصی رو آنها صورت می پذیرد و تبدیل به اطلاعات می شوند دارای ارزش می شوند، که می توان از آن درک خاصی داشت ، از اینجا می توان نتیجه گرفت که محرمانگی اطلاعات لازم تر از محرمانگی داده می باشد، زیرا می توان از آنها برای مقاصد خاص سوء استفاده نمود.پس به همین منظور است که محرمانگی بیشتر در مورد اطلاعات به کار می رود.


میانگین رتبه ها: 12 (1) 12
عکس سميرا جعفري
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سميرا جعفري در جمعه، 14 دی 1397، 9:07 ب.ظ

با سلام و احترام 

اطلاعات به دلیل انجام پردازش ها و محاسبات و خروجی هدف مند و کاربردی , میتواند مورد سوءاستفاد قرار گیرد و این امر اهیمت محرمانگی را در این حوزه بیشتر میکند كه اطلاعات را از دسترسي ديگران دور نگه دارند و به زبان ديگر به سمت محرمانه كردن و حفظ آن پيش روندمحرمانگی و ارزش اطلاعات نسبت به داده ها (البته محرمانگی داده هم اهمیت دارد) بیشتر می باشد و از این حیث بیشتر محرمانگی در خصوص اطلاعات بکار برده می شود.سپاس از توجه شما 

میانگین رتبه ها: 12 (1) 12
عکس حسين علي پورالكامي
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از حسين علي پورالكامي در جمعه، 28 دی 1397، 8:46 ب.ظ

سلام جناب استاد زند

محرمانگی بیشتر در مورد اطلاعات استفاده میشود  چون رکن اصلی اطلاعات صحت ومحرمانگی آن میباشد من با یک مثال  بیان میکنم در انتخابات گذشته بنده مسئول ای تی شهرستان بود و زمان شروع وپایان رای باید اطلاعات رای صندوق شهرستان به مرکز فرستاده میشد واین اطلاعات محرمانه ومهم بود واگرصحت ومحرمانگی ان نباید خدشه وارد میشد در اینجا صحانت از آرا وصحت آن ومحرمانه بودن آن مهم بود چون بزرگترین مارتن ایران برگزاری یک انتخابات میباشد در این هنگام اطلاعات ومحرمانگی وصحت آن با ارزش است اگر واگر یک لحظه  به این اطلاعات موجود هکرها دست پیدا میکردند  میتوانستند ارا را به طرف کسی دیگه برگرداند در این صورت است که هرجا اطلاعات باشه محرمانگی وصحت همرا آن است

میانگین رتبه ها: 12 (1) 12
عکس سيدمرتضي تهور
در پاسخ به: چرا محرمانگی بیشتر در مورد اطلاعات استفاده می شود؟
از سيدمرتضي تهور در پنج‌شنبه، 4 بهمن 1397، 6:16 ب.ظ

با سلام

تفاوت داده و اطلاعات:

داده عبارتست از یک سری اعداد و ارقام و کاراکتر که به خودی خود دارای مفهوم خاصی نیست و اطلاع خاصی را منتقل نمی کند .

ولی از سوی دیگر اطلاعات عبارتست از داده های پردازش شده که معنی و مفهوم دارد و حاوی پیام هایی می تواند باشد.

از اطلاعات می توان نتیجه گیری کرد و بر اساس آن تصمیم گرفت در حالی که ردیف های داده به خودی خود و تا زمانی که پردازش نشده مفهوم خاصی را به ذهن متبادر نمی کند.

البته این بدان معنی نیست که امنیت و محرمانگی داده اهمیت ندارد ولی به جهت اینکه کاربران غیر مجاز بتوانند از داده ها بهره برداری نمایند می بایستی پردازش هایی روی انها انجام دهند و آنها را تبدیل به اطلاعات کنند  که این امر خود مستلزم دانش خاصی است . در نتیجه درز و نشت داده ها از اهمیت کمتری به نسبت محرمانگی اطلاعات برخوردار است.

با سپاس از توجه شما

 

بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا

بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا:[Titr]
[ShortText]

مباحثات تخصصی درس

بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا

نحوهٔ نمایش
محمد زند
بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در چهارشنبه، 25 مهر 1397، 9:00 ق.ظ

سایت ردکالا را از هر نظر مورد بررسی و تحلیل قرار دهید

وضعیت امنیت سایت چگونه است؟

احراز هویت سایت را چگونه تلقی می کنید؟

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟



میانگین رتبه ها: -
عکس مهدي اصغري سعيدي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از مهدي اصغري سعيدي در چهارشنبه، 25 مهر 1397، 4:13 ب.ظ
با سلام و خدا قوت

ر ابتدا چیزی که من دیدم بستر سایت از فناوا اجاره شده.. صفحه اصلی داره از HTTP استفاده میکنه که جای تعجب نداره اما صفحه LOG IN نیز از همین بستر داره استفاده میکنه که با یه وایرشارک ساده میتونیم یوزر پسورد بدست بیاریم ... پیرامون مشتری مداری دقیقا مشتری اولین خواستش مسائل امنیتی به خصوص سایت های خرید آنلاین میباشد..  از لحاظ امنیت اطلاعات به نظر من هیچ مشکلی برای مشتری به وجود نمیاد اگه من بودم اول یکم پول هزینه میکردم یه Certificate میخریدم...  دوم این حتما سرور وب زیر بار تست نفوذ قرار میدادم تا حد ممکن هاردن میکردم.. 

با سپاس

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در شنبه، 28 مهر 1397، 9:37 ق.ظ
خلاصه
مختصر
عالی
عکس ناهيد جلدي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از ناهيد جلدي در پنج‌شنبه، 26 مهر 1397، 11:34 ق.ظ

به نام خدا

  1. وضعیت امنیت سایت چگونه است؟

امنیت سایت ردکالا در سایت های بررسی امنیت آنلاین چک شد ( app.webinspector.com ,Virustotal.com)و دارای امنیت بالایی برای کاربران است.

-پرداخت اینترنتی به گونه‏‌ای طراحی شده که امن و راحت باشد و استفاده از پروتکل امن https به جای پروتکلhttp در قسمت آدرس (Address Bar) وجود دارد.

-وجود قفل طلائی رنگ در قسمت بالا و سمت راست صفحه مرورگر وب ، قبل از وارد کردن اطلاعات کارت نشانه اعتبار و امنيت بالاست .

-وجود صفحه کلید مجازی برای ورود اطلاعات کارت به امنيت كاربر كمك مي كند .

  1. احراز هویت سایت را چگونه تلقی میکنید؟ خوب و قابل اطمینان است چون وب سایت حراجی ردکالا دارای نماد اعتماد الکترونیکی از وزارت صنعت، معدن و تجارت بوده و همچنین داراي نماد ساماندهی پایگاه های اینترنتی از وزارت فرهنگ و ارشاد نيز می باشد.
  1. آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟ بله قطعا. امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز،این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاریومشتری مداری نيز عبارت است از نوعی فرهنگ سازمانی که رفتارهای لازم جهت ارزش گذاشتن به مشتریان را به بهترین شکل ممکن ایجاد كند به عبارتی دیگر برداشت مشتریان از برآورده شدن خواسته‌ها و انتظاراتشان مي باشد . قطعا مشتریان میخواهند که با خیالی آسوده و بدون نگرانی از فاش شدن اطلاعاتشان از  خدمات سایت استفاده کنند.
  1. اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟ استخدام چند متخصص برای پیدا کردن حفره های امنیتی و به روز نگه داشتن نرم افزارهای مورد استفاده و انتخاب سرویس دهنده مناسب زیرا در صورتی که از هاست اشتراکی استفاده می‌کنند مسوولیت بروزرسانی سیستم عامل و نرم افزارهای سیستمی آن به عهده شرکت ارائه دهنده این سرویس می‌باشد و كنترل مداوم متخصص خود سازمان ضريب امنيت را بالا مي برد .
میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در شنبه، 28 مهر 1397، 9:39 ق.ظ
عالی
فقط این که من https داخل سایت رو پیدا نکردم بجز همون صفحه پرداخت که واسه بانکه نه ردکالا
عکس مهدي قنبري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از مهدي قنبري در پنج‌شنبه، 26 مهر 1397، 11:52 ق.ظ
در ادامه مطالب دوست عزيزم آقاي سعيدي بايد شايان ذكر بشم كه براساس آموخته هاي امنيت سيستم در اين چهار جلسه گذشته از درس اولين نكته رعايت حفاظ امنيتي ، آسيب پذير بودن سايت و تهديد هايي كه بر سر راه اين مجموعه مي باشد با مي توان جزو موارد مورد نظر قرار داد همان طور كه مي دانيم مهم ترين بخش يك مجموعه محرمانگي اطلاعات و حفظ  آن مي باشد . 

ساز و كار حفظ صحت كه خود شامل جلوگيري از دسترسي فيزيكي منطقي به اطلاعات به علاوه حفظ صحت داده يا منبع مي باشد كه نتيجه كنترل دسترسي ها را دارد وليكن در اين سايت رعايت نشده است 

به نظر من يكي از اصول مشتري مدار حفظ حقوق و آسيب پذير نبودن اطلاعات در عين در دسترس بودن اطلاعات مشتري براي خود مشتري مي باشد. همچنين صيانت از محرمانگي همچون رمزگذاري داده ، نهان نگاري داده از لزومات مشتري مداري مي باشد. 

در جلسه چهارم آموختيم كه دامنه كاربرد محرمانگي بايد در گستره محرمانگي داده ، محرمانگي اطلاعات و محرمانگي منابع باشد كه هر كدام ويژگي هاي فردي خود را طلب مي كند 

و اما در انتها دسترس پذيري به منابع اطلاعاتي از شروطي مي باشد كه بابررسي بدنه كد نويسي اين سايت ضعف ديده مي شود . دسترس پذيري سرويس دهنده ، رسانه ارتباطي  و كاربر امكان ضعف را ايجاد مي نمايد . 

و در انتها اگر اين حقير در سمت مسئول سايت بودم ابتدا به ساكن شناخت كلي از معماري امنيت كسب نموده تا بتوان در عين ارائه يك خدمات نوين ، صلامت صحت و سرعت را به مشتريان خود هديه بدهم . 

آسيب پذيري و تهديدها را بررسي و راه هاي نفوذ را با توليد حفاظ هاي امنيتي مورد نياز مي بستم 

میانگین رتبه ها: 20 (1) 20
عکس فردوس كاظمي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از فردوس كاظمي در پنج‌شنبه، 26 مهر 1397، 7:25 ب.ظ

درود برشما
وضعیت امنیت سایت چگونه است؟
سورس سایت، سورس نرم افزار سایت ساز هستش که نرم افزاری ایرانی و بدون کدنویسی می باشد همچنین درصورت هک شدن یکی از سایتهایی که بااین نرم افزار درست شده است احتمال هک این سایت هم بالا می رود

احراز هویت سایت را چگونه تلقی می کنید؟
امروزه هویت دومرحله ای انجام می شود، می توان از تماس یا پیامک هم استفاده شود

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟
معمولا خیر

اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟
غیر موارد بالا که پاسخ دادم، سایت را در بازه زمانی کوتاه همیشه آپدیت شود، کاربران از پسوردهای قدرتمند استفاده کنند، از سیستم عامل قوی استفاده شود، اسکن های امنیتی در سایت انجام شود


میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در شنبه، 28 مهر 1397، 9:41 ق.ظ

عالی

نکته مربوط به سایت ساز رو بسیار خوب دیدید

عکس سجاد صانعي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سجاد صانعي در شنبه، 28 مهر 1397، 2:18 ب.ظ

سلام خدمت همگی

به نظر من اولین چیزی که از نظر یه کارشناس امنیت خیلی به چشم میاد و توی ذوق میزنه اینکه سایت Secure نیست و با توجه به اینکه دانش کاربران هم بالا رفته یکی از خواسته های مشتریان و بحث مشتری مداری پیاده سازی امنیت و تعهد اجرای اون توسط وب سایت ها هستش .کاربران دیگه خیلی راحت به سایت هایی که http هستند اعتماد نمیکنن و اطلاعات نمیدن . در مورد بحث رجیستر کردن هم دوستان اشاره داشتن که اطلاعات به شکل ClearText هستش و برای Capture کردن اطلاعات ، خیلی کار رو راحت میکنه . جالبه که به سایت ثبت احوال هم یه کانکشن داره و یا یه دیتابیس آفلاین که کدملی ها رو چک میکنه و بعد توی سیستم ثبت میکنه . حتی با یکی از این نرم افزارهای دانلود وب سایت شاید بشه دیتا بیس کاربران رو بدست اورد که اطلاعات تماس و کد ملی و ... توی اون وجود داره و سواستفاده کرد .بحث فیشینگ هم که همیشه برای وب سایت ها میتونه وجود داشته باشه و چون این وب سایت Secure هم نیست کار رو به مراتب راحتتر میکنه .در چند جای سایت دیدم که از علامت @ برای ایمیل ها و ادرس ها استفاده شده بود که باید طبق دستورالعمل های امنیتی ازat استفاده میکردن.

من اگه مسئولیت این وب سایت رو داشتم اول سعی میکردم از رجیستر و لاگین چند مرحله ای استفاده کنم .از پشتیبانی WAF توسط فایروال های سایت سرویس دهنده و اون هاستی که اطلاعاتم در اون وجود داره ، مطمئن میشدم .سعی میکردم از https استفاده کنم و قبل از هرچیزی خیال مشتری رو از امنیت وب سایتم راحت کنم.

میانگین رتبه ها: 20 (1) 20
عکس سجاد صانعي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سجاد صانعي در چهارشنبه، 28 آذر 1397، 3:37 ب.ظ

وقت همگی بخیر

یه توضیح دیگه که بنظرم بد نیست مطرح بشه در مورد بررسی رد کالا اینکه خب این سایت از سایت ساز استفاده کرده و مطمنآ خیلی از باگ ها و اشکالات در اون پوشش داده شده ولی در پیغام ها و خطاهایی که برمیگردونه سمت کاربر بنظرم باید بیشتر کار کنه که اطلاعاتی در کدها هست میتونه مشکل ساز بشه .

در ادمه دو عکس به اشتراک میگذارم که اولی برای ردکالا هست که اطلاعات و یه سری کد رو نشون میده .

عکس دوم رو به این منظور ارسال میکنم که دوستان ببینن چه اطلاعاتی در کدها پیدا میشه . مثلا در عکس دوم اطلاعات مربوط به لاگین یه دستگاه میکروتیک هست که با نوت پد میشه راحت مشاهده کرد .



میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در یکشنبه، 2 دی 1397، 11:55 ق.ظ

احسنت

فکر کنم ترکوندی (هم مطالعه رو ) هم سایت رو

☺☺☺

عکس سجاد صانعي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سجاد صانعي در یکشنبه، 2 دی 1397، 3:03 ب.ظ

ارادتمندم مهندس جان

درس پس میدیم خدمت شما

میانگین رتبه ها: -
عکس علي اقامحمدرضا
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از علي اقامحمدرضا در شنبه، 28 مهر 1397، 5:14 ب.ظ

باسلام و احترام

یکی از نکات مهم که اکثر دوستان هم به اون اشاره نمودن http است.

من یک توضیح مختصر در مورد تفاوت http و https می دهم

HyperText Transfer Protocol (پروتکل انتقال فرامتنی) : امکان ارتباط بین سیستم های مختلف رو ایجاد می کنه . برای انتقال اطلاعات از یک وب سرور به یک مرور گر وب

https : این پروتکل به معنای امن بودن رد و بدل شدن اطلاعات است . (s) که در انتهای کلمه قرار دارد این اطمینان را می دهد که سایت امن است . درگاههای بانکی و پرداخت های الکترونیکی از این پروتکل استفاده می کنند.

میانگین رتبه ها: 20 (1) 20
عکس غزال فخري طاري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از غزال فخري طاري در یکشنبه، 29 مهر 1397، 2:12 ب.ظ

با سلام و احترام

سايت ردكالا يك سايت ايراني كه طراحي آن ساده است همانطور كه دوستان به آن اشاره كردند بدون كدنويسي مي باشد  و هكرها مي توانند  به راحتي آن را هك كنند و كاربران سسيتم بايد از پسورد بسيار مناسب  استفاده كنند   تا از حدس زدن آن توسط ديگران جلوگيري شود و اينكه از نطر امنيتي بايد مدير وب سايت را از لحاظ آپديت بروز باشند  تا باگ هاي سيستم رفع شود و ازآنتي ويروس مطمئن استفاده كنند.

میانگین رتبه ها: 19 (1) 19
محمد زند
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از دستيار استاد - محمد زند در یکشنبه، 29 مهر 1397، 8:33 ب.ظ

سلام

می شه این مواردی که می فرمائید رو یکم شفاف تر بگید

من واقعا متوجه نشدم

photo
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سيد بهنام حسيني در شنبه، 5 آبان 1397، 12:31 ق.ظ

آدرس دامنه:
http://redkala.com
آدرس IP:
164.215.130.163
مكان سرويس دهنده:
Tehran, Iran
زبان هاي سايت:
jQuery, jQuery UI
اطلاعات سرويس دهنده ميزبان:

Microsoft IIS 8.5

مشكل امنيتي: سرور وب نسخه ی خود را افشا می کند. این ممکن است به مهاجمان اجازه دهد تا از آسیب پذیری های شناخته شده استفاده کنند و حملات بیشتری علیه آن انجام دهند.

اطلاعات زيرساخت ميزبان وب:

AspNet-Version: 4.0.30319

مشكل امنيتي: وب سرور نسخه ASP.NET خود را افشا می کند. این ممکن است به مهاجمان اجازه دهد تا از آسیب پذیری های شناخته شده استفاده کنند و حملات بیشتری علیه آن انجام دهند.
پروتكل نمايش سايت:
HTTP
جهت بالابردن سطح امنيت بهتر است از پروتكل HTTPS استفاده شود و از مراكز ريشه مورد تاييد بين المللي گواهي امنيتي تهيه و به آن الحاق گردد.
فایروال:
براساس تست امنیتی انجام شده فایروال سر راه سرویس دهنده یافت نشد که این می تواند باعث بروز مشکل گردد.
سربرگ های امنیتی(security headers):
-عدم وجود  سربرگ امنیتی برای جلوگیری از حملات XSS (تزریق کد از طریق وب)
-عدم وجود سربرگ امنیتی برای جلوگیری از Content type sniffing
احراز هویت:
استفاده از الگوی تصویری باعث بالارفتن سطح امنیت در این قسمت شده. همچنین میشد از صفحه کلید مجازی استفاده کنه یا برای امنیت بیشتر ازساختار OTP از طریق ارسال sms  یا ایمیل استفاده شود.


میانگین رتبه ها: 20 (1) 20
photo
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سيد بهنام حسيني در شنبه، 5 آبان 1397، 12:37 ق.ظ

در ادامه پاسخ باید اضافه کنم به نظر من یکی از اصول مشتری مداری حفظ اطلاعات و حریم خصوصی کاربران است که این امر با رعایت امنیت مرتفع میشود ولی همیشه امنیت و کاربرپسند بودن(راحتی کار) یک دوگانه محسوب می شود که با حرکت به سمت هرکدام از طرف مقابل دورتر می شویم.

بنده اگر مسئول امنیت این سایت بودم مواردی که در مطلب قبل بیان نمودم را تا حد توان برطرف می نمودم.

میانگین رتبه ها: 19 (1) 19
عکس الهام حسيني
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از الهام حسيني در یکشنبه، 6 آبان 1397، 4:14 ب.ظ

با سلام و خسته نباشید

آقای مهندس راستش سوال شما سطح دانشی بیش از اطلاعات من میخواد اما با اطلاعاتی کمی که دارم اگه بخوام در این مورد اظهار نظر کنم مثل همه دوستان به استفاده از پروتکل امن https  بجای استفاده از پروتکلhttp  اشاره میکنم .

داشتن صفحه کلید مجازی برای حفظ امنیت اطلاعات مشتریان هست که در اون رعایت شده

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

به نظر من که میشه با مجاب کردن مشتری ها به این وسیله که  با سخت گیری و محدودیت در مسائل امنیتی در حقیقت به دنبال فراهم کردن بستری امن برای خرید مشتریانمون هستیم رضایت اونها رو هم به دست بیاریم.

اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟

نصبSSL

SSL ارتباط بین دو نقطه A وB، بین سرور وب‌سایت شما و مرورگر را رمزگذاری می‌کند. این رمزگذاری باعث می‌شود، هر کسی قادر به مشاهده ترافیک و اطلاعات انتقالی شما نباشد و به همین دلیل بسیار با اهمیت است. SSL برای امنیت وب‌سایت‌های تجاری و هر وب‌سایتی که فرم‌هایی با اطلاعات حساس و شخصی افراد را شامل می‌شود، بسیار مهم است.

بروزرسانی وب‌سایت:

هر روزه وب‌سایت‌های زیادی در معرض خطرات ناشی از بکارگیری نرم‌افزارهای منسوخ و ناامنی هستند که بر روی آنها در حال اجراستبروزرسانی ماهانه یا هفتگی چندان کافی نیست، زیرا به احتمال بالا، ربات‌ها زودتر از شما راهی برای نفوذ پیدا می‌کنند.

کاربران رو مجبور به گذاشتن پسورد های طولانی میکردم  کلمه عبور بیشتر از 12 کاراکتر اصلا  هر چه بیشتر

تعریف نام کاربری و کلمه عبور با شرایط و ویژگیهای خاص: با عنایت به تعریف نام کاربری . کلمه عبور امن ، نامهای کاربری و کلمات عبور استفاده شده در نرم افزار از قواعد زیر تبعیت نماید :

a.عدم استفاده از نام کاربری و کلمه عبور قابل حدس در وب سایتها

b.استفاده از مجموع کاراکتر ، حروف بزرگ و کوچک ، علایم و خط فاصله در نام کاربری و کلمه عبور


https://iranhost.com

http://www.farayandmadar.net/

https://parscms.com/Web-Articles/

میانگین رتبه ها: 20 (1) 20
عکس مهدي حسني
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از مهدي حسني در سه‌شنبه، 8 آبان 1397، 10:22 ق.ظ

با سلام خدمت همه عزیزان

در قسمتی از سایت مطلب زیر نوشته شده که

"توجه داشته باشید که 9101490238 / 09907745073 /  09907745072  / 09907745071 / 30005700500003 /  5000439700 شماره هایی هستند که رد کالا از طریق آن برای کاربران و مشتریان خود پیامک (اس ام اس) ارسال می کند. بنابراین ارسال هرگونه پیامک تحت عنوان ردکالا، با هر شماره دیگری تخلف و سوء استفاده از نام ردکالا است و در صورت دریافت چنین پیامکی، لطفاً جهت پیگیری قانونی آن را به Info@redkala.com اطلاع دهید."

یا اینکه اطلاع رسانی شده است که این شماره به صورت یک طرفه از سمت سایت میباشد که این اطلاع رسانی بابت معرفی سرشماره های ارسال پیامک برای من خیلی جالب بود چرا که بسیاری از سایت ها و شرکت های معتبر هم این اطلاع رسانی را ندارند.

این سایت در موقع ثبت نام از کد تایید پیامکی استفاده میکند. همچنین در موقع وارد کردن کد ملی از الگوریتم تشخیص صحت کد ملی بهره میبرد.

در خود سایت عنوان شده است تاریخچه کارکرد و مرور شما نگهداری میشود و قابل دسترسی برای خود کاربر و صد البته خود سایت میباشد و این موضوع با توجه به مطالبی که دوستان دیگر هم در مورد نبود https و مباحث رمزنگاری وپروتکل های امنیتی و علی الخصوص مطلب مهندس عزیز جناب اصغری سعیدی که در مورد وایرشارک بیان کردن بزرگترین معضل سایت میباشد که ممکن است تبعات امنیتی و روانی بدی را با توجه به ضعیف بودن کشور ما در خصوص قوانین تجارت الکترونیک ، برای ما به همراه داشته باشد. برای مثال فکر کنید شماره شما و تاریخچه کارکرد شما بدون اجازه دست شرکت های تبلیغاتی بیافتد که آن موقع باید قید شماره تلفن همراه خود را بزنید و یک مشکل امنیتی شاید به ظاهر کوچک در ابتدای امر ، کل زندگی شخص را تحت تاثیر قرار بدهد.

همچنین در قسمتی از سایت این مطلب آورده شده است که " قبل از ورود اطلاعات از وجود قفل طلائی رنگ در قسمت بالا و سمت راست صفحه مرورگر وب خود مطمئن شوید، در صورت عدم مشاهده این قفل از وارد کردن اطلاعات کارت خود خودداری کنید." در حالی که با توجه به سیاست جدید مرورگر کروم دیگر این علامت وجود نخواهد داشت بلکه برای سایت های ناامن از علامت ناامنی ویژه استفاده میگردد.  و همچنین این نماد در مرورگرهای مختلف به رنگ ها و جهت های متفاوتی نمایان می شود.

هرچند استفاده از http باعث بالارفتن سرعت کار با سایت میشود اما به نظر من در دنیای امروز حرف اول را امنیت وحریم خصوصی میزند و میتوان هر چیزی را فدای بدست آوردن امنیت پایدار کرد هر چند که به عنوان مدیر سایت از عدم اطلاع مشتریان از مباحث امنیتی خبر داشته باشیم ولی در عوض بالاترین اصل مشتری مداری را رعایت و به طبع ان بقای خود را در عرصه تجارت الکترونیک تضمین میکنیم .

میانگین رتبه ها: 20 (1) 20
عکس زهرا بوربور
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از زهرا بوربور در سه‌شنبه، 8 آبان 1397، 6:31 ب.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا

وضعیت امنیت سایت چگونه است؟

با بررسي هاي انجام شده مشخص شد كه پروتكل سايت رد كالا HTTP مي باشد كه يك پروتكل ناامن در فضاي تجارت الكترونيك مي باشد:

سرویس SSL/TLS در redkala.ir:443 فعال نیست و امکان مبادله اطلاعات به صورت ناامن (رمزنشده) وجود دارد.

همانطور كه دوستان هم اشاره كردن با توجه به گسترده شدن استفاده از خدمات الکترونیک در سازمان‌ها و استفاده از شبکه‌ اینترنت برای مبادله اطلاعات، نیاز است تا تمهیداتی برای امنیت داده‌های مبادله شده در اینترنت صورت پذیرد. برای تأمین محرمانگی و جامعیت داده‌های مبادله شده می‌توان از پروتکل‌های استانداردی که بدین منظور طراحی‌ شده استفاده کرد. در حال حاضر مهم‌ترین پروتکل رمزنگاری که در سطح اینترنت برای رمزنگاری داده‌های لایه کاربرد و تأمین امنیت ارتباطات استفاده می‌شود، پروتکل SSL/TLS است که در وب بانام HTTPS نیز نامیده می‌شود.شرکتی كه دارای گواهینامه دیجیتال باشد،در این صورت وب سایت ازپروتکل https استفاده می‌کند. مشتریان این شرکت،گواهینامه را با نشان یک قفل در سمت چپ آدرس سایت تشخیص می‌دهند.

منبع: https://sslcheck.certcc.ir/index.php

با استفاده از سرویس hpHostsسايت رد كالا جهت بررسي اطلاعات مخرب و بدافزارمورد بررسي قرار گرفت:

https://hosts-file.net/default.asp?s=redkala.ir

This site is NOT currently listed in hpHosts

Host:

redkala.ir ( H )

Current IP*:

164.215.135.120

IP PTR:

Resolution failed

ASN:

41881 164.215.135.0/24 FANAVA-AS Fanava Group Communication Co., IR

This hostname also resolves to the following IPs:

No additional IP's found

MX records for: redkala.ir

PRI

Server IP

Hostname

No records found





همانطور که در تصویر بالا مشاهده می نمایید وب سایت منظور دارای هیچگونه مشکلی از لحاظ بد افزار و نرم افزار های مخرب نیست و رنگ سبز بیانگر این وضعیت می باشد

منبع: https://hosts-file.net/

احراز هویت سایت را چگونه تلقی می کنید؟

تقريبا خوب و قابل اطمینان است چون وب سایت حراجی ردکالا دارای نماد اعتماد الکترونیکی از وزارت صنعت، معدن و تجارت بوده و همچنین داراي نماد ساماندهی پایگاه های اینترنتی از وزارت فرهنگ و ارشاد نيز می باشد.

ما مي توانيم از سایت رسمی نماد اعتماد الکترونیکیفروشگاه مورد نظر رو جست و جو کنیم و ببینیم آیا دارای نماد اعتماد هست یاخير.

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

در مورد مشتری مداری دقیقا مشتری اولین خواستش مسائل امنیتی به خصوص سایت های خرید آنلاین میباشد.

قطعا مشتریان میخواهند که با خیالی آسوده و بدون نگرانی از فاش شدن اطلاعاتشان از  خدمات سایت استفاده کنند.

وجود صفحه کلید مجازی برای ورود اطلاعات کارت به امنيت كاربر كمك مي كند .

اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟

-آسيب پذيري و تهديدها را بررسي و راه هاي نفوذ را با توليد حفاظ هاي امنيتي مورد نياز مسدود مي كردم.

همچنين نسبت به بروزرسانی وب‌سايت، تعیین سطح محدودیت برای دسترسی كاربران، استفاده از پسوردهاي امن و عدم استفاده از پسوردهاي رايج اقدام مي كردم.

میانگین رتبه ها: 20 (1) 20
عکس سميرا جعفري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سميرا جعفري در جمعه، 11 آبان 1397، 10:23 ب.ظ

با سلام و احترام 

وضعیت امنیت سایت چگونه است؟امنیت سایت به موارد بسیاری وابسته است که باید رعایت شوند به شرایط و وضعیتی تلقی می شود که در آن سایت با وجود خدمات دهی معمول و مورد نیاز ، بالاترین سطح امنیتی مورد نیاز را داشته و سطح آسیب پذیری آن در پایین ترین سطح ممکن باشد.

احراز هویت سایت را چگونه تلقی می کنید؟احراز هویت یک فرآیند است و این فرآیند هم می تواند بسیار بسیار ساده باشد و هم می تواند خیلی  پیچیده و دشوار باشد. ساده ترین راهکار احراز هویت که همگی ما از آن استفاده کرده ایم ساختار بسیار ساده یک کلید احراز هویت متنی است که ما آن را به عنوان پسورد یا رمز عبور می شناسیم و برای احراز هویت شدن در سیستم های مختلف از آن استفاده می کنیم.

به عبارت دیگه فرایندی  که در آن ارسال کننده یا دریافت کننده اطلاعات برای همدیگر اطلاعاتی را ارائه می کنند تا مطمئن شوند آنها همانی هستند که ادعا می کنند. به نوعی در احراز هویت بررسی می شود که شخص یا ... همانی هست که ادعا می کند. اگر ارسال کننده یا دریافت کننده اطلاعات نتوانند به درستی برای همدیگر احراز هویت شوند در این میان اعتمادی ایجاد نمی شود که آنها بتوانند با همدیگر تبادل اطلاعات داشته باشند.

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

امنیت و کیفیت خدمات نقطه قوت هرمکانی می‌تواند به شمار رود و برای هر مشتری که به سایتی مثلا سایت بانکی  اعتماد کرده و دارایی خود را به امانت گذاشته است دقیق‌ترین اقدامات و برنامه ریزی ها را به اجرا درآورده تا همچون همیشه امانتداری خوشنام باشد.

سیستم‌های نظارتی حضوری و غیرحضوری از طریق معاونت بازرسی در استان‌ها و همچنین سایت مستقر در مدیریت امور بازرسی بانک ها تمام تلاش خود را می‌نماید تا  تراکنش‌ها را به صورت دسته بندی و سطح ریسک مختلف، مورد نظارت قرار داده و برای پیشگیری از هرگونه تخلف احتمالی هوشیارانه عمل می‌کند. خوشبختانه بر اساس اعلام دستگاه‌های نظارتی کمترین آسیب را در زمینه سوء استفاده های مالی در بانک ها شاهد بوده‌ایم و البته در کنار نظارت سیستمی، بازرسی‌های مستقیم و حضوری از واحدها و شعب نیز به انجام می رسد.

و در نهایت اگر من مسئول امینت سایت ردکالا بودم چه سازوکار امنیتی را

سیستم عامل قوی وقدرت وسرعت بالا سیستم های حضوری و غیر حضوری وبروز رسانی برای دسترسی بهتر کاربران ودستگاهای نظارتی که هیچ گونه سوءاستفاده نشود.

با سپاس از توجه شما 

میانگین رتبه ها: 20 (1) 20
عکس محمد تقدسي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از محمد تقدسي در دوشنبه، 14 آبان 1397، 11:57 ق.ظ

با سلام و احترام

طبق گفته دوستان سایت مذکور زیرشاخه ای از سایت ساز هست. و در صورتی که سایت ساز فیلتر یا جمع بشه اطلاعات از بین خواهد رفت. HTTPS هم از موارد بسیار مهم در سایت های خرید اینترنی هست که این سایت تهیه نکرده است.

احراز هویت:

HTTPS ندارد.

با ایمیل و پسورد و کپچا کار می کند که بهتر است از تشخیص تصویر برای جلو گیری از ربات ها استفاده کند.

سوال 3:

بله با رعایت نمودن استانداردها و user friendly شدن برنامه امکان پذیر است.

سوال 4:

اولین کار تهیه HTTPS بود.

دوم قرارداد با یه برنامه نویس برای تولید و توسعه بصورت مستقل

دریافت IP استتیک

رعایت استانداردهای ISMS برای Data Center

تهیه روال مناسب برای تهیه بکاپ و ... 

سایت مذکور با توجه به اینکه از سایت ساز استفاده می کنه امکان رعایت موارد فوق را نداره و مشخص نیست که سایت ساز از اون ها پیروی کنه یا نه

پس از بررسی موارد ذیل نیز مشخص گردید که مباحث امنیتی سایت را زیر سوال برد:



میانگین رتبه ها: 20 (1) 20
عکس مهدي محمدپورهمداني
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از مهدي محمدپورهمداني در دوشنبه، 14 آبان 1397، 5:57 ب.ظ
ضمن سلام و احترام  به آقای زند و دوستان 

مطابق مشاهدات اینجانب از  سایت ردکالا موارد ذیل برای مباحث مذکور قابل طرح می باشد که عبارتند از : 

1 : در طراحی سایت از پروتکل های امنیتی  مانند   SSL / Https  استفاده نشده است .این در حالی است که با صرف هزینه 100 هزار تومانی در سال میتوان برای دامنه های .com  ازمزیت  پروتکل های امن برخوردار بود و همچنین در سرچ سایت گوگل  و مهندسی سئو برای سایت مناسب و مفید خواهد بود .

(https://venet.ir/%D8%A7%D8%B3-%D8%A7%D8%B3-%D8%A7%D9%84-ssl-%DA%86%DB%8C%D8%B3%D8%AA/) 

2 : برای انجام هرگونه عملیات برای خرید در سایت ابتدا باید در سایت ثبت نام انجام گردد که در این مقوله نیز بدون ارایه قوانین سایت از کاربران تایید موافقت با این قوانین گرفته میشود .

3 : در طراحی این سایت از مسایل مشتری مداری یعنی مبحث  User Friendly بودن خبری نیست ، زیرا برای انجام عملیات سفارش و خرید ، کاربران مجبور به گذراندن حداقل 5  Page  هستند که این مقوله حوصله کاربر را سر می برد..

4 : احراز هویت سایت با طی مراحل ثبت نام و تایید از طریق ایمیل ادرس کاربران مناسب است .

میانگین رتبه ها: 20 (1) 20
عکس حجت پيلوايه
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از حجت پيلوايه در جمعه، 25 آبان 1397، 6:51 ب.ظ
ضمن عرض سلام خدمت مهندس زند و همکلاسیهای عزیز
همانظورکه دوستان اشاره داشتند اولین و مهمترین اصل امنیت که اولین و مهمترین فاکتور مشتری مداری نیز میباشد حریم خصوصی مشتری است.وقتی مشتری میبیند که اطلاعات شخصی وی برای خرید  بعلت Secure نبودن  پروتکل  وب مورد استفاده سایت براحتی در اختیار مهاجمین قرار خواهد گرفت و حتی با فرض عدم حمله سایبری به سایت   با تکنیک (Man in middle) اطلاعات سایت براحتی قابل رصد است قطعا از سایت اینترنتی دیگری با امنیت بالا خرید خواهد کرد.همانطور که اشاره شد بررسی هویت مشتری توسط کد ملی انجام میشود و اگر من مسئول امنیت این سایت بودم اولین کاری که میکردم استفاده از پروتکل httpsبرای سایت بود.
میانگین رتبه ها: 19 (1) 19
عکس وحيد عرب سعيدي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از وحيد عرب سعيدي در یکشنبه، 25 آذر 1397، 2:32 ب.ظ

متد های مختلف تست نفوذ عبارتند از :

1.تست نفوذ سایت بر اساس محرمانگی ، صحت اطلاعات ، انکار

2.کنترل باگ SQL Injection

3.تشخیص و کنترل باگ و خطاها و ثبت آنها

4.کنترل فایل های آپلودی

درگاه ارتباطی سایت کاملا از Https پیشتیبانی میشود . این خود امنیت سایت راچندین برابر می نماید .

عدم استفاده از سرویس ssl و رمز نمودن اطلاعات

احراز هویت و فعالیت در رد کالا به روش تایید هویت 2 مرحله ای تنجام میشود . یعنی دریافت کد ارسالی یا همان رمز موقت که امروزه این توع تایید اعتبار جزء بهترین و امن ترین روش های ممکنه می باشد

ثبت نام در سایت بسیار راحت و با چند کلیک امکان پذیر بوده و فقط اطلاعات کلیدی از کاربر دریافت می شود .

طراحی سایت نه خوب و نه بد است . جز طراحی های معمولی محسوب میشود . مقداری سردرگمی ایجاد میکند ولی کار کردن با آن راحت است .

در ابتدای ثبت نام به کاربر هدیه ورود و عضویت داده میشود که این خود ایجاد انگیزه ادامه دادن به کاربر را میدهد ولی از سو دیگر بلافاصله بعد از ثبت نام صفحه انتخاب مبلغ جهت شارژ حساب کاربری نمایش داده میشود که برای یک کاربر اصلا جذاب نبوده و نیست .

پیشنهاد میشود به کاربر مقداری شارژ ریالی هم داده شود و یا اینکه هر مبلغی که در اولین بار حساب خود را شارژ نمایید ضریبی از آن را از طرف سایت هدیه بگیرد .( به عنوان مثال با انجام شارژ اول به مبلغ 10 هزار تومان سایت مبلغ 10 هزارتومان هدیه به او بدهد و جمعا مبلغ 20 هزار توامن حساب کاربر را شارژ نماید . )

اگر بنده مسئول امنیتی سایت بودم . اول از همه در بحث شروع مناقصات سرویس SSl  را فعال می نمودم . در گام دوم رمز دوم برای کاربران تعریف میکردم . تا در زمان استفاده از اعتبار حساب کاربری و شرکت در مناقصات رمز دوم دریافت شود بعلاوه تایید دومرحله ای

میانگین رتبه ها: 19 (1) 19
عکس ميثم ساجدي باداشيان
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از ميثم ساجدي باداشيان در پنج‌شنبه، 29 آذر 1397، 9:13 ب.ظ
با سلام خدمت استاد محترم و دستیار گرامی و دوستان عزیز؛

همونطور که شاهد هستین، دوستان مباحث خوب و مهمی رو عنوان کردند. من هم با توجه به برداشت خودم، چند مورد رو بیان میکنم؛

در مرحله ثبت نام در سایت redkala.com از چند شیوه برای احراز هویت استفاده شده. کد ملی، تلفن همراه، ایمیل، رمز عبور و کد کپچا. استفاده از کد ملی راهکار خوبی تو این صفحه هست و سایت به کدهای ملی اشتباه وارد شده اجازه ثبت نام رو نمیده. در قسمت موبایل هم با ارسال sms یا پیام کوتاه، اقدام به صحت سنجی شماره تلفن همراه میشه (البته ارسال پیامک تائید کمی طول میکشه، که شاید به دلیل ترافیک شبکه باشه). بهتر بود تو قسمت ایمیل هم یه لینک فعالسازی حساب به ایمیل ارسال می شد تا ایمیل عضو هم تائید بشه. کار خوبی که سایت کرده اینه که برای صفحه ورود اطلاعات اولیه و صفحه ورود پیامک تائید دو بار از کاربر کد کپچا میخواد. یکی از ضعف های این صفحه هم مشخص نکردن قدرت کلمه عبور انتخاب شده توسط کاربر و همچنین قبول انتخاب کلمه عبور ضعیف توسط کاربر هست.
با توجه به استفاده از سورس پورتال «سایت ساز» برای راه اندازی redkala.com موارد دیگه ای رو هم عنوان میکنم؛ سایت بر پایه زبان برنامه نویسی ASP.net و با پایگاه داده SQL server نوشته شده. از امنیت نسبتا خوبی برخوردار هست. دامنه ردکالا به آی پی 164.215.135.120 که توسط شرکت فن آوا مدیریت سرورش صورت میگیره وصل میشه. سرورهای این شرکت در خیابان جمهوری تهران قرار دارند. یکی از ضعف های تنظیمات دامنه این شرکت مربوط به عدم تنظیم صحیح rDNS یا PTR می باشد. همچنین SOA رکورد dns نیز بصورت صحیح انجام نشده است. (بطور کلی تنظیمات dns خطاهای متعددی علاوه بر اینها داره).  نسخه Microsoft-IIS استفاده شده 8.5 و نسخه asp .NET استفاده شده در سایت 4.6.1087.0 و نسخه Microsoft .Net Framework استفاده شده در سرور 4.0.30319 می باشد. نام پایگاه داده این سایت redkalanew_com_sgsql و نام کاربری ورود به پایگاه داده redkalanew_com_sgsql2 می باشد. همچنین به راحتی میشه به کلاس های برنامه نویسی این سایت دسترسی پیدا کرد. شماره تلفن صاحب امتیاز دامنه سایت 382305011 با کد شهر اصفهان می باشد. با توجه به مشکلات ثبت دامنه .com در ایران این دامنه از کشور هلند ثبت شده. شماره تلفن نماینده فن آوا آقای مرتضی سلطانی که ip استفاده شده در این سایت به نام وی ثبت شده 88528245 با کد تهران می باشد. سریال ثبت شده برای گواهینامه امنیتی سایت ردکالا 06faba978f8fb02ea1c7d70d5723a7c6 و از الگوریتم امضای sha256WithRSAEncryption برای این گواهینامه امنیتی از کشور آمریکا اقدام به ثبت صورت گرفته.
در خصوص حفظ مسائل امنیتی و مشتری مداری بصورت موازی، به نظر من این دو مبحث تداخلی با یکدیگر نداشته و همواره می توان حین رعایت مسائل امنیتی، با رویکرد مشتری مداری پیش رفت.
رتبه ردکالا در alexa در وب جهانی 48.800 و در ایران 1.400هست که با توجه به اینکه از سال 2013 شروع به کار کرده و کسب و کار آنلاین مشابه زیادی وجود نداره، به نظرم قابل قبول نیست. از سال 2013 تا کنون 5 سال میگذره، و سایت ردکالا فقط در سال 2018 تونسته رتبه خودش رو از 120.000 جهانی به کمتر از نصف رتبه قبلی ارتقاء بده. این امر میتونه به دلیل تبلیغات های انجام شده توسط سایت های دیگه باشه. و از نظر سیر صعودی، مسیر طی شده در سال 2018 به مراتب از 4 سال قبلی فعالیت این سایت بهتر هست. (البته این نکته هم نباید نادیده گرفته بشه که در ابتدا این وب سایت اقدام به فروش لپ تاپ و تبلت و قطعات کامپیوتر میکنه و به مرور، نوع کار سایت به حراجی تغییر میکنه و البته از همان ابتدا از همین سورس سایت ساز استفاده میکرده).  تعداد بازدید از سایت ردکالا روزانه بیش از 16.000 بازدید و تعداد بازدید صفحات متفاوت این سایت روزانه بیش از 110.000 صفحه می باشد. همچنین هر کاربری که سایت را مشاهده می کند بصورت میانگین حدود 5.5 صفحه متفاوت از سایت را بازدید می کند. افرادی که وارد سایت ردکالا می شوند بصورت میانگین حدود 10 دقیقه در سایت باقی می مانند (که این آمار زمانی فوق العاده می باشد).
اگر من مسئول امنیت این سایت بودم، یا مسئولیتی بالاتر از مسئول امنیت سایت داشتم، در ابتدا کلا زیرساخت سایت رو عوض می کردم. همونطور که همه دنیا به این امر واقف هستند که زبان برنامه نویسی asp از زبان برنامه نویسی php ضعیف تر هست، از زبان برنامه نویسی php بعنوان زبان اصلی سایت استفاده می کردم. نکته مهمی که باید بهش توجه کنیم این هست که استفاده از پورتال یا سیستم های آماده، گذشته از ویژگی ها و انعطاف پذیری زیاد و قابلیت توسعه بالا، ضعف بزرگی دارد؛ این ضعف عبارت است از اینکه علاوه بر ما، افراد زیادی امکان استفاده از این سیستم آماده را داشته و قابلیت مشاهده و دستکاری کدهای سیستم را دارند. هکر می تواند با استفاده از یک نمونه مشابه از سیستم آماده قابل استفاده ما، به سادگی به حفره های امنیتی احتمالی واقف شده و تمام راه های نفوذ را در لوکال و در سیستم خود بررسی کرده و پس از شناسایی حفره، به سایت ما حمله را صورت دهد. همچنین با توجه به اینکه سایت ترنوور مالی بالایی داره، به نظرم باید بیمه بشه (البته شاید این کار انجام شده باشه). نام دامنه نباید به نام شرکتی که پشتیبان نرم افزاری هست باشه، که در ردکالا این اتفاق افتاده. بعنوان نکته آخر باید عرض کنم که ضریب بازگشت کاربران سایت سیر صعودی داره، و این نکته اصلا خوب نیست و اگر جای هر کدام از مسئولین این کسب و کار بودم، برای این نکته فکری میکردم.
با تشکر
میانگین رتبه ها: 20 (1) 20
عکس سيدمرتضي تهور
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سيدمرتضي تهور در جمعه، 30 آذر 1397، 4:40 ب.ظ

با سلام و عرض خسته نباشید.

در مورد سایت ردکالا در نگاه اول عرض کنم که گزینه اول جستجوی گوگل چه در مورد عبارت "ردکالا" و چه در مورد "Redkala" آدرس :  https://redkala.com/default میباشد.

حتی با حذف S  از https  مجددا به صفحه دارایhttps  ریدایریکت می شود.

از جمله سایر مواردی که در نگاه اول به چشم میخورد نماد اعتماد الکترونیکی است که تا تاریخ 1398/01/28 معتبر است.

همچنین سایت دارای نشان ملی ثبت رسانه های دیجیتال و در انجمن کسب و کار های اینترنتی نیز به ثبت رسیده است.

برای ثبت نام در سایت آدرس عنوان شده که یک آدرس Valid  در قسمت ایمیل درج گردد ولی آدرسی که وجود ندارد نیز از کاربر پذیرفته میشود.(البته با شرایطی مانند داشتن @ و پسوندهایی نظیر .com)

در قسمت ثبت نام سایت در مورد شماره ملی اینکه شماره ملی معتبر باشد یا خیر از طرقی چک میشود.شاید از طریق کاراکترهای کنترلی خود شماره ملی  و احتمالا به سامانه ثبت احوال متصل نمی باشد. به خاطر اینکه شماره ملی با سایر مشخصات مانند شماره تلفن همراه و یا نام و نام خانوادگی مطابقت داده نمی شود. ولی الزاما یک شماره ملی معتبر از کاربر درخواست می شود و شماره های 10 رقمی تصادفی با پیغام خطا مواجه می شوند/

در ادامه صحت اعتبار شماره تلفن  از طریق ارسال کد پیامک تایید می شود ولی جالب اینکه بعد از چند دقیقه بدون اینکه کد دریافت شده برای تکمیل ثبت نام در محل مربوطه درج شود پیغام خوش آمد در قالب پیامک دومی ارسال می شود .

ولی فرآیند ثبت نام تا درج کد پیامکی ناتمام می ماند.

مرحله ورود اولیه و مرحله درج کد ارسال شده به همراه از طریق تصاویر کپچا نیز کنترل می شود.

مشخصا اینکه آدرس ایمیل وارد شده معتبر است یا خیر برای سایت اهمیت ندارد زیرا ایمیل اعتبارسنجی نیز ارسال نمی شود.

پس از فرآیند تکمیل ثبت نام اولین بار از کاربر درخواست میشود برای ایجاد امکان شرکت در حراجی حساب کاربری خود را حداقل به میزان 5 هزار تومان شارژ نماید. ظاهر عمومی سایت مانند اکثر فروشگاههای اینترنتی است.

سایت در تلاش است که اثبات کند حراجی را منصفانه  برگزار می کند و ادعا دارد پس از اتمام عضوگیری شخص دیگری نمی تواند وارد حراجی شود. به نظر می رسد به لحاظ مشتری مداری باید حداقل در چند حراجی شرکت نمود ولی اینکه با شرکت در حراجی های سایت و برنده نشدن در آن به میزان 125 درصد مبلغ هزینه ورود به حراجی های ناموفق قبل به عنوان تخفیف شرکت در موارد بعدی لحاظ میشود می تواند از جنبه های مشتری مداری تلقی گردد.

گرچه ممکن است با اندیشه های طراحان این استارتاپ در تناقض باشد ولی به لحاظ طراحی اگر امکان استرداد وجوه پرداخت شده جهت شرکت در حراجی در سایت دیده میشد شاید جنبه های مشتری مواردی و ایجاد امنیت بیشتر برای کاربران ایجاد می شد.

در مورد سازوکار امنیتی و بستر های پیاده سازی شده جای بحث دارد و قطعا همانطوری که برخی دوستان اشاره فرمودند حفره هایی وجود دارد ولی در نمای ساده تر اینکه کاربران واقعا با نام واقعی شان در سایت شرکت کنند به نظرم ما را از کاربران جعلی و یا اینکه در حراجی یک نفر با کاربری های مختلف شرکت نکند بیشتر مطمئن می ساخت.

گرچه در این مورد نیز کاربر می تواند با استفاده از کد ملی دیگران و به صورت همزمان در یک حراجی شرکت کند.

با سپاس از حسن توجه شما.

میانگین رتبه ها: 19 (1) 19
عکس سميرا جعفري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از سميرا جعفري در جمعه، 14 دی 1397، 9:22 ب.ظ
با سلام و احترام 

سايت ردكالا يك سايت ايراني كه طراحي آن ساده است همانطور كه دوستان به آن اشاره كردند بدون كدنويسي مي باشد  و هكرها مي توانند  به راحتي آن را هك كنند و كاربران سسيتم بايد از پسورد بسيار مناسب  استفاده كنند   تا از حدس زدن آن توسط ديگران جلوگيري شود و اينكه از نطر امنيتي بايد مدير وب سايت را از لحاظ آپديت بروز باشند  تا باگ هاي سيستم رفع شود و ازآنتي ويروس مطمئن استفاده كنند. حریم خصوصی مشتری است.وقتی مشتری میبیند که اطلاعات شخصی وی برای خرید  بعلت  secureنبودن  پروتکل  وب مورد استفاده سایت براحتی در اختیار مهاجمین قرار خواهد گرفت

احراز هویت سایت را چگونه تلقی می کنید؟
امروزه هویت دومرحله ای انجام می شود، می توان از تماس یا پیامک هم استفاده شود
آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟
خیر
اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟
غیر موارد بالا که پاسخ دادم، سایت را در بازه زمانی کوتاه همیشه آپدیت شود، کاربران از پسوردهای قدرتمند استفاده کنند، از سیستم عامل قوی استفاده شود، اسکن های امنیتی در سایت انجام شود. با سپاس از توجه شما 

میانگین رتبه ها: 15 (1) 15
عکس توحيد بهرام پوري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از توحيد بهرام پوري در دوشنبه، 24 دی 1397، 4:30 ب.ظ

درود فراوان خدمت دوستان و اساتید محترم

سایت redkala
سورس sitesaz
ثبت شده از کشور هلند

زبان برنامه نویسی asp

نقاط قوت:

نشان الکترونیکی معتبر نماد

احراز هویت دو مرحله ای

استفاده از ایمیل، پسورد و کپچا
نشان ملی ثبت رسانه های دیجیتال

نقاط ضعف:

طراحی ساده بدون کدنویسی

عدم استفاده از سرویس ssl

عدم استفاده از پروتکل https

عدم استفاده از ip استاتیک


میانگین رتبه ها: 15 (1) 15
عکس پيمان حيدري
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از پيمان حيدري در چهارشنبه، 26 دی 1397، 5:03 ب.ظ

با سلام خدمت همگي دوستان عزيز

بررسي و تحليل وضعيت امنيت سايت رد كالا


وضعیت امنیت سایت چگونه است؟

با توجه به ماهيت فروشگاهي بودن وب سايت ميتوان گفت طراح بسياري از موارد امنيتي را رعايت نموده و سايت در وضعيت مناسبي ميباشد براي نمونه برخي موارد امنيت استفاد شده به شرح زير بيان مي گردد .

- استفاداز گواهي نامه SSL

- نشانه ملي ثبت رسانه هاي ديجيتال

- نماد اعتماده الكترونيكي

- تاييديه انجمن صنفي كسب و كار اينترنتي

- سرعت مناسب سايت

- SEO بالا

- سرعت جستجو در سايت مناسب

- سطح دسترسي و اعتبار سنجي كنترل شده

و...

احراز هویت سایت را چگونه تلقی می کنید؟

با توجه به اهميت احراز هويت در سايت هاي فروشگاهي و مالي اضافه كردن تاييد 2 مرحله اي براي اين وب سايت بسيار مناسب خواهد بود...البته به دليل رعايت حقوق مشتري بايد اين گزينه به انتخاب ايشان فعال يا غير فعال گردد . زيرا به تجربه شخصي بنده گاها به دلايلي مانند كمبود وقت و عدم وجود تراكنش هاي مهم و غيره مشتري اين گزينه نياز نخواهد داشت


آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

كار راحتي نيست اما با رعايت مواردي همچون مورد مطرح شده در قسمت قبل اين كار امكانپذير است


اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟


- طراحي قسمت و پنلي جهت Text Chat و Voice Chat و ... مشتريان جهت اعلام نظر و اعلام قيمت كالا

 -ارائه راهكاري جهت اطمينان و شفاف سازي در مورد حقيقي بودن شركت كنندگان و ساختگي نبودن حراجي ها

- تعويض طراحي وب سايت با كد نويسي حرفه اي و اختصاصي  به جاي قالب آماده سايت ساز


ارادتمند شما

پيمان حيدري




میانگین رتبه ها: 15 (1) 15
عکس حسين علي پورالكامي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از حسين علي پورالكامي در جمعه، 28 دی 1397، 9:02 ب.ظ

با سلام وخدا قوت استاد گرامی

وضعیت امنیت سایت چگونه است؟
در طراحی سایت از پروتکل های امنیتی مانند SSL / Httpsاستفاده نشده است.

احراز هویت سایت را چگونه تلقی می کنید؟
امروزه برای احرازهویت ، می توان از تماس یا پیامک وامنیت بیشتر ازساختار OTP از طریق ارسال ایمیل استفاده شود.

آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟
مشتری مداری دقیقا مشتری اولین خواستش مسائل امنیتی به خصوص سایت های خرید آنلاین میباشد

اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟
سایت را در بازه زمانی کوتاه همیشه آپدیت شود، کاربران از پسوردهای قدرتمند استفاده کنند، از سیستم عامل قوی استفاده شود، اسکن های امنیتی در سایت انجام شود آسيب پذيري و تهديدها را بررسي و راه هاي نفوذ را با توليد حفاظ هاي امنيتي مورد نياز مسدود مي كردم.

میانگین رتبه ها: 15 (1) 15
عکس علي اقامحمدرضا
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از علي اقامحمدرضا در سه‌شنبه، 2 بهمن 1397، 4:49 ب.ظ

باسلام و احترام

در تکمیل پست قبلی :

از روش های خوب و امن احراز هویت که می توان در این سایت استفاده نمود :

رفتاری که شما دارید:

این روش هم به نوعی زیر مجموعه اطلاعات زیست متری است که برای هر فرد منحصر به فرد است. الگوی صحبت کردن، سرعت و روش تایپ کردن و یا حرکت چشم‌ها و بطور کلی هر رفتاری  که منحصر به خود شماست بررسی و تحلیل می‌شود و با اطلاعاتی که از قبل از رفتار شما در سیستم ثبت شده است مقایسه میگردد.

مزایا: امنیت بسیار بالاتر نسبت  روش های دیگر

معایب: پیچیدگی بیشتر، امکان بروز خطا در تشخیص هویت و عدم ارائه دسترسی مجاز و گاها ارائه دسترسی غیر مجاز

این روش دیگر نیازی به ابزار یا گذرواژه ندارد، ولی پیاده‌سازی این روش نیازمند تهیه اطلاعات زیست‌متری است. در مورد اطلاعات زیست متری، مثالهای زیادی وجود دارد که این روش دچار خطا شده است، مثلا برای بیشتر افرادی که از تلفن هوشمند مجهز به اثر انگشت استفاده می‌کنند بارها پیش آمده است که اثر انگشت آنها درست شناسایی نشود. همچنین در سیستم‌هایی که از روش تشخیص صورت استفاده میکنند، مواردی گزارش شده  است که دستگاه با قرار گرفتن مقابل چهره یکی از اقوام درجه اول (خواهر / برادر دوقلو، خواهر/برادر زاده یا فرزند) که شباهت بسیاری با فرد دارند دچار اشتباه شده و دسترسی را فراهم کرده است.

در مورد رفتار زیست‌متری هم، به دلیل پیچیدگی بسیار بالای این روش، هنوز در دنیای واقعی کاربرد چندانی ندارد و به عنوان یک روش آزمایشگاهی باقی مانده است.


میانگین رتبه ها: 14 (1) 14
عکس حسنا ازمايي
در پاسخ به: بررسی مباحث امنیتی ضمن رعایت مشتری مداری سایت ردکالا
از حسنا ازمايي در دوشنبه، 8 بهمن 1397، 9:18 ق.ظ

با سلام و احترام

در بررسی ابتدایی سایت www.redkala.com توسط سایت www.who.is اطلاعات ثبت شده سایت با جزئیات قابل مشاهده است. که تمامی آن در شکل زیر بدین صورت می باشد :

Expires On        2019-12-17

Registered On   2013-12-17

Updated On       2018-11-20


ns3.redkala.net   : Name Server 
ns4.redkala.net   : Name Server 

Registrar URL: https://joker.com

Registrar Abuse Contact Phone: +49.21186767447
Registrant Organization: SiteSaz co


رنکینگ سایت redkala طبق سایت www.Alexa.com از نظر بازدید رتبه 53079 در جهان و رتبه 1596 در ایران را دارد . همچنین حدود 93 درصد بازدید کنندگان سایت از ایران و حدود 5 درصد از کشور آمریکا هستند . 

 1-وضعیت امنیت سایت چگونه است؟

اسکن سایت توسط وب سایت www.sucuri.net نشان میدهد که سایت از نظر امنیت در شرایط مناسبی قرار دارد

2-احراز هویت سایت را چگونه تلقی می کنید؟

احراز هویت دومرحله ای و توسط پیامک می باشد که مناسب می باشد .


3- آیا می توان حین رعایت مسائل امنیتی مشتری مداری را هم در نظر گرفت؟

بله می شود در آن واحد با رعایت مسائل امنیتی مشتری مداری هم درنظر گرفت . در این شرایط مشتریان با اعتماد بیشتری در سایت فعالیت میکنند و بدون فاش شدن اطلاعات شخصی و محرمانه با آسودگی خاطر از سایت خرید می کنند .


4- اگر شما مسئول امنیت سایت ردکالا بودید چه سازوکار امنیتی را پیاده سازی می کردید؟

·استفاده از افراد متخصص و نخبه در امر امنیت شبکه و IT

·نصبSSL که مانع افراد سودجو برای مشاهده ترافیک و اطلاعات انتقالی سایت  شود

·بروزرسانی وب‌سایت در فواصل زمانی کوتاه و منظم

·استفاده از پسوردهای پیچیده و ترکیبی که مانع حدس زدن و یا حک کردن توسط دیگران شود

 

قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی

قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی:[Titr]
[ShortText]

مباحثات تخصصی درس

قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی

نحوهٔ نمایش
محمد زند
قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی
از دستيار استاد - محمد زند در سه‌شنبه، 17 مهر 1397، 8:41 ق.ظ

سلام و عرض ادب خدمت همه دوستان عزیزم

آرزوی توفیق و سلامتی و تندرستی و شادکامی دارم برای همه دانشجوهای سخت کوش درس معماري امنيت سیستم های اطلاعاتی

امید وارم همه محتوای درسی رو تا امروز طبق برنامه مطالعه کرده باشید و هیچ امیدی به خوندن شب امتحان و انبار کردن همه درس ها برای هفته های آخر نداشته باشید

همون طور که در طرح درس مشخص شد:

ارزیابی وتقسیم امتیاز ها و بخش اصلی نمره در طول ترم هست

بنابر این طبق طرح درس اگه بخوایم پیش بریم مشارکت های کلاسی و تمرین و تکلیف ها و خود آزمایی ها رو باید با مطالعه بیشتری بهش بپردازیم

تا اینجای کار به همه مطالب امتیاز کامل تعلق گرفت

اما از این جا به بعد یکم دقت بیشتری رو لازم داریم و مشارکت قانونمند تر

نکته اول این که به طور کلی کپی کردن مطلب از سایت ها و وبلاگ ها ممنوع

یه جاهایی نظر شخص دانشجو، تحلیلش از مسائل امنیتی و نحوه مدیریت ابزارها و تکنولوژی ها برای تامین امنیت و ذهنیتش نسبت به راه های نفوذ و شکست سد های امنیتی مهمه بنا بر این کپی پیست امتیاز منفی داره و ذهنیت همه دانشجو ها و استاد و بنده نسبت به شخص کپی کننده تغییر می کنه (اکثر دوستان تا حالا این کار رو کردن در این درس و درس های دیگه - تا حالا مهم نیست اما از حالا به بعد مهم ترین مساله است)

نکته دوم این که بعضی از مباحثات تخصصی درس نیاز به استناد به مقالات یا سایت ها و ارزیاب های معتبر داره - لازمه که منبع ذکر کنید براش معنی استناد هم این نیست که کل مطلب رو کپی کنیم و آخرش آدرس بدیم و تمام

نه

توقع دوستانی که مطالب رو دنبال می کنن این هست که با انبوهی از مطالب کپی شده غیر مرتبط و یا طولانی مرتبط رو برو نشن

پس اول متن رو می خونیم و خلاصه ای از اون مواردی که در طرح بحث مشخص شده رو درج می کنیم و بعد استناد می کنیم به همون جایی که داریم آمار و ارقام و تقسیم بندی و تعریف ازش ارائه می دیم - در درس سمینار کاملا با این مفهوم سر و کار دارید -

از همین جا به هم قول بدیم که

همه مطالبی رو که درمباحثات تخصصی درس وارد می کنیم بخونیم، خلاصه کنیم، به هیچ وجه کپی پیست نکنیم، و منبعی رو که مطالعه کردیم و مطالب و مباحث رو از اون استخراج کردیم آدرس بدیم و لینکش رو هم درج کنیم

از همکاری و توجه همگی متشکرم
موفق باشید


میانگین رتبه ها: -
عکس مهدي قنبري
در پاسخ به: قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی
از مهدي قنبري در سه‌شنبه، 17 مهر 1397، 8:58 ق.ظ
با سلام 

ضمن تشكر از شما در خصوص موارد ذكر شده 
شاايان ذكر است كه مطالب ارائه شده توسط اين حقير و برخي از دوستان تا به امروز همگي براساس بررسي ها مي باشد . ذكر منبع به صورت كلي مي تواند باشد وليكن به صورت جزيي امكان پذر نيست . همچنين بايد بيان كنم درسي همچون درس امنيت كه اين ترم در محضر شما هستيم يك درس بسيار سنگين مي باشد كه محتواي آن در فضاي مجازي بسيار محدود مي باشد و يا به صورت زبان اصلي مي باشد اين حقير در مشاركت قبلي از چند سايت انگليسي زبان برداشت داشته ام و حضورتان به صورت گزارش وار و تحليلي بيان نموده ام البته برخي موارد هم در جلسات دروس به عينه مشاهده و بعد از بررسي نتيجه به دست آمده اعلام مي شود . 

مشكلي كه براي همه دانشجويان مي باشد به غير از مشغله كاري و معيشتي كه امروز با مشكلات اقتصادي جامعه براي همه به  وجود امده بايد اين را هم ذكر كنيم كه اين ترم تعداد دروس ديگري هم مي باشد و صد البته هر استاد و دستيار فقط نيازهاي اون درس و مطالبات فردي را از دانشجو دارد كه اين خودش بار سنگيني را بر دوش دانشجو مي گذارد و در آخر ترم باعث فراموشي و فقط گذراندن ترم مي شود. 

اي كاش اساتيد و مسئولين اين موسسه تدبيري را بي انديشند تا در پايان ترم دانشجو مطالب با جان و دل ياد گرفته باشد . 

شرمنده درد دل بود اگر با شما بيان نمودم چون خيلي شما را به دانشجويان نزديك تر دانستم 

زحمات شما از ابتدا تا امروز از چشم هيچ كس پوشيده نيست و از خداوند منان طول عمر مسئلت دارم 


میانگین رتبه ها: -
محمد زند
در پاسخ به: قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی
از دستيار استاد - محمد زند در سه‌شنبه، 17 مهر 1397، 11:04 ق.ظ

سلام خدمت مهندس قنبری عزیز

از مواردی که با مطالعه و دقت بیان می فرمائید بسیار متشکرم

در خصوص مطالعه از منابع اصلی حق کاملا با شماست و کم و بیش در جریان منابع معتبر و غیر معتبری که در فضای مجازی منتشر شده هستم. درخواست بنده دقیقا همون مشکلی هست که ممکنه پیش بیاد یعنی طرف مطلبی رو کپی پیست کنه و بیاره که نهایتا هیچ نفعی از وقتی که گذاشته نبره


تلاش بنده این هست که از درس امنیت دوستان بتونن حداقل در دوران دانشجویی درآمد زایی داشته باشن

چه برای تست نفوذ، چه برای ارائه طرح های امنیتی، پژوهش های کاربردی سازمان ها و شرکت ها و یا برای استخدام در یک جایگاه فناوری اطلاعات یا تدریس در یک موسسه

اگه همه با همین مساله سر کلاس ها بنشینن اون مشغله های کاری و معیشتی و اقتصادی که می فرمائید هم حل می شه ضمن این که هممون دچار این مشکلات هستیم و منم از کره مریخ اومده باشم درک نکنم

جالبه بدونید من سال 91 پروژه کمپین بازاریابی خودم رو برای یه شرکتی انجام دادم که بابتش بهم 12 میلیون پول داد.

از درس نمره که حاصل می شه باید کاری کنیم اهداف دیگه ای هم داشته باشیم چه از نظر کاربردی چه از نظر یادگیری و چه از نظر درآمدی

درد دل های شما دقیقا حرف های ما هم هست به همین دلیل کلی تغییرات تا حالا ایجاد شده دو موسسات و دانشگاه های مختلف

بسیار متشکرم از توجه و نقد و نظراتتون

عکس مهدي قنبري
در پاسخ به: قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی
از مهدي قنبري در سه‌شنبه، 17 مهر 1397، 12:24 ب.ظ
با سلام مجدد 

اميدوارم بتونم به شخصه دانشجوي خوبي براي اين ترم شما باشم 

البته دوستان در گرايش معماري سازمان بسيار از لحاظ بارعلمي و تحصيلي خوب هستند من در اين سه ترم هيچ كسي رو نديدم ضعيف ظاهر شود خيالتون راحت كه دانشجويان كلاسي كه من هم در آن حضور دارم خيلي بهتر و بالاتر از اين حقير ضعيف مي باشند و حتما خود را نسان مي دهند . 

خيلي هم اين حقير عاشق اين روش تعليم هستم كه ابزار شود نه فقط حفظيات 

با هم تشكر بابت همه خوبي هاتون 

میانگین رتبه ها: -
محمد زند
در پاسخ به: قوانین و مقررات مشارکت کلاسی معماری امنیت سیستم های اطلاعاتی
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 1:48 ب.ظ

با سلام خدمت همه دوستان

--------------------------------------

لطفا و حتما هر فایلی که ایمیل کردید، با واتسپ فرستادید

با تلگرام فرستادید، پیام کردید، جا مونده، خراب شده یا آپلود نشده یا هر دلیل دیگه ای که فایل خارج از پورتال یا در پیام های ارسالی پورتال (صندوق مکاتبات هست)

زحمت بکشید و فایل رو اگه پروژه هست حتما در پروژه

و اگه هر چیز دیگه ای هست در (ارسال های ناموفق / فراموش شده /اصلاح شده)

آپلود کنید

به جز این دو بخش هیچ فایل دیگه ای پذیرفته نیست

چون قابل جمع آوری و ارزیابی مجتمع نیست و حقتون ضایع

می شه (تاکید می کنم حتی پیام داخل پورتال)

 

گفتگوی دوستانه دستیار درس و دانشجوهای محترم

گفتگوی دوستانه دستیار درس و دانشجوهای محترم:[Titr]
[ShortText]

مباحثات تخصصی درس

گفتگوی دوستانه دستیار درس و دانشجوهای محترم

نحوهٔ نمایش
محمد زند
گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در چهارشنبه، 25 مهر 1397، 11:06 ق.ظ

سلام خدمت دوستان عزیز

به نظرم بهترین جا برای صحبت و مشارکت و مشورت و طرح سوال و راهنمایی و غیره همین جا باشه

بنا بر این بنده در این مبحث در خدمت همه دوستان عزیز هستم.


میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در چهارشنبه، 25 مهر 1397، 11:17 ق.ظ

یکی از دوستان در مورد کارهایی که برای مقاله باید انجام بدیم پرسیده بود

باید بگم از اونجا که مقاله اختیاریه (البته امتیازبسیار خوبی داره)

یک مساله پیدا کنید (مساله واقعی که تا حالا توسط کسی حل نشده باشه)

مساله باید جدید و قابل ارائه باشه

مساله باید یه مشکل از مشکلات امنیتی رو حل کنه

برای پیدا کردن مساله باید مطالعات خوبی داشته باشید و ببینید قبلا در مورد اون مساله چه راه حل هایی ارائه شده و چه خلاء هایی وجود داره

ممکنه صورت مساله تو این تحقیقات و مطالعات عوض بشه و بسیار حرفه ای تر، جزئی تر، خلاقانه تر و مفید فایده برای جامعه بشه (و این عالیه)

حالا نوبت روش های تحقیقه که باید بدونید درمورد امنیت و بخصوص اون مساله خاصی که میخواید روش کار کنید چه روش های تحقیقی مرسوم و پرکاربرد هست.

بعد نوبت روش های تحلیل هست

ارائه راه حل های قبلی، مشکلات اون ها، مقایسه اون ها، ترکیب یا خلق یه روش جدید برای پوشش اون مشکلات و ذکر محاسن این روش جدید یا ترکیبی

ارائه همه یافته ها، نتیجه ها، مفهوم ها و چارچوب ها و سوالهای اصلی و فرعی مساله

ارائه محدودیت ها، پیشنهاد ها، معایب، محاسن، شباهت ها، تفاوت ها

ذکر منابع و رفرنس های استفاده شده در مقاله

خلاصه سازی

استفاده از نظر یک کارشناس و خبره برای بررسی و اصلاح مجدد کار

مطالعه و اصلاح مجدد

ثبت در همایش، کنفرانس، مجله، ژورنال، کتاب یا هر جای معتبر دیگه (مراقب بلک لیست ها و کلاهبرداری های پژوهشی باشید)


دیدن لینک های زیر خالی از لطف نیست

وبینارهای قبلی جهت درخواست یک وبینار تخصصی در مهر البرز

دیدن مطالب مرتبط این آموزش

خوندن یک یا چند مقاله شبیه به این لینک و آشنایی با سبک و سیاق مقاله نویسی در حوزه امنیت

خوندن یک یا چند مقاله شبیه به این لینک و آشنایی با سبک و سیاق مقاله نویسی در حوزه امنیت

مطالعه مباحث امنیتی و آشنایی با نقشه علم


https://security.tosinso.com/articles/675


خلاصه این که علیکم بالمطالعه و التمرین زیاد بالاینترنت و الابزار الجدید




عکس زهرا بوربور
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از زهرا بوربور در پنج‌شنبه، 3 آبان 1397، 1:01 ب.ظ

جناب آقاي مهندس زند

درود بر شما

ضمن تشكر بابت ايجاد اين پست جهت تبادل اطلاعات و گفتگوي دوستانه، از ارائه توضيحات مبسوط جنابعالي در خصوص راهنمايي جهت نگارش مقاله و معرفي لينك هاي مفيد و كاربردي و همچنين فايل راهنماي نگارش مقاله ممنون و سپاسگزارم.

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در شنبه، 12 آبان 1397، 10:46 ب.ظ


عکس الهام حسيني
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از الهام حسيني در یکشنبه، 6 آبان 1397، 4:33 ب.ظ
با سلام و خسته نباشید خدمت آقای مهندس زند 

آقای مهندس  فرمودین گفتگوی دوستانه ، احساس کردم جای خوبیه برای زدن حرفی که مدتهاست میخوام بگم من کارم ارتباطی به بخش امنیت نداشته و خیلی با این مبحث درگیر نبودم 

راستش هر مبحثی رو که عنوان میکنید ، مخصوصا وقتهایی که میخواید در بحث امنیت جایی رو نقد کنیم مثه داستان رد کالا و ... من به شخصه صرفا با مطالعه نظرات دوستان صاحب نظر  و خواندن سایت های مختلف سعی در مشارکت در بحث ها دارم و امیدوارم که فاکتور از پاسخ های پایه ای ، این سطح از تلاش من پاسخگوی نیاز و اهمیت در مشارکت ها باشه .

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در شنبه، 12 آبان 1397، 10:36 ب.ظ

سلام

از این که مطالب دوستان رو مطالعه می کنید

و ادامه می دید

و در موردشون تحقیق می کنید

و تجربه می کنید

و مطالب مرتبط و بیشتری رو مورد بررسی می فرمائید

و خلاصه ای از یافته هاتون رو در اختیار همکلاسی هاتون قرار می دید

و استرس ندارید

و مایوس نمی شید

و با امید ادامه می دید به مطاله مطالب درسی و غیر درسی

صمیمانه سپاسگزارم

موفق و پیروز باشید

عکس مهدي محمدپورهمداني
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از مهدي محمدپورهمداني در چهارشنبه، 9 آبان 1397، 12:23 ب.ظ
به نام خداوند جان و حمید 

که در امنیت آفرید  این  سرزمین

 ولیکن به دست انسان های خبیث 

همین امنیت هم ز کف پر کشید .

جناب زند و دوستان  سلام 

اگه خاطرتون باشه روز اول ملاقات شما و آقای دکتر عرب سرخی اندکی هممون علی الخصوص بنده ناراحت بودم و نگران ، 

نگران از مباحث گنگ امنیتی و همینطور ادامه فعالیت در تمرین های درسی و مباحث مشارکتی ، 

به نظر من این مباحث شیرینی و جذابیت لازم را نداره ، اما با این اوصاف مجبور به یادگیری اش هستیم .

در پایان از شما و استاد گرامی خواهشمندم که برای شرکت در تمرین ها و مباحث و آزمون های خودآزمایی زمان بیشتری برای پاسخ بگذارید لطفا .....ممنون و متشکر 

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در شنبه، 12 آبان 1397، 10:43 ب.ظ

سلام

از شیرینی و جذابیت مباحث امنیتی همین بس که خودمون رو مورد حمله قرار بدیم

  • یه دفه سر کلاس عنوان بشه که فلان نرم افزار رو روی گوشیتون نصب دارید؟ چند درصد از کلاس جواب مثبت بدن و بعد داده های همه اون دوستان رو استخراج کنیم (هک موبایل)
  • چه کسایی از CMS ورد پرس یا جوملا فارسی استفاده می کنن؟ (تست نفوذ وب)
  • چه کسایی تو سازمان یا شرکتشون از نرم افزار فلان استفاده می کنن ( نفوذ به شبکه)
از جذابیت و شیرینی خیلی مثال می شه زد و بهترینش هم به نظر من درآمد زایی عجیب و غریب امنیت هست که امیدوارم جذب شیرینی های مادیش هم بشید

در مورد نگرانی هایی که فرمودید
مباحث درسی رو مطالعه کنید و در مشارکت ها و تمرین ها و آن چه که در طرح درس بیان شده حضور فعال داشته باشید و نگران هیچ مساله دیگه ای نباشید
همه چیز مرتب و منظم طبق برنامه پیش می ره

من تمام تلاشم رو برای مواردی که فرمودید انجام می دم
اصلا نگران نباشید
مکتوب گذاشتم که دبه نکنم ☺☺☺☺

عکس ميناسادات ضرابي الحسيني
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از ميناسادات ضرابي الحسيني در یکشنبه، 13 آبان 1397، 2:08 ق.ظ
سلام و عرض ادب 

جمله "اصلا نگران نباشید " که شما بیان کردید واقعا باعث قوت قلبمونه 

من واقعا برای درس شما وقت می ذارم و جزوه های دست نویس و تایپی هم از مطالب درسیتون می نویسم اما باز احساس می کنم برای مطالب مشارکتی اصلا دانش کافی ندارم چون برای اینکه صاحب نظر در زمینه امنیت باشیم باید مطالعه مطالب روز و مقالات مختلف رو داشته باشیم . لطف می کنید اگر مهلت مشارکتی ها رو بردارید تا با دانش و اطلاعات نسبی در مباحث شرکت کنیم.

سپاس که همیشه حضور دارید و تعامل متقابلی با دانشجویان دارید.



میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در یکشنبه، 13 آبان 1397، 7:50 ب.ظ

سلام مجدد

همونطور که قبلا هم چندین بار گفتم بنده دقیقا با دانشجوها هستم

تو تیمشون

کنارشون

و سعی می کنم کمکشون کنم

قرار نیست مانع باشم

قراره فقط کمک کنم دقیقا مثل یک دستیار

یاری کنم

به دانشجو و استاد

تا درس به نحو احسن  ارائه بشه

مشکلات مرتفع بشه

و خلاصه با دانشجو ها همراه هستم و به استاد هم در این زمینه کمک می کنم (هیچ نقش دیگه ای ندارم)

فقط کنار دانشجو و کمک کننده


عکس ميناسادات ضرابي الحسيني
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از ميناسادات ضرابي الحسيني در یکشنبه، 13 آبان 1397، 8:24 ب.ظ

درود و تشكر مجدد براي اين همه همياري با دانشجويان 

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در یکشنبه، 13 آبان 1397، 8:26 ب.ظ

امنیت خیلی گسترده س

خودش چندین رشته و گرایش کارشناسی و ارشد و دکتری  مستقل و جداگانه داره

بنا بر این یه فضای ناشناخته از امنیت همیشه توی همه سازمان ها بوده و هست

ما فقط داریم الفبای امنیت رو می خونیم

حجم ندانسته های همه نسبت به مسائل امنیتی بالاست و این کاملا طبیعیه

قرار هم نیست همه امنیت رو توی این ترم تا آخر مرور کنیم

سرفصل رو نگاه کنید کاملا متوجه می شید که فقط آشنایی با اصول اولیه و کلی هست

و به هیچ وجه جای نگرانی نیست

برای این که عمق فاجعه امنیت رو بدونیم کافیه یه نگاه به لیست دوره های امنیتی بندازیم

دوره های تست نفوذ

دوره CEH

در این دوره دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند.
-------------------------------
دوره PWK

در این دوره آموزشی افراد توانایی تست آسیب پذیری و نفوذ به شبکه را به صورت پیشرفته کسب خواهند نمود.
-------------------------------
دوره Wireless Pentest
در این دوره افراد با استفاده از ابزارها و تکنیک ها درک خوبی از نا امنی وایرلس پیدا خواهند کرد و با حملات مختلف وایرلس آشنا می شوند.
-------------------------------
دوره Web Application Pentest

با توجه به اهمیت و استفاده روز افزون از برنامه های تحت وب، آسیب پذیری ها و نفوذ به برنامه های تحت وب افزایش یافته است.
-------------------------------
دوره Android Pentest
در این دوره افراد در دو سطح مقدماتی و پیشرفته با تهدیدات رایج آشنا و روش نفوذ کردن با استفاده از آسیب پذیری ها را فرا می گیرند.
-------------------------------
دوره IOS Pentest
این دوره به افراد توانایی تست نفوذ سیستم عامل موبایل های مختلف را می دهد، iOS و ایجاد امنیت برروی موبایل ها
-------------------------------
دوره Basic Exploit Development
اکسپلویت نویسی به افراد توانایی کشف آسیب پذیری در سطح برنامه های مختلف و نوشتن اکسپلویت جهت نفوذ به آن سیستم را می دهد
-------------------------------
دوره Advance Exploit Development
اکسپلویت نویسی به افراد توانایی کشف آسیب پذیری در سطح برنامه های مختلف و نوشتن اکسپلویت جهت نفوذ به آن سیستم را می دهد
-------------------------------
دوره Python for Penetration Testers
در این دوره آموزشی افراد با نوشتن ابزار های مختلف تست نفوذ و اکسپلویت به زبان Python آشنا می شوند.
-------------------------------
-------------------------------
دوره های جرائم رایانه ای:::::::::::::::
دوره CHFI
این دوره برای افرادی طراحی شده است که پس از وقوع حملات مبادرت به کاوش و بررسی عمیق مانند جمع آوری شواهد و مدارک به منظور پیگرد قانونی می ورزند و هکرها را شناسایی می کنند.
-------------------------------
دوره FOR408

دوره FOr408 یا همان دوره Windows Forensic بصورت تخصصی فارنزیک را بر روی سیستم عامل ویندوز آموزش می دهد.
-------------------------------
دوره FOR508

این دوره آموزشی یکی از دوره های پیشرفته فارنزیک می باشد و هدف آن مشخص کردن سیستم های مورد حمله می باشد
-------------------------------
دوره FOR572

در دوره FOR572 یا Network Forensic دانشجویان با پروتکل های مختلف و روش های فارنزیک آنها آشنا می شوند
-------------------------------
دوره FOR610

در ابتدای دوره FOR610 افراد با مفهوم مهندسی معکوس و روش های تجزیه و تحلیل کد آشنا می شوند
-------------------------------
-------------------------------
دوره های امنیت:::::::::::::::::::::
دوره CISSP
مدرک CISSP  اولین مدرک در زمینه امنیت اطلاعات بود که اعتبار آن در سازمان استانداردهای ملی آمریکا (ANSI) و سازمان استاندارهای جهانی (ISO) تصویب شد.
-------------------------------
دوره CISA
این مدرک، به عنوان استانداردی برای افرادی است که فناوری اطلاعات و سیستم‌های کسب و کار سازمان‌ها را بازرسی، کنترل، مانیتور، و ارزیابی می‌کنند.
-------------------------------
دوره CISSP-ISSEP
یکی از گرایش های مدرک CISSP می باشد و توسط ISC2 و NSA(آژانس امنیت ملی ایالات متحده) طراحی شده است.                                          .....
-------------------------------
دوره ECSA
دوره ( ECSA (EC-Council Certified Security Analysis به مرحله تحلیلی هک قانونمند توجه می‌کند.
-------------------------------
دوره ENSA
این دوره برای افرادی طراحی شده است که نیاز به دانش پایه جهت ایجاد امنیت بر روی بستر شبکه را دارند
-------------------------------
-------------------------------
دوره های SANS::::::::::::::::::::
دوره SEC503
دوره SEC503 به افراد توانائی تجزیه و تحلیل ترافیک شبکه و شناسائی ترافیک غیر مجاز را بر اساس استفاده از IDPS می دهد.
-------------------------------
دوره SEC504
دوره SEC504  ابزارهای نفوذ به شبکه و شنود غیر مجاز ترافیک شبکه، بدست آوردن گذرواژه افراد  از مطالب اصلی این دوره می باشد
-------------------------------
دوره SEC542
در این دوره افراد با روش پیدا کردن آسیب پذیری های مختلف از قبیل SQLI, XSS  , ...بر روی برنامه های تحت وب آشنا می شوند
-------------------------------
دوره SEC642
دوره SEC642 روش های پیشرفته تست نفوذ برنامه های تحت وب را به افراد آموزش می دهد.
-------------------------------
دوره FOR408
دوره FOr408 یا همان دوره Windows Forensic بصورت تخصصی فارنزیک را بر روی سیستم عامل ویندوز آموزش می دهد.
-------------------------------
دوره FOR508
این دوره آموزشی یکی از دوره های پیشرفته فارنزیک می باشد و هدف آن مشخص کردن سیستم های مورد حمله می باشد
-------------------------------
دوره FOR572
در دوره FOR572 یا Network Forensic دانشجویان با پروتکل های مختلف و روش های فارنزیک آنها آشنا می شوند
-------------------------------
دوره FOR610
در ابتدای دوره FOR610 افراد با مفهوم مهندسی معکوس و روش های تجزیه و تحلیل کد آشنا می شوند
-------------------------------

عکس الهام حسيني
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از الهام حسيني در یکشنبه، 20 آبان 1397، 11:43 ب.ظ

سلام آقای مهندس 

این همه مبحث و خودآزمایی مخصوصا این خودآزمایی 50 تا سواله خسته مون کرده واقعا

اما شما واقعا خیلی بهمون انرژی میدین ء سختی این راه رو شما با انرژی هاتون برامون هموار میکنید . 

میانگین رتبه ها: 0 (1) 0
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در دوشنبه، 21 آبان 1397، 9:05 ق.ظ
سلام
مطمئنید 50 تا سواله؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در دوشنبه، 21 آبان 1397، 9:18 ق.ظ
حذفش کردم
قرار بوده از بین 50 سوال چند تا رو رندم نشون بده اما ظاهرا با مشکل مواجه شده

عکس سميرا جعفري
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از سميرا جعفري در جمعه، 14 دی 1397، 7:10 ب.ظ

سلام  و درود  به استاد محترم 

سپاس از لطف و زحمات بی دریغ شما 

میانگین رتبه ها: -
عکس زهرا بوربور
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از زهرا بوربور در چهارشنبه، 23 آبان 1397، 10:46 ق.ظ
جناب آقای مهندس زند
درود و روز خوش

خواستم اطلاع بدم که تاریخ تمرین مربوط به جلسه هفتم که در پرتال بارگذاری شده است، اشکال دارد و تاریخ تحویل تکلیف ،  3 آبان درج شده است.

با سپاس
میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در چهارشنبه، 23 آبان 1397، 11:04 ق.ظ
سلام
دست گلتون درد نکنه
ممنون از اطلاع رسانی
تاریخ اصلاح شد (30 آبان)
عکس زهرا بوربور
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از زهرا بوربور در چهارشنبه، 23 آبان 1397، 11:34 ق.ظ

سلام استاد

خواهش می کنم، بله دیدم.

ممنون از حسن توجه و سرعت عمل شما.


میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در شنبه، 3 آذر 1397، 10:10 ب.ظ

سلام خدمت همه دوستان عزیز


تا اونجا که تونستم تمدید تمرین و تکلیف ها و خود آزمایی ها رو تایید گرفتم

تمرین جدیدی اضافه نمی شه به جاش روی تمرین های فعلی تمرکز می کنیم

و البته مثال های جدیدی رو خواهیم داشت

اون بحث حل تمرین مشارکتی هم اوکی شده




عکس پيمان حيدري
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از پيمان حيدري در دوشنبه، 5 آذر 1397، 9:27 ق.ظ

ممنون استاد زند عزيز

در مورد زمان تمرين ها و مباحث لطف كردين

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در دوشنبه، 12 آذر 1397، 10:15 ق.ظ

سلام

خواهش می کنم

وظیفه بود

نگرانی دانشجو نگرانی دستیاره

و هر کاری در این زمینه بتونم انجام می دم که ترم خوبی رو پشت سر بگذاریم

محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در چهارشنبه، 12 دی 1397، 2:46 ب.ظ

با سلام خدمت همه دوستان

در حال مذاکره هستم که به جای امتحان میان ترم  نمره خود آزمایی ها در نظر گرفته بشه

بنا بر این هر کدوم از دوستان که خود آزمایی ها رو جدی نگرفتن یا مشکلی دارن اعلام کنن که اگه تعدادشون زیاد هست

اون بخش خود آزمایی 50 سوال رو فعال کنم و 20 تا سوال از بین اون ها رو به عنوان خود آزمایی آخر (آزمون میان ترم در نظر بگیریم) 6 نمره داره و حائز اهمیت هست.


البته هنوز تایید نشده این بحث ولی خوب تلاشم رو می کنم

البته جای نگرانی نیست

اگه تایید هم نشه سعی می کنم تاییدیه یه آزمون میان ترم آنلاین رو بگیرم

عکس سجاد صانعي
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از سجاد صانعي در پنج‌شنبه، 13 دی 1397، 1:03 ق.ظ

عرض ادب و احترام دارم اقای مهندس زند

واقعا لطف دارین ،امیدوارم بتونیم انتظارات شما و استاد گرامی رو برآورده کنیم و در پایان همه موفق باشیم .

بنده باز هم به نوبه خودم تشکر میکنم از شما و زحماتتون .

میانگین رتبه ها: -
عکس سميرا جعفري
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از سميرا جعفري در جمعه، 14 دی 1397، 7:14 ب.ظ

سلام و عرض ادب  

سپاس از محبت و همیار شما با ما

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در سه‌شنبه، 2 بهمن 1397، 11:35 ق.ظ

سلام مجدد خدمت دانشجویان محترم درس معماری امنیت سیستم های اطلاعاتی

چند نکته مهم

امتحان جزوه باز هست

استفاده از هر جزوه، کتاب، سند، مقاله و ... حین امتحان مجاز هست

استفاده از رایانه و تبلت هم مجاز هست.

مشارکت کلاسی:2 نمره

تکلیف: 2 نمره

میان ترم(خودآزمایی ها): 6 نمره

پایان ترم:5 نمره

پروژه: 5 نمره

نمره نهایی: 20 نمره

تعداد سوالات آزمون 20 تا هست بنا بر این کاملا پخش شده در تمام فصول

موارد مهمی هم که قبلا اشاره شد رو حتما ملاحظه کنید که دقیقا بدونید چه چیزهایی رو مطالعه کنید

عکس علي اقامحمدرضا
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از علي اقامحمدرضا در سه‌شنبه، 2 بهمن 1397، 4:33 ب.ظ

باسلام و احترام

از لطف شما سپاسگزارم

میانگین رتبه ها: -
عکس محمد تقدسي
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از محمد تقدسي در شنبه، 6 بهمن 1397، 5:39 ب.ظ

سلام خدمت همه عزیزان

امیدوارم ترم خوبی رو به پایان برسونیم

میانگین رتبه ها: -
محمد زند
در پاسخ به: گفتگوی دوستانه دستیار درس و دانشجوهای محترم
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 1:51 ب.ظ

با سلام خدمت همه دوستان

--------------------------------------

لطفا و حتما هر فایلی که ایمیل کردید، با واتسپ فرستادید

با تلگرام فرستادید، پیام کردید، جا مونده، خراب شده یا آپلود نشده یا هر دلیل دیگه ای که فایل خارج از پورتال یا در پیام های ارسالی پورتال (صندوق مکاتبات هست)

زحمت بکشید و فایل رو اگه پروژه هست حتما در پروژه

و اگه هر چیز دیگه ای هست در (ارسال های ناموفق / فراموش شده /اصلاح شده)

آپلود کنید

به جز این دو بخش هیچ فایل دیگه ای پذیرفته نیست

چون قابل جمع آوری و ارزیابی مجتمع نیست و حقتون ضایع

می شه (تاکید می کنم حتی پیام داخل پورتال)

 

برنامه ریزی برای موفقیت در درس امنیت

برنامه ریزی برای موفقیت در درس امنیت:[Titr]
[ShortText]

مباحثات تخصصی درس

برنامه ریزی برای موفقیت در درس امنیت

نحوهٔ نمایش
محمد زند
برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 9:44 ق.ظ

سلام و عرض ادب دارم خدمت همه دوستان عزیز درس معماري امنيت سیستم های اطلاعاتی

با توجه به این که کمتر از ده روز به پایان ماه مهر باقی مانده

هر شخص باید طبق برنامه ریزی انجام شده در طول ترم به مباحث درسی توجه و کسب امتیاز کند

لذا از همه دانشجویان عزیز تقاضا دارم طبق طرح درس فعالیت های خود را برنامه ریزی نمایند.


میانگین رتبه ها: -
محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در یکشنبه، 22 مهر 1397، 10:50 ب.ظ
شنوا:****
محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در چهارشنبه، 14 آذر 1397، 9:06 ق.ظ

با سلام

لطفا همه دوستان به طرح درس، تکالیف، مباحث درسی تالار گفتمان، خود آزمایی ها، میزان حضور و سایر مواردی که در موفقیت این درس موثر هستند توجه نمایند.

سوالات و ابهامات خود را از طریق مباحث درسی یا ارسال پیام با بنده در میان بگذارید.




محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در چهارشنبه، 12 دی 1397، 2:46 ب.ظ

با سلام خدمت همه دوستان

در حال مذاکره هستم که به جای امتحان میان ترم  نمره خود آزمایی ها در نظر گرفته بشه

بنا بر این هر کدوم از دوستان که خود آزمایی ها رو جدی نگرفتن یا مشکلی دارن اعلام کنن که اگه تعدادشون زیاد هست

اون بخش خود آزمایی 50 سوال رو فعال کنم و 20 تا سوال از بین اون ها رو به عنوان خود آزمایی آخر (آزمون میان ترم در نظر بگیریم) 6 نمره داره و حائز اهمیت هست.


البته هنوز تایید نشده این بحث ولی خوب تلاشم رو می کنم

البته جای نگرانی نیست

اگه تایید هم نشه سعی می کنم تاییدیه یه آزمون میان ترم آنلاین رو بگیرم

محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در دوشنبه، 24 دی 1397، 2:03 ب.ظ

این ها پیشنهاد های بنده برای موفقیت در درس امنیت هست


حذفیات:

فصل 1 بجز صفحه آخر (22)

فصل 4 (لطفا مرور شود)

فصل 11 بجز صفحه آخر (15)

فصل 12 (مرور اجمالی شود)

فصل 13 (لطفا مرور شود)

فصل 14 بجز صفحات 9 و 10 از 17 صفحه

فصل 15 بجز صفحات 17 تا 24 از 25 صفحه

فصل 16 کاملا حذف شد.






مهم ها

فصل 2

فصل 3

فصل 5 (مخصوصا جمع بندی، اهداف و تمرین)

فصل 6 (مخصوصا جمع بندی، اهداف و تمرین)

فصلی 7 (مخصوصا جمع بندی، اهداف و تمرین و مبحث مشارکتی مرتبط در پرتال)

فصل 8 (مخصوصا جمع بندی، اهداف و تمرین)

فصل 9 (مخصوصا جمع بندی، اهداف و تمرین)

فصل 10 (مخصوصا جمع بندی، اهداف و تمرین)


تمام تکالیف، خودآزمایی ها و سوالات پایان فصل ها مهم هستند.

عکس توحيد بهرام پوري
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از توحيد بهرام پوري در دوشنبه، 24 دی 1397، 5:09 ب.ظ

جناب مهندس زند، سپاس از رهنمودهای گرانقدر شما 

میانگین رتبه ها: -
عکس سجاد صانعي
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از سجاد صانعي در سه‌شنبه، 25 دی 1397، 8:13 ق.ظ

اقای مهندس زند ممنون از زحمات شما

میانگین رتبه ها: -
عکس زهرا بوربور
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از زهرا بوربور در سه‌شنبه، 25 دی 1397، 12:35 ب.ظ
جناب آقاي مهندس زند

بابت كمك ها و راهنمايي هاي شما در طول ترم ممنون و سپاسگزارم.


میانگین رتبه ها: -
عکس حسين علي پورالكامي
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از حسين علي پورالكامي در جمعه، 28 دی 1397، 7:52 ب.ظ

اقای مهندس زند ممنون از زحمات شما

میانگین رتبه ها: -
عکس وحيد عرب سعيدي
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از وحيد عرب سعيدي در جمعه، 28 دی 1397، 1:07 ب.ظ

با سلام و درود بیکران . ممنونم از زحمات شما . بنده متاسفانه نتونستم در تمام خودآزمایی ها شرکت کنم ممنون میشم اگر برای اون ۲۰ سوال بنده رو هم در نظر داشته باشید با سپاس فراوان 

میانگین رتبه ها: -
عکس حسين علي پورالكامي
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از حسين علي پورالكامي در جمعه، 28 دی 1397، 9:04 ب.ظ
اقای مهندس زند ممنون از زحمات شما


میانگین رتبه ها: -
محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در دوشنبه، 24 دی 1397، 1:50 ب.ظ

مشارکت:2 نمره

تکلیف: 2 نمره   

میان ترم(خودآزمایی ها): 6 نمره      

پایان ترم:5 نمره  

پروژه: 5 نمره

نمره نهایی: 20 نمره

عکس مهدي قنبري
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:09 ب.ظ

تشكر از زحمات شبانه روزي شما 
آرزوي سلامتي و طول عمر براي شما ،خانواده محترم و استاد گرانقدر دارم 

قرار بود تماس بگيرم نشد 

دعاگوي هر دوي شما هستم 

میانگین رتبه ها: -
عکس پيمان حيدري
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از پيمان حيدري در سه‌شنبه، 25 دی 1397، 5:22 ب.ظ

جناب آقاي مهندس زند عزيز

آرزوي بهترين ها رو براي شما و استاد ارجمند دارم

ارادتمند شما


میانگین رتبه ها: -
عکس سميرا جعفري
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از سميرا جعفري در شنبه، 29 دی 1397، 1:21 ق.ظ

با سلام عرض ادب و سپاس از زحمات بی دریغ شما استاد عالیقدر 

میانگین رتبه ها: -
محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 1:51 ب.ظ

با سلام خدمت همه دوستان

--------------------------------------

لطفا و حتما هر فایلی که ایمیل کردید، با واتسپ فرستادید

با تلگرام فرستادید، پیام کردید، جا مونده، خراب شده یا آپلود نشده یا هر دلیل دیگه ای که فایل خارج از پورتال یا در پیام های ارسالی پورتال (صندوق مکاتبات هست)

زحمت بکشید و فایل رو اگه پروژه هست حتما در پروژه

و اگه هر چیز دیگه ای هست در (ارسال های ناموفق / فراموش شده /اصلاح شده)

آپلود کنید

به جز این دو بخش هیچ فایل دیگه ای پذیرفته نیست

چون قابل جمع آوری و ارزیابی مجتمع نیست و حقتون ضایع

می شه (تاکید می کنم حتی پیام داخل پورتال)

--------------------------------------

عکس مهدي قنبري
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از مهدي قنبري در پنج‌شنبه، 11 بهمن 1397، 3:30 ب.ظ

با سلام 

محضر دستيار محترم 

متاسفانه پروژه در بخش پروژه باگذاري نمي شد و دوستان به خصوص گروه ما در بخش مكاتبات  برايتان ارسال نموده اند 

ظاهرا سايت در بخش آپلود مشكل دارد و فايلهاي بچه ها براي همديگر قابل مشاهده هست 

میانگین رتبه ها: -
محمد زند
در پاسخ به: برنامه ریزی برای موفقیت در درس امنیت
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 3:35 ب.ظ

سلام

امکان دریافت و مقایسه فایل ها از طریق مکاتبات نیست

لطفا و حتما این بخش رو با دانشگاه هماهنگ کنید

 

مباحثات تخصصی درس حل مشارکتی تمرین ها

مباحثات تخصصی درس حل مشارکتی تمرین ها:[Titr]
[ShortText]
محمد زند
حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در شنبه، 3 آذر 1397، 10:05 ب.ظ

با توجه به درخواست مکرر دوستان در خصوص مهلت تمرین ها و خود آزمایی ها

نکته اول تمدید همه موارد تا 17 آذر و موارد جدید تا 30 آذر هست.

نکته دوم این که تمرین و تکلیف جدیدی  اضافه نخواهد شد.

نکته سوم این که در همین تالار گفتگو برای حل تمرین ها و رفع مشکلات بحث خواهیم کرد.

میانگین رتبه ها: -
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در شنبه، 3 آذر 1397، 10:41 ب.ظ

چرخه توسعه نرم افزار در مهندسی نرم افزار SDLC


چرخه توسعه نرم افزار در مهندسی نرم افزار SDLC

فرایند تولید نرم‌افزار که به چرخهٔ حیات تولید نرم‌افزار معروف است یکی از موضوعات مهم در تولید یک سیستم است که اکثرا در ایران مورد توجه قرار نمی‌گیرد این فرایند باعث می‌شود محصول نهایی ما نه تنها از لحاظ فنی بلکه از لحاظ علمی و مهندسی نیز صحیح طراحی شود. باهم مختصر و مفید به این موضوع می‌پردازیم.


فرایند توسعه نرم‌افزار به یک سری از فعالیت‌های مهندسی نرم‌افزار اطلاق می‌شود که با هدف مدیریت چرخه حیات (life) یک سیستم نرم‌افزاری برنامه ریزی و طراحی می‌شود.

در کل می‌توان گفت مراحلی را که در طی توسعه و تولید نرم‌افزار سپری می‌شوند را چرخه حیات تولید وتوسعه نرم افزار (SDLC) می‌گویند.

چرخه حیات سیستم به دو نوع تقسیم می‌شود:

 1. TLC یا چرخه حیات سیستم‌های قدیمی

 2. OODLC یا چرخه حیات سیستم‌های شی گرا

:(TLC) Traditional Life Cycle

در گذشته از روش TLC  استفاده می‌شد به دلیل اینکه اکثر برنامه‌ها بر اساس روش فرایندگرا ساخته می‌شدند. در این روش تمرکز بر روی فعالیت‌های سیستم است.

البته گفتی است که اکنون هم بسیاری از شرکت‌ها از این روش استفاده می‌کنند که این موضوع دلایل مختلفی دارد که در بیشتر مواقع به دلیل کمبود دانش کارفرما و یا برنامه‌نویس است.

OODLC) Object-Oriented Development Life Cycle):

چرخه حیات سیستم‌های شی‌گرا در مهندسی نرم‌افزار است. که بعد از به وجود آمدن سیستم برنامه‌نویسی شی‌گرا شکل گرفت.

روش شناسی (Methodology):

متدولوژی یا فارسی شده آن روش شناسی در چرخه توسعه نرم‌افزار یک سری روش‌های انجام این روال است. متدولوژی‌ها اصولا می‌توانند تعریفهای مختلفی از گام‌های انجام کار داشته باشند. یک سری از متدولوژی‌هایی که شاید اسم بعضی از آنها برای شما آشنا باشد در زیر آمده است.

Waterfall | آبشاری:

مدل آبشاری یک مدل ترتیبی توسعه نرم‌افزار است و درآن مراحل تولید به شکل یک جریان مداوم متمایل به سمت پايین است.

شامل فازهای تحلیل خواسته‌ها، طراحی، پیاده‌سازی (Implementation)، آزمایش (Test) کردن، یکپارچه سازی (Integration)، و ارائه محصول به بازار است.

Agile | چابک:

توسعه نرم‌افزاری چابک مجموعه‌ای از متدهای توسعه‌ی نرم‌افزار مبتنی بر تکرار است که در آنها، راه‌حل‌ها از طریق خودسازمان‌دهی و همکاری بین تیم‌های مختلف کاری، انجام می‌شوند

برخی اصول چابک: رضایت مشتری، استقبال از تغییرات، توسعهٔ پایدار، انطباق با تغییرات و تیم‌های خودسازمان‌دهی.

V-Shaped | وی شکل:

این مدل به جای اینکه مسیر تولید همانند روش آبشاری، یک مسیر شیب دار مستقیم به سمت پایین باشد، مسیر فرایند‌ها پس از فاز برنامه‌نویسی به سمت بالا به شکل حرف وی انگلیسی خم می‌شود. اهداف زیر در هنگام اجرای پروژه توسط این مدل مد نظر است.

۱- حداقل میزان ریسک.

۲- تضمین بهبود کیفیت.

۳- کاهش هزینه در کل چرخه حیات.

۴- بهبود بخشیدن ارتباط بین همه اعضای پروژه

چرخه توسعه

چند دلیل از دلایل شکست پروژه‌های نرم افزاری:

۱- زمان بندی غیر اصولی و غیر واقعی

۲- مشخص نشدن نیازهای پروژه در ابتدا

۳- مشتری درگیر پروژه نمی‌شود

۴- تست ناصحیح پروژه

۵- عدم مدیریت پروژه در اوایل انتشار

حال چگونه SDLC این مشکلات را بر طرف می‌کند:

با استفاده از تعریف کردن یک سری از مراحل برای انجام کار توسعه سیستم و بخشبندی مختلف برای انجام کار. که این مراحل در زیر آورده شده است.

برنامه ریزی:

در مرحله بر اساس درخواست‌ها نیازها مشخص می‌شوند، هدف یا اهداف پروژه تعیین می‌شود و در نهایت یک سند از این اطلاعات جمع آوری می‌شود. 

تجزیه و تحلیل:

بر اساس سندی که در مرحله برنامه‌ریزی بدست آمده است. مسیری که باید طی شود بررسی میشود. کمبودها و وابستگی‌ها تشخیص داده شده و مشکلات احتمالی بر سر راه پروژه شناسایی شده و با این کار شرایط انجام پروژه مشخص می‌شود و این اطلاعات به صورت سندی جمع آوری می‌شود.

طراحی:

بعد از بررسی هر دو سند به دست آمده. هدف کلی، مسیر، تیم و منابع مورد نیاز و چهارچوب اصلی پروژه طراحی می‌شود.

اجرا:

در مرحله اجرا بر اساس سند طراحی شده در مرحله طراحی پروژه تولید، آزمایش و پس از آن نصب، راهبری و نگاهداری خواهد شد.

سخن پایانی:

در مهندسی نرم‌افزار مهم‌ترین شاخص، تولید(طراحی و پیاده سازی) نرم‌افزار با کیفیت متناسب با نیازهای مشتری است و با گسترش روزافزون دنیای تکنولوژی بیش از هر زمان دیگری نیاز به متخصصان و مهندسان رایانه احساس می‌شود. این رشته در ایران بازار کار خوبی ندارد طبق آمارها و بررسی ما بیش از ۶0 درصد از فارغ‌التحصیلان در سال ۹5 مشغول به کار در سایر مشاغل هستند و تنها دلیل خود ما هستیم زیرا به مهندسی نرم‌افزار توجه نشان نمی‌دهیم.

عکس پيمان حيدري
در پاسخ به: حل مشارکتی تمرین ها
از پيمان حيدري در دوشنبه، 5 آذر 1397، 9:10 ق.ظ

استاد در مورد تمرين هاي انجام شده و ارسال شده , كجا ميتونيم ازتون فيدبك بگيريم ؟

میانگین رتبه ها: -
عکس سجاد صانعي
در پاسخ به: حل مشارکتی تمرین ها
از سجاد صانعي در یکشنبه، 4 آذر 1397، 4:53 ب.ظ

با سلام و احترام خدمت شما جناب آقای مهندس زند عزیز

بنده به نوبه خودم تشکر میکنم از همراهی و همیاری شما ، امیدوارم من و باقی دوستان بتونیم به با یک نمره خوب زحمات شما رو جبران کنیم .


میانگین رتبه ها: -
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در یکشنبه، 4 آذر 1397، 6:22 ب.ظ

سلامت باشید

ان شالله بجز نمره کاربردش در درس، کار و زندگی هم باشه که ما وظیفه مون رو به نحو احسن  انجام داده باشیم.

نمره خوب هم ان شالله با تلاش دسته جمعی به دست میاد

عکس سجاد صانعي
در پاسخ به: حل مشارکتی تمرین ها
از سجاد صانعي در دوشنبه، 5 آذر 1397، 8:26 ق.ظ
ممنون از لطف و محبت شما
میانگین رتبه ها: -
عکس پيمان حيدري
در پاسخ به: حل مشارکتی تمرین ها
از پيمان حيدري در دوشنبه، 5 آذر 1397، 9:08 ق.ظ

سلام

خيلي ممنون استاد....لطف كردين


میانگین رتبه ها: -
عکس زهرا بوربور
در پاسخ به: حل مشارکتی تمرین ها
از زهرا بوربور در دوشنبه، 5 آذر 1397، 11:43 ق.ظ
جناب آقای مهندس زند
درود بر شما

در ابتدا از لطف و همیاری شما بابت کمک به یادگیری مطالب درس بی نهایت سپاسگزارم.

به نظر بنده این مدل مشارکت در مباحث تخصصی باعث یادگیری بهتر مطالب خواهد شد و با بارش افکاری که با دوستان در مورد موضوعات مطرح شده، صورت می گیرد و همینطور راهنمایی های ارزنده جنابعالی، قطعا یک فرصت بسیار خوبی خواهد بود که می توانیم استفاده کاربردی از دانش به دست آمده در این درس در زندگی و محل کار داشته باشیم.

با سپاس فراوان


میانگین رتبه ها: -
عکس غزال فخري طاري
در پاسخ به: حل مشارکتی تمرین ها
از غزال فخري طاري در سه‌شنبه، 6 آذر 1397، 2:48 ب.ظ
سلام
ممنون از لطف شما
میانگین رتبه ها: -
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در دوشنبه، 12 آذر 1397، 11:18 ق.ظ

هر کی که مسئول امنیت یه شرکت یا یه سازمان باشه

برای مولفه های اصلی امنیت (سیاست های مدیریتی، معماری فناوری اطلاعات، معماری امنیت و اصول کاربرد) یه رهیافتهای امنیتی رو باید داشته باشه مثل نیازسنجی، امکان سنجی، تحلیل هزینه فایده، معماری عملیاتی و متدولوژی های پیاده سازی

حالا ممکنه این موارد رو بر اساس استاندارد های بین المللی و مستندات مرتبط با امنیت انجام بده یا این که بهترین تجربه های سازمان های بزرگ رو الگو برداری کنه


به طور کلی کارهای مبتنی بر امنیت یا با خریداری یک محصول امنیتی انجام می شه

مثل firewall, UTM, Antivirus , ...

یا متد های خاص امنیتی و مطرح دنیا رو بکار می گیره مثل

OWASP : Penetration_testing_methodologies این لینک رو ببینید

OSSTMM : Open Source Security Testing Methodology Manual این فایل رو ببینید

Assessment Methodology

 Evaluation Of Risk Assessment Methodology

sans security Methodologies



یا ممکنه استاندارد های خاصی رو انتخاب کنه


در کل استفاده از محصول، متد، استاندارد و یا بهترین تجربه سازمان ها و شرکت های معتبر می تونه یکی از تاکتیک های مورد استفاده مسئول امنیت سازمان باشه

(البته اصول مهندسی این رو می گه)

محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در چهارشنبه، 14 آذر 1397، 10:33 ق.ظ


لازم است در همه بررسی های مربوط به تمارین و تکالیف و پروژه ها و حتی امتحان میان ترم و پایان ترم

قوت ها، ضعف ها بررسی شوند

تهدیدات لیست شوند

راه حل ها و بهترین راه حل ها بر اساس بهترین تجربه یا استاندارد یا متد یا هر طرح دیگری مشخص و محاسن و معایب آن ها با هم مقایسه شوند

محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در چهارشنبه، 14 آذر 1397، 10:48 ق.ظ

در حل تمارین

چرایی ها

بررسی ها و مطالعه ها و مثال ها

باید با دقت انجام بشه

تحلیل ها کامل باشه

و راه حل کاملا شفاف ارائه بشه

و اگه مثالی و جمله ای رو از جایی میاریم حتما رفرنس بدیم

محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:40 ب.ظ
# CVE ID CWE ID # of Exploits Vulnerability Type(s) Publish Date Update Date Score Gained Access Level Access Complexity Authentication Conf. Integ. Avail. 1 CVE-2018-1999047 275

2018-08-23 2018-10-26
4.0
None Remote Low Single system None Partial None A improper authorization vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in UpdateCenter.java that allows attackers to cancel a Jenkins restart scheduled through the update center. 2 CVE-2018-1999046 200
+Info 2018-08-23 2018-10-16
4.0
None Remote Low Single system Partial None None A exposure of sensitive information vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in Computer.java that allows attackers With Overall/Read permission to access the connection log for any agent. 3 CVE-2018-1999045 287

2018-08-23 2018-10-29
5.5
None Remote Low Single system Partial Partial None A improper authentication vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in SecurityRealm.java, TokenBasedRememberMeServices2.java that allows attackers with a valid cookie to remain logged in even if that feature is disabled. 4 CVE-2018-1999044 399
DoS 2018-08-23 2018-10-16
4.0
None Remote Low Single system None None Partial A denial of service vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in CronTab.java that allows attackers with Overall/Read permission to have a request handling thread enter an infinite loop. 5 CVE-2018-1999043 399
DoS 2018-08-23 2018-10-26
5.0
None Remote Low Not required None None Partial A denial of service vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in BasicAuthenticationFilter.java, BasicHeaderApiTokenAuthenticator.java that allows attackers to create ephemeral in-memory user records by attempting to log in using invalid credentials. 6 CVE-2018-1999042 502

2018-08-23 2018-10-26
5.0
None Remote Low Not required Partial None None A vulnerability exists in Jenkins 2.137 and earlier, 2.121.2 and earlier in XStream2.java that allows attackers to have Jenkins resolve a domain name when deserializing an instance of java.net.URL. 7 CVE-2018-1999041 200
+Info 2018-08-01 2018-10-03
2.1
None Local Low Not required Partial None None An exposure of sensitive information vulnerability exists in Jenkins Tinfoil Security Plugin 1.6.1 and earlier in TinfoilScanRecorder.java that allows attackers with file system access to the Jenkins master to obtain the API secret key stored in this plugin's configuration. 8 CVE-2018-1999040 255

2018-08-01 2018-10-03
4.0
None Remote Low Single system Partial None None An exposure of sensitive information vulnerability exists in Jenkins Kubernetes Plugin 1.10.1 and earlier in KubernetesCloud.java that allows attackers to capture credentials with a known credentials ID stored in Jenkins. 9 CVE-2018-1999039 918

2018-08-01 2018-10-15
4.0
None Remote Low Single system None Partial None A server-side request forgery vulnerability exists in Jenkins Confluence Publisher Plugin 2.0.1 and earlier in ConfluenceSite.java that allows attackers to have Jenkins submit login requests to an attacker-specified Confluence server URL with attacker specified credentials. 10 CVE-2018-1999038 441

2018-08-01 2018-10-15
4.9
None Remote Medium Single system Partial Partial None A confused deputy vulnerability exists in Jenkins Publisher Over CIFS Plugin 0.10 and earlier in CifsPublisherPluginDescriptor.java that allows attackers to have Jenkins connect to an attacker specified CIFS server with attacker specified credentials.
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:43 ب.ظ
محمد زند
A new exploit for zero-day vulnerability
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:45 ب.ظ

A new exploit for zero-day vulnerability CVE-2018-8589

Yesterday, Microsoft published its security bulletin, which patches a vulnerability discovered by our technologies. We reported it to Microsoft on October 17, 2018. The company confirmed the vulnerability and assigned it CVE-2018-8589.

In October 2018, our Automatic Exploit Prevention (AEP) systems detected an attempt to exploit a vulnerability in Microsoft's Windows operating system. Further analysis revealed a zero-day vulnerability in win32k.sys. The exploit was executed by the first stage of a malware installer in order to gain the necessary privileges for persistence on the victim's system. So far, we have detected a very limited number of attacks using this vulnerability. The victims are located in the Middle East.

Kaspersky Lab products detected this exploit proactively using the following technologies:

  • Behavioral Detection Engine and Automatic Exploit Prevention for endpoints
  • Advanced Sandboxing and Anti-Malware Engine for Kaspersky Anti Targeted Attack Platform (KATA)

Kaspersky Lab verdicts for the artifacts in this campaign are:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

More information about the attack is available to customers of Kaspersky Intelligence Reports. Contact: intelreports@kaspersky.com

Technical details

CVE-2018-8589 is a race condition present in win32k!xxxMoveWindow due to improper locking of messages sent synchronously between threads.

The exploit uses the vulnerability by creating two threads with a class and associated window and moves the window of the opposite thread inside the callback of a WM_NCCALCSIZE message in a window procedure that is common to both threads.

WM_NCCALCSIZE message in win32k!xxxCalcValidRects

Termination of the opposite thread on the maximum level of recursion inside the WM_NCCALCSIZE callback will cause asynchronous copyin of the lParam structure controlled by the attacker.

Lack of proper message locking between win32k!xxxCalcValidRects and win32k!SfnINOUTNCCALCSIZE

The exploit populates lParam with pointers to the shellcode and after being successfully copyied to kernel inside win32k!SfnINOUTNCCALCSIZE, the kernel jumps to the user level. The exploit found in the wild only targeted 32-bit versions of Windows 7.

BSOD on an up-to-date version of Windows 7 with our proof of concept

As always, we provided Microsoft with a proof of concept for this vulnerability along with well-written source code.

عکس مهدي محمدپورهمداني
در پاسخ به: A new exploit for zero-day vulnerability
از مهدي محمدپورهمداني در دوشنبه، 24 دی 1397، 2:48 ب.ظ
ضمن سلام خدمت دوستان و جناب زند عزیز 

 ترجمه متن راجهت بررسی و یادگیری بیشتر دوستان ارسال می کنم ....

یک سوء استفاده جدید برای آسیب پذیری صفر روز CVE-2018-8589

توسط بوریس لارین، آنتون ایوانف، ولادیسلاو استولاروف در 14 نوامبر 2018. 7: 00 صبح

دیروز مایکروسافت بولتن امنیتی خود را منتشر کرد که باعث آسیب پذیری های امنیتی شده توسط فناوری های ما شده است. ما در تاریخ 17 اکتبر 2018 به مایکروسافت گزارش دادیم. این شرکت آسیب پذیری را تایید کرد و CVE-2018-8589 را به آن اختصاص داد.

در اکتبر سال 2018، سیستم های پیشگیری از اعمال خودکار (AEP) ما تلاش برای بهره برداری از یک آسیب پذیری در سیستم عامل ویندوز مایکروسافت را کشف کردیم. تجزیه و تحلیل بیشتر نشان داد آسیب پذیری صفر روز در win32k.sys. سوءاستفاده توسط مرحله اول نصب کننده بدافزار به منظور دستیابی به امتیازات لازم برای پایبندی به سیستم قربانی اجرا شد. تا کنون، تعداد کمی از حملات را با استفاده از این آسیب پذیری شناسایی کرده ایم. قربانیان در خاورمیانه واقع شده اند.

محصولات آزمایشگاه کسپرسکی این بهره برداری را با استفاده از تکنولوژی های زیر شناسایی کرد:

موتور تشخیص رفتاری و پیشگیری از سوءاستفاده خودکار برای نقطه پایانی

Sandboxing پیشرفته و موتور ضد تروجان برای پلتفرم ضد حمله هدفمند کاسپرسکی (KATA)

آزمایشگاه کسپرسکی برای آثار هنری در این کمپین محکوم است:

HEUR: Exploit.Win32.Generic

HEUR: Trojan.Win32.Generic

PDM: Exploit.Win32.Generic

اطلاعات بیشتر در مورد حمله به مشتریان گزارش های کسپرسکی در دسترس است. تماس با: intelreports@kaspersky.com

جزییات فنی

CVE-2018-8589 یک وضعیت مسابقه در win32k! xxxMoveWindow به علت قفل نادرست پیام های ارسال شده بین موضوعات همزمان است.

سوءاستفاده از این آسیب پذیری با ایجاد دو موضوع با یک کلاس و پنجره مربوطه استفاده می کند و پنجره پنجره مخالف داخل callback پیام WM_NCCALCSIZE را در یک روش پنجره ای که برای هر دو موضوع رایج است، حرکت می دهد.

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:47 ب.ظ
Information Technology Threats and Vulnerabilities
Audience: anyone requesting, conducting or participating in an IT risk assessment.

Introduction

A threat and a vulnerability are not one and the same. A threat is a person or event that has the potential for impacting a valuable resource in a negative manner. A vulnerability is that quality of a resource or its environment that allows the threat to be realized. An armed bank robber is an example of a threat. A bank teller is an example of a valuable resource that may be vulnerable during a bank robbery. Bullet-proof glass between the robber and the teller denies the robber the opportunity to shoot the teller. The threat remains present, but one of its harmful effects (a gun shot) has been mitigated by a protection mechanism (the glass).

In system and network security, the threats remain present but are mitigated through the proper use of security features and procedures. Mitigation is any effort to prevent the threat from having a negative impact, or to limit the damage where total prevention is not possible, or to improve the speed or effectiveness of the recovery effort.

Hardware and software systems and the data they process can be vulnerable to a wide variety of threats. The selection of security features and procedures must be based not only on general security objectives but also on the specific vulnerabilities of the system in question in light of the threats to which the system is exposed. It is possible to over-protect, which only wastes resources and inconveniences users.

As you can see, there is a relationship between threats and vulnerabilities. Sometimes it is easier to examine each potential threat and determine the extent to which you are vulnerable (e.g. fire, flood, earthquake). In other cases it is easier to look for potential vulnerabilities with no particular threat in mind (e.g. improper mounting of equipment, media failure, data entry error). In order to arrive at a complete risk assessment, both perspectives must be examined. Threats and vulnerabilities are intermixed in the following list and can be referred to collectively as potential "security concerns."

For ease of discussion and use, concerns can be divided into four categories. Environmental concerns include undesirable site-specific chance occurrences such as lightning, dust and sprinkler activation. Physical concerns include undesirable site-specific personnel actions, either intentional or unintentional, such as theft, vandalism and trip hazards. Site-Support concerns include foundational site aspects such as electrical power, telephone service and climate control. These three categories of concerns are generally not resolvable as part of system design and administration - they are more appropriately addressed as part of facility design and maintenance, thereby encompassing all systems present.

The final category, Technical concerns, includes insidious system-specific situations such as improper system operation, malicious software and line tapping. The actual threats are few: untrained and nefarious users and system calamities. It is far more useful to explore the many avenues (vulnerabilities) open to these users and events, and to consider ways to prevent these occurrences and/or provide for rapid recovery.

The following list is meant to be used as a starting point in any IT risk assessment. Each potential concern must be evaluated for a particular site or system to determine the extent to which it applies. The probability of its occurrence, coupled with the projected impact of the event and the cost of the appropriate mitigation yields a prioritized list of security concerns that should be addressed.

Environmental (undesirable site-specific chance occurrences)

  • Fire
  • Flood
  • Tsunami
  • Earthquake
  • Volcanic Eruptions
  • Lightning
  • Severe Weather
  • Smoke
  • Dust
  • Insects
  • Rodents
  • Chemical Fumes
  • Sprinkler Activation
  • Water Leakage - pipe breakage, hole in roof, condensation
  • Explosion - nearby gas line, chemical plant, tank farm, munitions depot
  • Vibration - nearby railroad track, jet traffic, construction site
  • Electromagnetic Interference - suggested by poor radio reception or jittery workstation displays
  • Electrostatic Discharge - suggested by "sparking" to grounded objects

Physical (undesirable site-specific personnel actions)

  • Unauthorized Facility Access
  • Theft
  • Vandalism
  • Sabotage
  • Extortion
  • Terrorism / Bomb Threat
  • Labor Unrest - employees and support contractors
  • War / Civil Unrest
  • Improper Transportation - equipment dropped, submerged, exposed to weather or X-rayed in transit
  • Improper Mounting/Storage - equipment exposed to bumps, kicks or weather
  • Spillage / Droppage - hazardous materials permitted near equipment (e.g. food, liquids)
  • Magnets / Magnetic Tools - can erase data or damage sensitive equipment
  • Collision - fork lift, auto, plane, wheelchair
  • Trip Hazards / Falls - equipment poses personnel hazards
  • Fire Hazards - flammable materials stored nearby
Site-Support (foundational site aspects)
  • Power Outage
  • Extreme / Unstable Temperatures
  • Extreme / Unstable Humidity
  • Unsafe Environment - unfit for human occupation
  • Facility Inaccessibility - blocked ingress
  • Inability to Cut Power - during fire, flood, etc.
  • Electrical Noise / Bad Ground - suggested by flickering lights or jittery workstation displays
  • Improper Maintenance - unqualified support or preventive maintenance behind schedule
  • Personnel Unavailability - inability to contact operations or support personnel
  • Telephone Failure - inability to contact site from outside, inability to call out, service completely unavailable
  • Inappropriate Fire Suppression - water, foam, PKP, Halon
  • Inappropriate Trash Disposal - sensitive data released in an unauthorized manner

Technical (insidious system-specific situations)

  • Improper / Inadequate Procedure - foreseeable events not supported by complete and accurate documentation and training
  • Improper Operation - operating equipment beyond capacity or outside of manufacturer's constraints
  • Improper Hardware Configuration - prescribed hardware configured in other than the prescribed manner during installation
  • Improper Software Configuration - prescribed software configured in other than the prescribed manner during installation
  • Unauthorized Hardware / Modification - adding other-than-prescribed hardware or making unauthorized hardware modifications
  • Unauthorized Software / Modification - adding other-than-prescribed software or making unauthorized software modifications
  • Unauthorized Software Duplication - creating copies of licensed software that are not covered by a valid license
  • Unauthorized Logical Access - acquiring the use of a system for which no access has been authorized (as opposed to gaining physical access to the hardware)
  • Malfeasance (exceeding authorizations) - acquiring the use of a system in excess of that which has been authorized
  • Unsanctioned Use / Exceeding Licensing - utilizing authorized system resources for unauthorized purposes (resume, church bulletin, non-job-related e-mail or Internet browsing) or exceeding a user licensing agreement
  • Over- or Under-Classification - labeling of a resource at a higher or lower level of sensitivity than appropriate
  • Malicious Software - software whose purpose is to degrade system performance, modify or destroy data, steal resources or subvert security in any manner
  • Hardware Error / Failure [functionality] - hardware that stops providing the desired user services/resources
  • Hardware Error / Failure [security] - hardware that stops providing the desired security services/resources
  • Software Error / Failure [functionality] - software that stops providing the desired user services/resources
  • Software Error / Failure [security] - software that stops providing the desired security services/resources
  • Media Failure - storage media that stops retaining stored information in a retrievable/intact manner
  • Data Remanence - storage media that retains stored information in a retrievable/intact manner longer than desired (failure to totally erase)
  • Object Reuse - a system providing the user with a storage object (e.g. memory or disk space) that contains useful information belonging to another user
  • Communications Failure / Overload - a communications facility that stops providing service or is unable to provide service at the requested capacity
  • Communications Error - a communications facility that provides inaccurate service
  • Data Entry Error - a system accepting erroneous data as legitimate
  • Accidental Software Modification / Deletion - deleting or otherwise making unavailable necessary software
  • Accidental Data Modification / Deletion - deleting or otherwise making unavailable necessary data
  • Accidental Data Disclosure - inadvertently revealing sensitive data to an unauthorized user
  • Repudiation - participating in a process or transaction but then denying having done so
  • Masquerading - participating in a process or transaction but posing as another user
  • Message Playback - recording a legitimate transmission for retransmission at a later time in an attempt to gain unauthorized privileges
  • Message Flooding - generating an inordinately large quantity of transmissions in an attempt to make a system or service unavailable due to overload
  • Line Tapping - connecting to a communications facility in an unauthorized manner in an attempt to glean useful information
  • Electronic Emanations - information-bearing spurious emissions associated with all electronic equipment (prevented by TEMPEST equipment or shielding)
  • Geo-location - a system inadvertently revealing the current physical location of a user

    NOTE: The above list of Technical concerns is somewhat generic but is useful during system design and remains useful at a high level during system audits; a more detailed list of system-specific vulnerabilities would be so long and dynamic as to be unmanageable - automated tools should be used to identify operating system-, application- and middle-ware-specific vulnerabilities.

عکس مهدي محمدپورهمداني
در پاسخ به: حل مشارکتی تمرین ها
از مهدي محمدپورهمداني در دوشنبه، 24 دی 1397، 2:51 ب.ظ

با سلام 

ترجمه این متن جهت یادگیری بیشتر خدمت دوستان ارسال میشه ...

تهدیدات فناوری اطلاعات و آسیب پذیری

مخاطب: هر کسی درخواست، انجام یا شرکت در یک ارزیابی ریسک IT را دارد.

معرفی

تهدید و آسیب پذیری یکی نیستند. یک تهدید یک فرد یا یک رویداد است که توانایی تأثیر یک منبع ارزشمند را به نحوی منفی دارد. یک آسیب پذیری این است که کیفیت یک منبع یا محیطی که امکان تهدید را فراهم می کند. یک سرقت مسلحانه بانک نمونه ای از تهدید است. یک حسابرس بانکی نمونه ای از یک منبع با ارزش است که ممکن است در طول سرقت بانک آسیب پذیر باشد. شیشه ای ضد گلوله بین دزد و قاتل انکار می کند که دزد فرصت شلیک رادیو را دارد. تهدید در حال حاضر وجود دارد، اما یکی از اثرات مضر آن (یک تفنگ تفنگ) توسط یک مکانیزم حفاظت (شیشه) کاهش یافته است.

در سیستم و امنیت شبکه، تهدیدات باقی می مانند، اما از طریق استفاده مناسب از ویژگی های امنیتی و رویه ها کاهش می یابد. مقابله با کاهش هر گونه تلاش برای جلوگیری از تهدید از تاثیر منفی و یا محدود کردن آسیب که در آن جلوگیری از کل امکان پذیر نیست، و یا برای بهبود سرعت و یا کارآیی تلاش بهبود.

سیستم های سخت افزاری و نرم افزاری و داده هایی که پردازش می کنند می توانند به انواع مختلف تهدیدها آسیب پذیر باشند. انتخاب ویژگی های امنیتی و رویه ها باید نه تنها بر اهداف امنیتی کلی، بلکه همچنین بر آسیب پذیری های خاص سیستم مورد نظر براساس تهدیداتی که سیستم در معرض آن است قرار گیرد. ممکن است بیش از حد محافظت شود، که فقط منابع و ناراحتی کاربران را از بین می برد.

همانطور که می بینید، بین تهدیدات و آسیب پذیری ها رابطه وجود دارد. گاهی اوقات هر یک از احتمالات بالقوه را بررسی کنید و میزان آسیب پذیری (مثلا آتش سوزی، سیل، زلزله) را تعیین کنید. در موارد دیگر آسانتر است که آسیب پذیری های بالقوه را بدون در نظر گرفتن تهدید خاص (به عنوان مثال نصب تجهیزات نامناسب، خطای رسانه ای، خطا در ورود داده ها) جستجو کنید. برای دستیابی به یک ارزیابی کامل ریسک، هر دو دیدگاه باید مورد بررسی قرار گیرد. تهدیدات و آسیب پذیری ها در لیست زیر مخلوط می شوند و می توان به طور کل به عنوان "نگرانی های امنیتی" اشاره کرد.

برای سهولت بحث و استفاده، نگرانی ها را می توان به چهار دسته تقسیم کرد. نگرانی های محیطی شامل موارد احتمالی احتمال خاصی از جمله رعد و برق، گرد و غبار و فعال شدن پاشش است. نگرانی های فیزیکی عبارتند از اقدامات غیرمسئولانه کارکنان مربوط به سایت، یا عمدی یا غیر عمدی، مانند سرقت، خرابکاری و خطرات سفر. نگرانی های مربوط به پشتیبانی سایت شامل موارد زیر می باشد: برق، خدمات تلفن و کنترل آب و هوا. این سه نوع نگرانی به طور کلی به عنوان بخشی از طراحی و مدیریت سیستم قابل حل نیستند. آنها به عنوان بخشی از طراحی و نگهداری تاسیسات به طور مناسب تر به آن پرداخته می شود و از این رو تمام سیستم های موجود را شامل می شود.

رده نهایی، نگرانی های فنی، شامل مواردی نظیر سیستم های مضر مانند عملیات سیستم نامناسب، نرم افزارهای مخرب و بهره برداری از خط می باشد. تهدیدات واقعی اندکی است: کاربران نادان و نجیب و فاجعه سیستم. این بسیار مفید است که بتوانید راه های بسیاری (آسیب پذیری) را برای این کاربران و رویدادها باز کنید و راه هایی را برای جلوگیری از این وقایع و / یا ارائه بهبود سریع فراهم کنید.

لیست زیر به عنوان نقطه شروع در هر ارزیابی ریسک IT مورد استفاده قرار می گیرد. هر نگرانی بالقوه باید برای یک سایت یا سیستم خاص تعیین شود تا میزان آن اعمال شود. احتمال رخداد آن، همراه با تأثیر پیش بینی شده رویداد و هزینه کاهش مناسب، یک لیست اولویت بندی نگرانی های امنیتی است که باید مورد توجه قرار گیرد.

محیط زیست (احتمال وقوع احتمال خاص سایت)

آتش

سیل

سونامی

زمین لرزه

فوران های آتشفشانی

رعد و برق

هوای خراب

دود

گرد و خاک

حشرات

جوندگان

فسفر شیمیایی

فعال سازی آشامیدنی

نشت آب - شکستگی لوله، سوراخ در سقف، تراکم

انفجار - خط گاز نزدیک، کارخانه شیمیایی، کارخانه مخزن، انبار مهمات

ارتعاش - مسیر راه آهن نزدیک، ترافیک جت، محل ساخت و ساز

تداخل الکترومغناطیسی - پیشنهاد شده توسط پذیرش ضبط رادیو ضعیف یا نمایش ایستگاه کاری جریحه دار

تخلیه الکترواستاتیک - پیشنهاد شده توسط "جرقه زدن" به اشیاء زمینی

فیزیکی (اقدامات غیرمسئولانه در مورد پرسنل سایت)

دسترسی غیرمجاز به تسهیلات

سرقت

واناديسم

خرابکاری

اخاذی

تروریسم / تهدید بمب

ناآرامی های کارگری - کارکنان و پیمانکاران پشتیبانی

جنگ / ناآرامی های مدنی

حمل و نقل نامناسب - تجهیزات کاهش یافته، غرق شده، در معرض هوا و یا X-rayed در حمل و نقل

نصب و راه اندازی نامناسب / ذخیره سازی - تجهیزات در معرض ضربه، ضربه و یا آب و هوا

Spillage / Droppage - مواد خطرناک مجاز در نزدیکی تجهیزات (مثلا غذا، مایعات)

آهن ربا / ابزار مغناطیسی - می تواند اطلاعات و یا آسیب به تجهیزات حساس را پاک کند

برخورد - بالابر، ماشین، هواپیما، صندلی چرخدار

خطرات سفر / آبشار - تجهیزات خطرات پرسنل را ایجاد می کند

خطرات آتش سوزی - مواد قابل اشتعال ذخیره شده در نزدیکی

سایت پشتیبانی (سایت پایه


میانگین رتبه ها: 20 (1) 20
محمد زند
Internet Security Threats to Watch For in 2018
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:49 ب.ظ
محمد زند
در پاسخ به: Internet Security Threats to Watch For in 2018
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:52 ب.ظ
Image result for information security threats and vulnerabilities list 2018
Image result for information security threats and vulnerabilities list 2018
Image result for information security threats and vulnerabilities list 2018
محمد زند
2018 Cyber Security Top 5 Predictions- Attacks, Regulations and Innovations-01
از دستيار استاد - محمد زند در شنبه، 17 آذر 1397، 12:53 ب.ظ
2018 Cyber Security Top 5 Predictions- Attacks, Regulations and Innovations-01
2018 Cyber Security Top 5 Predictions- Attacks, Regulations and Innovations
عکس سميرا جعفري
در پاسخ به: حل مشارکتی تمرین ها
از سميرا جعفري در جمعه، 14 دی 1397، 9:26 ب.ظ

با سلام و عرض ادب و سپاس از همیاری و راهنمایی شما 

میانگین رتبه ها: -
عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در دوشنبه، 17 دی 1397، 12:54 ب.ظ

جناب آقای مهندس زند عزیز 


ضمن عذرخواهی از ارسال این فایل در این قسمت ، متاسفانه به دلیل اختلال پرتال در تاریخ 97/10/16 که احتمالا به دلیل بارگزاری پرسشنامه ها و ارزیابی های پایان ترم این مشکل به وجود آمده ناگزیر به ارسال فایل در این قسمت شدم .

از بذل توجه شما و فرصتی که در اینجا برای ما فراهم کردید تا بتوانیم به دلیل هر مشکلی اینجا با شما تعامل داشته باشیم و دغدغه ی ارسال تمارین و مباحثمون رو نداشته باشیم از شما کمال تشکر رو دارم .  

محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در دوشنبه، 24 دی 1397، 9:53 ق.ظ

سلام

هیچ اشکالی نداره

عکس علي اقامحمدرضا
در پاسخ به: حل مشارکتی تمرین ها
از علي اقامحمدرضا در چهارشنبه، 19 دی 1397، 9:53 ق.ظ

باسلام و احترام

از مطالب مفیدتون سپاسگزارم.

میانگین رتبه ها: -
عکس مهدي اصغري سعيدي
در پاسخ به: حل مشارکتی تمرین ها
از مهدي اصغري سعيدي در شنبه، 22 دی 1397، 9:55 ق.ظ
سلام و خسته نباشید

ممکنه به طور خلاصه راجب 3 معماری گارتنر ، زکمن ، DHS یه توضیحی بدید .. 

توی توضیحات اسلاید توسط استاد یه مقدار گنگ میباشد. 

سپاس

میانگین رتبه ها: -
عکس مهدي اصغري سعيدي
در پاسخ به: حل مشارکتی تمرین ها
از مهدي اصغري سعيدي در شنبه، 22 دی 1397، 11:23 ق.ظ
و اینکه یه توضیحی بدید لطفا منظور از متغیر در این معماری ها چیست
میانگین رتبه ها: -
عکس ناهيد جلدي
در پاسخ به: حل مشارکتی تمرین ها
از ناهيد جلدي در یکشنبه، 23 دی 1397، 3:18 ب.ظ

از لطف شما براي گذاشتن منبع قابل اعتماد اطلاعات چرخه بي نهايت متشكريم .

میانگین رتبه ها: -
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در دوشنبه، 24 دی 1397، 9:55 ق.ظ

سلام

پیشنهادم برای همه دوستان و گذروندن این درس با موفقیت اینه که حل مشارکتی تمرین ها رو خیلی پررنگ تر کنید

تمرین های آخر فصل و مشارکت ها و تمرین های پورتال این سه مورد رو عنایت داشته باشید

امتحان هم اوپن بوک هست

عکس مهدي قنبري
در پاسخ به: حل مشارکتی تمرین ها
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:11 ب.ظ

سعي مي كنم امروز تمريناتي كه انجام شده است  و همچنين ويرايش نموده ام در اين بخش قرار بدهم تا هم دستيار محترم و هم دوستان ملاحضه نماييند . 


میانگین رتبه ها: -
عکس مهدي قنبري
تمرينات جلسه اول
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:36 ب.ظ

سوال اول : مهمترين تهديد هاي امنيتي اينترنت در سال 2015 كدامند : با توجه به مطالعات صورت گرفته توسط  CNBC مهمترين تهديدات سايبري در سال 2015 عبارتند از :

1: باج افزارها : كه پس از الوده شدن سيستم بر  روي اطلاعات رمز نگاري نموده و از كاربر براي دسترسي به اطلاعات درخواست پول مي كند

2: اينترنت اشيا.ء : با توجه به تلاش هاي صورت گرفته جهت اتصال اشياء مثل خودروها و لوازم منزل و ...  به اينترنت اسيب پذيري فناوري هاي موجود در اين حوزه نيز در حال افزايش است .

3: جاسوسي سايبري :  جاسوسي سايبري يكي از قدرتمند ترين سلاح هايي است كه دولتها از آن براي ضربه زدن به دشمنان در فضاي مجازي استفاده مي كنند .

4: سرقت سايبري : سرقت اطلاعات مخصوصا اطلاعات مالي مخصوصا  پس از رواج استفاده از ابزارهاي پرداخت تلقن همراه فرصت خوبي در اختيار سارقين اطلاعات قرار داده است .

5: رمزهاي عبور ضعيف :  با توجه به تاكيد كارشناسان به استفاده از رمزهاي تركيبي و تعويض مستمر رمز ولي استفاده كاربران از رمزهاي بسيار ساده مثل سال تولد و ... باعث ايجاد مخاطراتي براي كاربران گرديده است .ژ

البته از نظر مركز TREND MICRO  تركيبي از تهديدات امنيتي قديمي و جديد كاربران داخلي و سازمانهاي جهاني را تهديد مي كند . از نطر اين مركز آگهي افزارها به عنوان بزرگترين تهديد امنيتي سال 2015 معرفي شده است .---

منابع : http://www.cyberbannews.com و http://itna.ir



-----------------------------------------------------------*

سوال دوم : روند حاكم بر امنيت فضاي سايبري در سال 2013 تا 2015 كدامند :

در سال 2013استفاده از حفره هاي امنيتي و بهره برداري از نقص ها ي نرم افزاري به بزرگترين چالش امنيت در فضاي سايبر بوده است و با توجه به اوج گرفتن استفاده از تبلت ها و تلفن هاي همراه هوشمند , شبكه هاي اجتماعي دومين عامل اصلي خرابكاري و انتشار آلودگي در 2013 بوده است .و انگيزه هاي سياسي يكي ديگر از چالش هاي امنيتي سال 2013 بوده كه نقش دولتها و مراكز قدرت در آن پررنگ مي باشد .

در سال 2014 مشكلات امنيتي موجود در سال 2013 با توجه به استفاده از اينترنت اشياء بخصوص در تلويزيون هاي ديجتال و ساير لوازم خانگي و صنعتي كه از سال 2013 آغاز شده بود و در 2014 استفاده گسترده تري از آن صورت پذيرفت يكي از چالش هاي امنيت فضاي سايبري بوده است و همچنين استفاده گسترده از رايانش ابري كه به كاهش بسيار زياد هزينه ها منجر شده است ولي باعث افزايش امنيت نگرديده و باعث افزايش ريسك هم گرديده است با آن که وعده‌های بزرگی از جانب سرویس‌دهندگان داده می‌شود، اما طبیعت ارتباطات راه دور، مجازی‌سازی و استفاده از منابع مشترک، آسیب‌پذیری بالایی را به همراه خواهد داشت. در سال 2014 اسپم ها و حملات فيشينگ و ساير حملات مهندسي اجتماعي گسترش پيدا كردند .در اين سال يكي ديگر از حوزه هايي كه امنيت فضاي سايبر را به چالش كشيد سرقت اطلاعات بانكي و مالي  بوده است .

سوال 2015 با توجه به تهديدهايي كه در سوال اول مطرح شده در اين سال شاهد .كشف گروههاي جاسوسي بزرگي بوديم .و بزرگترين نشت اطلاعات ( سرقت اطلاعات كاربران ) در سال 2015 اتفاق افتاد .مشكلاتي كه سيستم اندرويد و تصميمات اشتباه   شركتهاي بزرگ رايانه اي باعث گرديد سال 2015 بدترين سال از نظر امنيت در فضاي سايبر باشد . سیستم‌های تجارت الکترونیک به ویژه بانک‌ها و شرکت‌های بزرگ اقتصادی با توجه به جریان فعلی اقتصادی در جهان مورد هدف قرار گرفتند . تلاش برای مورد هدف قرار دادن سیستم‌های اقتصادی میان دولت‌ها نیز افزایش یافت. حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

منابع :

www.goydu.ir

www.ertebteatamn.com

www.virtualbanking.ir

 -----------------------------------------------------------------------------------------

سوال سوم : درختواره حملات امنیتی علیه برنامه های کاربردی وب درچندسال اخیرچگونه است؟

1: luring attacks

·ثبت نام دامنه هاي مشابه دامنه هاي مجاز و منتظر اشتباه تايپي كاربر شدن

·متقاعد كردن كاربر براي book mark كردن آدرس سايت جعلي با اطلاعات گمراه كننده

·گمراه كردن قرباني با استفاده از لينكي در يك برنامه كاربري ديگر مانند email , im , voip, voice

·وارد كردن يا جايگزين كردن لينكهاي ايجاد شده توسط كاربران سايت هاي ديگر مثل موتورهاي جستجو

·پس از برقراري ارتباط با ادرس صحيح , مهاجم ارتباط را با ادرس قطع مي كند و پاسخ ها را از آن ادرس جعل مي كند 

توافق با يك dns server  روي مسير از  root  تا دامنه تقاضا شده

قطع درخواست dns  و عوض كردن پاسخ آن با پاسخ جعلي

تزريق داده به فايل hosts هاي كاربر به گونه اي كه درخواست dns  نياز نباشد

·قظع ارتباط و جايگزيني ارتباط بين client  و ادرس مجاز سايت

حمله به زير ساختي كه از طريق آن مسيرها ايجاد شده اند

ايجاد يك دسترسي wifi   و فريب كاربران به آن

كنترل سيستم و مسير هاي ارتباطي

2: حملات جعل هويت سايت Site Impersonation Attacks

·Address spoofing

1.semantic attacks

2.syntax attacks

·Page Spoofing

1.كپي محتوي و شاخص ها

2.استفاده از پنجره هاي pop-up

3.نمايش اخطاريا error

·Chrome Spoofing

1.كپي كردن اجزاي chrome

2.تقليد محتواي chrome سفارشي

3.بهره بردن از عيب و نقص در منطق GUI

3: جعل درخواست Cross-site

·متقاعد كردن كاربر به login   شدن به سايت هدف

·متقاعد كردن كاربر به submit كردن از ديتا

4: برنامه نويسي Cross-site

·ايجاد سناريوي حمله روي browser كاربران ديگر ( تزريق كد به برنامه هاي كاربردي آسيب پذير )

·ايجاد محتواي مورد نظر براي نمايش به كاربر

·استفاده از حمله جعل درخواست Cross-site

·قرار دادن سناريو درون محتوايي كه سايت به كاربران ديگر ارايه مي دهد

5: استراق سمع ميتني بر شبكه

·مهاجم دسترسي به شبكه پيدا مي كند و سخت افزار و نرم افزار مانيتورينگ شبكه نصب مي كند

·مهاجم يك شبكه متخاصم ايجاد مي كند ( مثل ايجاد دسترسي يك wifi  عمومي ) و منتظر پيوستن قربانيان به آن مي شود .

منبع : https://www.w3.org/TR/wsc-threats/


----------------------------------------------------------------------------------------

سوال چهارم : روند خسارت های امنیتی درنتیجه بروزحوادث امنیتی درسطح کسب وکارهای الكترونیكی درچندسال اخیرچگونه است ؟

با توجه به اينكه ﻣﯽ ﺗﻮاﻧﯿﻢ ﺗﻤﺎﻣﯽ ﻋﻮاﻣﻞ دﺧﯿﻞ در ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ را در ﭼﻬﺎر ﺣﻮزه ﺗﻮﻟﯿﺪ، اراﺋﻪ، اﻧﺘﻘﺎل ودرﯾﺎﻓﺖ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار دﻫﯿﻢ و ﺑﻪ ﻣﻨﻈﻮر ﺑﺮرﺳﯽ ﮐﺮدن اﻣﻨﯿﺖ در اﯾﻦ ﺣﻮزه ﻫﺎ ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﻪ ﺑﺮرﺳﯽ و اﻧﻄﺒﺎق ﻣﻨﺎﺑﻊ ﺧﻄﺮﻫﺎ ﺑﺎ ﭼﻬﺎر ﺣﻮزه ﯾﺎد ﺷﺪه ﺑﭙﺮدازﯾﻢ .ﺗﻤﺎﻣﯽ ﺧﻄﺮات ﻋﻤﺪﺗﺎ از ﺳﻪ ﺣﻮزه ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژی، ﺿﻌﻒ داﻧﺶ اﻓﺮاد اﺳﺘﻔﺎده ﮐﻨﻨﺪه و اﺷﺘﺒﺎﻫﺎت اﻧﺴﺎﻧﯽ ﻧﺎﺷﯽ ﻣﯽ ﺷﻮﻧﺪ. ﮐﻪ اﮔﺮﻣﺮاﺗﺐ ﺗﺤﻠﯿﻞ ﺳﯿﺴﺘﻢ، ﺗﻮﺟﻪ ﺑﻪ اﻣﻨﯿﺖ در ﻫﻨﮕﺎم ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزی، ﺑﺮرﺳﯽ دﻗﯿﻖ و ﮐﻨﺘﺮل ﻧﻬﺎﯾﯽ ﮐﺎر ﺑﻪ ﻫﻨﮕﺎم ﭘﺎﯾﺎن ﭘﯿﺎده ﺳﺎزی وﻫﻤﭽﯿﻦ آﻣﻮزش ﺻﺤﯿﺢ و آﮔﺎﻫﯽ رﺳﺎﻧﯽ ﻣﻨﺎﺳﺐ اﻣﻨﯿﺘﯽ را در ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﯿﻢ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺗﺎ ﺣﺪ ﺑﺴﯿﺎر ﺧﻮﺑﯽ ﺧﻄﺮﻫﺎی اﻣﻨﯿﺘﯽ راﮐﺎﻫﺶ دﻫﯿﻢ.

مهمترين سرمايه در  كسب و كار الكترونيك جلب اعتماد مشتريان مي باشد كه باعث كاهش ريسك , دستيابي به رضايتمندي , ايجاد تعهد و زمينه ساز ارتباط طولاني با مشتريان مي گردد . در نتيجه از بين رفتن اعتماد مشتريان يكي از بزرگترين خسارتهاي ناشي از بروز حوادث امنيتي در كسب و كار الكترونيكي مي باشد.

در كل خسارتهاي ناشي از بروز حوادث امنيتي را مي توان به 4 دسته تقسيم كرد

1.ﮐﺎﻫﺶ درآﻣﺪواﻓﺰاﯾﺶ ﻫﺰﯾﻨﻪ

2. ﺧﺪﺷﻪ ﺑﻪ اﻋﺘﺒﺎر و ﺷﻬﺮت ﯾﮏ ﺳﺎزﻣﺎن

3.ازدﺳﺖ دادن اﻃﻼﻋﺎت ﻣﻬﻢ ﭘﯿﺎﻣﺪﻫﺎي ﻗﺎﻧﻮﻧﯽ

4.  ﺳﻠﺐ اﻋﺘﻤﺎد ﻣﺸﺘﺮﯾﺎن و ﺳﺮﻣﺎﯾﻪ ﮔﺬاران

منابع:

http://www.it-sec.ir

همايش ملي تجارت الكترونيك 

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه دوم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:39 ب.ظ


مراكز داده :

دارايي ها

سیستم شبکه

تجهیزات شبکه مانند سوییچ‌ها، مسیریاب‌ها

        تجهیزات امنیتی مانند دیواره‌های آتش، IDSها و IPSها، ضدویروس‌ها و سایر سامانه‌های امنیت شبکه

        سیستم مدیریت و پایش شبکه

        سرویس گرها، شامل انواع سرورها و برنامه‌های مورد نیاز آن‌ها

        تجهیزات غیرفعال شبکه

سیستم‌های نرم‌افزاری

سیستم‌های امنیت اطلاعات و حفظ امنیت نرم‌افزار

                سیستم‌های مدیریت سیستم‌های عامل، بانک‌های اطلاعاتی و برنامه‌های کاربردی

        سیستم‌های یکپارچه سازی اطلاعات

سیستم توزیع قدرت

        سیستم‌های کنترل قدرت

        سیستم‌های پشتیبان قدرت

سیستم‌های پایش قدرت و نیرو

سیستم ذخیره‌سازی

سیستم ذخیره‌سازی داده‌ها

سیستم پشتیان گیری و نگهداری قابل اطمینان پشتیبان‌ها

        سیستم بازیابی اطلاعات

سیستم تأسیسات

سیستم HVAC

لوله کشی

سیستم فیزیکی

سیستم‌های کنترل دسترسی فیزیکی

سیستم‌های پایش فیزیکی و محیطی

تهديدها

تهدیدات متصور در مراكز داده در سه حوزه دسته بندی می‌شوند:

الف : تهدیدات ناشی از جنگ (اطلاعات و فیزیكی) و مخاصمات بین‌المللی
  
ب : تهدیدات امنیتی
  
ج : تهدیدات محیطی و طبیعی
اگر چه كلیه این وجوه امنیتی اهمیت دارند، اما سازمان‌های مختلف به هر یك با درجه اهمیت متفاوتی می‌نگرند. این اختلاف بدلیل این است كه هر سازمان ملاحظات امنیت و ایمنی و پایداری خاص خود را دارد و باید اولویت‌ها و سیاست‌های خود را بر حسب آن ملاحظات تعیین كند تا بتواند در شرایط بحران همچنان به كار خود ادامه دهند.

آسیب پذیری ها 

تزریق کد های SQL

فعال کردن غیر ضروری امکانات و ویژگی های پایگاه داده

سرریزهای بافری

حمله مبتنی بر انکار دسترسی به سرویس

داده های حساس کدگذاری نشده در زمان ذخیره سازی یا انتقال

پایگاه داده های پچ نشده

افزایش امتیازات

عدم مدیریت تنظیمات از هم گسیخته

اعطای حق دسترسی گسترده و بیش از حد به کاربران یا گروه ها

به کار گیری نام کاربری و رمز عبور پیش فرض،خالی و یا از نظر امنیتی ضعیف

منابع:

http://www.telna.ir

https://fa.wikipedia.org

http://www.tebyan.net/

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه سوم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:40 ب.ظ


مراكز داده :

آسیب پذیری ها

پیامدها

تزریق کد های SQL

 امکان دسترسی به طیف گسترده ای از عملکرد های درونی سیستم یا شبکه

فعال کردن غیر ضروری امکانات و ویژگی های پایگاه داده

افزایش خطرات ناشی از حملات اولیه

سرریزهای بافری

امکان فرستادن منابع ورودی به میزان متراکم و زیاد ودسترسی مستقیم به پایگاه داده

حمله مبتنی بر انکار دسترسی به سرویس

نفوذ کرم رایانه ای Slammer

داده های حساس کدگذاری نشده در زمان ذخیره سازی یا انتقال

دستیابی به اطلاعات حساس

پایگاه داده های پچ نشده

افزایش احتمال هک پایگاه داده

عدم مدیریت تنظیمات از هم گسیخته

سهل الوصول بودن دسترسی به پایگاه داده

اعطای حق دسترسی گسترده و بیش از حد به کاربران یا گروه ها

امکان دسترسی به اطلاعات حساس توسط کسانی که نیازی به آن ندارند

به کار گیری نام کاربری و رمز عبور پیش فرض،خالی و یا از نظر امنیتی ضعیف

امکان نفوذ به سیستم توسط افراد نفوذ گر

افزایش امتیازات

افزایش احتمال در اختیار گرفتن امکانات مدیریتی توسط نفوذگر

مخاطرات / ریسک ها

آسیب و ضرر احتمالی بخاطر از دست دادن محرمانگی

افشای اطلاعات و نقض قوانین حریم شخصی و مالکیت

محافظت نامناسب از فهرست کلمات عبور

وجود backdoor در نرم‌افزارها داده‌ها و برنامه‌های کاربردی

خرابی پایگاه داده توسط خطای سخت‌افزاری و نرم‌افزاری

نبود پردازشهای داخلی برای ایجاد کنترل و مدیریت داده

عدم تعیین صلاحیت منشأ تقاضا کننده درخواست

تغییر داده‌ها بعلت وجود ویروس

عدم وجود محافظهای فیزیکی مناسب

حملات برنامه ریزی شده توسط معترضان و مخالفین

عدم وجود پشتیبانیهای مناسب

استفاده از سیستمهای غیر امن برای انتقال داده

نفوذ ویروس از طریق کاربران

کنترل های امنیتی

ديوارآتش

ايمنيدادههايموجوددرپايگاهنسبتبهمخاطراتفيزيكي

ايمنيساختارپايگاه

جامعيتعناصر

هويتشناسيكاربران

امكاندسترسيبهپايگاهدرهمهشرايط

پايش مستمر فعاليتها و رويدادها در سطح پايگاه داده و آمادگي براي اجراي واکنش امنيتي

تفکيک محيطها و داده ها جهت ارزيابي تغييرات

انطباق با استانداردهاي امنيتي PCI DSS، HIPPA، SOX، FIPS، Common Criteria

تحليل امنيتي دستورات SQL

همبستگي در شناسايي حوادث امنيتي به صورت Real-time

اجراي مميزي رويدادها مرتبط با حوادث امنيتي

مسدودکردن دسترسي در صورت تشخيص حملات و مخاطرات

شناسايي داده هاي حساس

امکان پايش کاملا مستقل فعاليت راهبران پايگاه داده

منابع :

http://aryanweb.com/

http://www.it-sec.ir/

http://www.samenea.com

http://security.itpro.ir

https://fa.wikipedia.org

www.civilica.com

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه چهارم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:43 ب.ظ


بهنظرشماآیانقضمحرمانگیدادهدرحالتبادلمیتواندمنجربهنقضمحرمانگیمنبعاطلاعاتی )سرور(شود؟

همواره جهت تبادل داده از پروتکل های رمز نگاری و نهان سازی داده جهت افرایش امنیت تبادل داده باید استفاده گردد . در پاسخ به این سوال هر دو پاسخ مطرح شده می تواند صحیح باشد به این صورت که اگر جهت تبادل اطلاعات از پروتکل های رمز نگاری استفاده نشده باشد نقض محرمانگی داده در حال تبادل باعث نقضمحرمانگیمنبعاطلاعاتی می گردد . به عنوان مثال اگر پرونده پزشکی یک بیمار را در نظر بگیریم اگر در هنگام تبادل اطلاعات پزشکی بیمار محرمانگی داده های موجود نقض گردد و صحت داده های ارسالی به مقصد دچار حذف , تغییر , افزودن و ... گردد عملا محرمانگی منبع اطلاعاتی هم نقض گردیده است .

ولی اگر از پروتکل های امنیتی در تبادل داده ها استفاده  شده باشد نقض محرمانگی داده در حال تبادل منجر به نقض محرمانگی منبع اطلاعاتی نمی گردد .

اگر انسداددرسطحدادهرخدهد،آیادسترسپذیریسرویسدهندهنیزمختلخواهدشد؟

بر اساس محتویات درس چهارمدسترس پذیریسيستم،فلسفهوجودیفضایتبادلاطلاعاتاست. در نتیجه  هر وقت یک درخواست دسترسی به داده از سوی یک موجودیت مجاز ارائه می گردد . می بایست داده در اختیار او قرار گیرد . در نتیجه وقتی انسداد در سطح داده رخ می دهد دسترس پذیری سرویس دهنده نیز مختل می گردد به عنوان مثال وقتی شما به دستگاههای خود پرداز بانکها مراجعه می کنید اگربه هر دلیلی داده های حساب شما در دسترس نباشد عملا هیچ سرویسی شما نمی توانید از دستگاه خود پرداز دریافت کنید در نتیجه سرویس دهنده شما هم دچار اختلال گردیده است .

منابع :

پایگاه اطلاع رسانی خط عدالت

کتاب سیستم مدیریت امنیت اطلاعات آقای میلانی

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه پنجم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:36 ب.ظ


کسب و کار در نظر گرفته شده جهت تکلیف جلسه پنجم یک شرکت PSP  می باشد که جهت نمونه می توان شرکتهای ذیل را نام برد .

           ·شرکت آسان پرداخت پرشین ( آپ )

           ·شرکت به پرداخت ملت

           ·پرداخت الکترونیک پاسارگاد

           ·پرداخت الکترونیک پارسیان

           ·کارت اعتباری اول کیش

           ·پرداخت الکترونیک سامان کیش

            ·....................................

شرکت ارائه دهنده خدمات پرداخت یا همان PSP، شرکتی است که دارای مجوز فعالیت در حوزه ارائه خدمات پرداخت است و در کل به سازمانی گفته می‌شود که بستر مورد نیاز برای ارائه خدمات پرداخت الکترونیکی را برای پذیرندگان کارت‌های بانکی فراهم نموده و روش‌های پرداخت مختلفی را برای پشتیبانی از خدماتکارت اعتباری، دستورات پرداخت و انتقال وجه بانکی، پشتیبانی می‌نماید. یک ارائه کننده خدمات پرداخت معمولاً می‌تواند به هم‌زمان به چندین بانک، کارت و شبکه پرداخت متصل شود و در بسیاری موارد این اتصالات و ارتباطات را از طریق یک شبکه خارجی به طور کامل مدیریت می‌کند. در ایران تمامی شرکت‌های ارائه دهنده خدمات پرداخت مجاز زیر نظر شرکت شاپرک (وابسته به بانک مرکزی) فعالیت می‌کنند. در یک شرکت PSP، چهار کلان فرآیند لجستیک، بازاریابی، نصب و پشتیبانی وجود دارد. محل اصلی فعالیت شرکت‌های ارائه دهنده خدمات پرداخت، در تهران است و برای فعالیت در مراکز استان‌ها و شهرستان‌ها آن‌ها اقدام به اعطای نمایندگی به شرکت‌های همکار و یا تأسیس شعبه می‌نمایند. سیستم‌های متنوعی مورد نیاز یک PSP است. در زیر فهرست سیستم‌های مورد نیاز یک PSP در حالت ایده‌آل ذکر گردیده است.

خصوصیات یک نظام کار امد پرداخت به شرح ذیل می باشد :

اولین و مهم‌ترین خصوصیت این نظام وجود ساز وکاری است که بتواند به طور دائمی در آن بهبود ایجاد کند. این بهبود باید همه‌جانبه و در راستای اهداف کلیه ذی‌نفعان باشد. از این رو باید متولی برای این کار در نظر گرفته شود و امکان گرفتن بازخورد از بازار پرداخت و کلیه ذی‌نفعان برای وی فراهم شود، همچنین ابزارهایی برای هدایت صنعت پرداخت و اصلاح انحراف در روش‌ها و برنامه‌ها در اختیار داشته باشد.

خصوصیت بعدی توجه کافی به ذی‌نفعان است و اصلی‌ترین گروهی که باید به آنها توجه کرد مصرف‌کنندگان نهایی یا فروشندگان و خریداران است. افزایش رضایت مصرف‌کننده و توجه به آن تضمین‌کننده پایداری و توسعه یک نظام مناسب است. به همین دلیل داشتن ابزارهای نظرسنجی و تحقیق و توسعه خدمات متنوع و جدید همواره مد نظر قرار گرفته است.

استفاده از ابزارهای پرداخت الکترونیکی همان قدر که تسهیل‌کننده است می‌تواند خطراتی نیز به همراه داشته باشد. در نظام پرداخت به مدیریت ریسک و امنیت توجه ویژه‌ای شده و این کار از طریق کنترل و نظارت متمرکز در شبکه پرداخت کشور قابل انجام است. در کنار همه تمهیدات باید از طریق فرهنگ‌سازی، سطح امنیت افراد و استفاده‌کنندگان را بالا برد. قاعدتا این کار نباید منجر به سلب اطمینان افراد از نظام پرداخت شود. تنها در شرایطی که اطمینان کامل از شبکه وجود داشته باشد از آن استفاده مناسب خواهد شد. با روش‌های مختلف در سطح جامعه دائما این احساس اطمینان تقویت شده و در سطح مناسبی تثبیت می‌شود.

لازم به ذکر است که افزایش ضریب امنیت پرداخت‌ها نبایستی منجر به پیچیدگی فرآیند‌ها شود، ساده‌سازی و سهولت استفاده از خدمات پرداخت برای اقشار مختلف جامعه یکی از خصوصیاتی است که باید به آن توجه شود. به این منظور استانداردسازی خدمات قابل عرضه از اهمیت ویژه‌ای برخوردار است.

این مجموعه همچنین باید بتواند از منابع موجود استفاده بهینه کند و هدایت به سمت استفاده مناسب از این منابع در اولویت است. در عین حال ساز و کار یکسانی برای فعالیت شرکت‌ها ایجاد می‌شود، به عبارتی قواعد بازی به شکلی تنظیم می‌شود که شرکت‌های ارائه‌دهنده خدمات بتوانند با یکدیگر برای افزایش کیفیت خدمات و ساختن بسته‌های خدمات متنوع رقابت کنند و منابع و تجهیزات خود را در جایی استقرار دهند که بیشترین منفعت را به کل جامعه برساند.

شاپرک وظیفه کارآمد نگه داشتن این شبکه را بر عهده دارد، از طرفی باید ارتباط موثری با اعضای اصلی این شبکه یعنی بانک‌ها و شرکت‌های ارائه‌دهنده خدمات پرداخت برقرار کند و از طرف دیگر منافع و رضایت مشتریان نهایی یعنی دارندگان و پذیرندگان کارت را مد نظر قرار دهد.
در نخستین گام ایجاد زیرساخت فنی، تعامل با بانک‌ها و ایجاد تشکلی بین اعضا برای شروع در نظر گرفته شد. این مرحله را می‌توان مرحله آماده‌سازی نامید. در این مرحله اعضا توانستند تا حد زیادی ضرورت ایجاد این تشکل و اعمال تغییرات را درک کنند و حداقل‌های مورد نیاز را به دست آورند و وارد دشوارترین مرحله کار یعنی عبور از مدل قبلی به مدل جدید شوند. در این مرحله حداکثر تلاش شده تا استفاده‌کنندگان نهایی کمترین تغییرات را احساس کرده و مانند گذشته از ابزارها استفاده کنند.


قدم بعدی پس از اینکه سطح خدمات در سطح قابل قبولی حالت متعادل به دست آورد، برنامه‌ریزی برای رسیدن به سطح مورد نیاز از نظر امنیت است. در این مرحله سازوکارهای نظارتی استقرار یافته و همزمان به کمک اعضا برنامه‌ریزی برای آینده نظام پرداخت صورت می‌گیرد.


ایجاد خدمات جدید و افزایش کیفیت خدمات قابل ارائه در شبکه در مرحله بعدی مورد توجه قرار می‌گیرد. در این مرحله بیشتر توجه به بازار، نیازهای مشتریان و تحقیق در مورد راه‌حل‌های متداول و توسعه مناسب‌ترین راهکارها در این حوزه است. در همین مرحله اولین نتایج این تغییرات به ثمر خواهد رسید و با استفاده از اطلاعات جمع‌آوری‌شده و به کمک ابزارهای نوین داده‌کاوی و تحلیل اطلاعات، امکان ارائه خدمات جدید و شناسایی نیازهای آتی در بازار پرداخت به وجود می‌آید.

برای انجام تراکنش‌ها به صورت برخط به کمک سوئیچ شاپرک زیرساخت شبکه فراهم شده است و داخل شبکه‌ای امن این تراکنش‌ها از پایانه فروش و سوئیچ شرکت ارائه‌دهنده خدمات پرداخت به سوئیچ شاپرک و از آنجا به سمت سوئیچ بانک صادرکننده روانه می‌شود. تا این مرحله تراکنش برخط انجام شده که نتیجه آن کسر مبلغ تراکنش از حساب دارنده کارت یا درج در صورتحساب دارنده کارت اعتباری است. در مرحله بعدی که نقش سامانه‌های ملی تسویه پررنگ می‌شود، مبالغ به صورت یکجا و در فواصل زمانی که طبق قرارداد شرکت ارائه‌دهنده خدمات پرداخت با پذیرنده مشخص شده است، محاسبه و به حساب پذیرنده واریز می‌شود. نتیجه این عملیات به بدهکار یا بستانکار شدن بانک‌ها نسبت به یکدیگر منجر خواهد شد (بانک‌های صادرکننده و بانک‌هایی که حساب پذیرندگان در آنها تعریف شده‌اند)، در گام بعدی تسویه بین بانکی طبق روال‌های تعیین‌شده برای این کار انجام می‌گیرد.

سامانه‌هایی همچون پایا، پاشا، ساتنا مهم‌ترین قسمت‌هایی هستند که وظیفه انجام این کار را بر عهده دارند. در کنار این سامانه‌ها، سامانه‌هایی نیز برای حصول اطمینان از انجام صحیح عملیات در نظر گرفته شده که سامانه رفع مغایرت از آن جمله است.

تهدیدات امنیتی در تراکنش الکترونیکی

به صورت سنتی از بعد امنیت داده، چهار هدف مد نظر قرار می گیرند. آنها محرمانگی، صحت، دسترس پذیری و مسوولیت پذیری هستند. هر سیستم تراکنش الکترونیکی از منظر این موارد با تهدید روبرو هستند:

·تهدید محرمانگی

از دیدگاه مشتری در صورت ذخیره cookie ها بر روی سرور و همچنین امکان بررسی و یا تغییر پروفایل بدون اطلاع وی تهدیدی در این زمینه است. از دیدگاه فروشنده، عدم اطمینان از اینکه تنها افراد دارای صلاحیت به اطلاعات شخصی دسترسی دارند وجو دارد. در یک انتقال داده بدون محافظ، داده ها می توانند توسط هر شخصی که به آنها دسترسی پیدا کند خوانده شوند.

·تهدید صحت

در سمت مشتری ممکن است صحت اطلاعات توسط نرم افزارهایی مانند تروجانها دستکاری شود. در سمت فروشنده نیز مهاجم می تواند اطلاعات فروش را دستکاری کند. در زمان انتقال نیز داده ها می توانند تغییر یایند.

·تهدید دسترس پذیری

دسترس پذیری کامپیوتر مشتری می تواند از طریق نرم افزارهایی مانند ویروسها به خطر بیفتد. همچنین مهاجمین می توانند از طریق حمله های مختلف، دسترسی به فروشنده مختل کنند.

·تهدید مسوولیت پذیری

هرکدام از مشتری و فروشنده با استفاده از تکنیکهای جعل می توانند اطلاعات شناسایی غلطی را به طرف مقابل ارسال نمایند.

لایه های امنیت در صنعت پرداخت الکترونیک :

امنیت در حوزه خدمات پرداخت الکترونیک دارای لایه‌های متعدد بوده که در قالب دو لایه هایی که قابل دسته بندی در دو گروه و برای هر یک برنامه‌ریزی متفاوتی انجام می‌شود.

1.لایه امنیت ابزارهای پرداخت و پذیرش (نظیر کارت و دستگاه کارتخوان)

2.لایه امنیت در حوزه مدیریت

1-لایه امنیت ابزارهای پرداخت و پذیرش

در این بخش به دلیل تنوع وسیع شرکت‌های تولید‌کننده ابزارهای پذیرش کارت و تکنولوژی‌های متعدد و متفاوت به‌کارگیری‌شده توسط هر یک در تولید محصولات خود از یک سو و از سوی دیگر، روش‌های متفاوت هر بانک یا موسسه صادرکننده کارت در تولید و صدور کارت و نیز سطوح متفاوت امنیتی به‌کارگیری‌شده توسط شبکه‌های ارتباطی و مخابراتی واسط، از سال‌ها پیش به منظور حفظ امنیت عمومی در این بخش یک انجمن بین‌المللی تحت عنوان PCI SSC با مشارکت برخی از بزرگ‌ترین شبکه‌های پرداخت تشکیل شده است و نهاد ناظر در هر کشور یا هر شبکه پرداخت نظیر Visa و MasterCard تمامی فعالان عضو خود را ملزم به پذیرش و رعایت این استانداردها در ابزارهای مورد استفاده خود نموده و بدین شکل تمامی دستگاه‌های کارتخوان، دستگاه‌های خودپرداز، کارت‌ها، سوئیچ‌ها و ... برای استفاده در شبکه‌های پرداخت ملزم به ارایه گواهینامه تایید امنیت صادر شده از سوی PCI هستند.

استاندارد مورد اشاره درانجمنPCI SSC

انجمن استانداردهای امنیتی صنعت پرداخت کارتی (PCI SSC) یک انجمن جهانی است که در سال ۲۰۰۶ تشکیل شد. موسسان این انجمن پنج برند اصلی شبکه پرداخت کارتی در جهان شامل شرکت‌های Visa، MasterCard، Discover، American Express و JCB بوده و تمامی این شرکت‌ها از سهم برابر در اداره و پیشبرد اهداف انجمن برخوردارند.

این انجمن برنامه‌های خود را در زمینه امنیت پرداخت کارتی، استاندارد امنیت داده‌ها در صنعت پرداخت کارتیدر بخش‌های اصلی ذیل تدوین نموده که عبارتند از ۱۲ مورد که در شش گروه کلی قرار دارند:

·توسعه و مدیریت یک شبکه مطمئن شامل:

i)نصب و مدیریت یک برنامه Firewall

ii)عدم استفاده از پارامترهای اولیه نصب‌شده توسط تولیدکننده به عنوان رمز عبور سیستم

·محافظت از اطلاعات دارندگان کارت شامل:

i)محافظت از اطلاعات ذخیره و آرشیو شده در سیستم

ii)کدگذاری داده‌های مرتبط با اطلاعات انتقال داده شده در شبکه‌های عمومی

·استفاده از یک نرم‌افزار به منظور مدیریت ریسک شامل:

i)استفاده و بروزرسانی مداوم نرم‌افزارهای ویروس‌یاب

ii)توسعه و مدیریت سیستم‌ها و برنامه‌های محافظت‌شده

·پیاده‌سازی راهکارهای کنترلی شدید در میزان دسترسی به اطلاعات شامل:

i)محدودکردن دسترسی به اطلاعات دارندگان کارت در حد لزوم

ii)تخصیص یک کد شناسایی مشخص به تک تک افرادی که به اطلاعات دسترسی دارند

iii)ایجاد محدودیت در دسترسی فیزیکی به اطلاعات ذخیره‌شده

·کنترل و تست شبکه‌های مورد استفاده شامل:

i)ثبت و کنترل تمامی ورودها به شبکه‌های حفظ و پردازش اطلاعات دارندگان کارت

ii)اجرای منظم تست سیستم‌ها و رویه‌های امنیتی

·مدیریت یک سیاست امنیتی در قبال اطلاعات کارتی:

i)اتخاذ و اجرای سیاستی که حفاظت امنیت اطلاعات توسط تمامی پرسنل را تضمین کند

2)لایه امنیت در حوزه مدیریت

عوامل ذیل از جمله مهمترین عوامل تضمین‌کننده امنیت عمومی در حوزه خدمات پرداخت الکترونیک و جبران خسارات وارده احتمالی به جامعه است که در بیشتر کشورهای توسعه یافته پیاده‌سازی شده‌اند:

a)افزایش میزان سرمایه شرکت‌های PSP

b)الزام تمامی شرکت‌های فعال برای تبدیل شدن به شرکت سهامی‌ عام

c)لزوم پیش‌بینی منطقی برای حفظ و توسعه درآمد شرکت‌های PSP

d)ایجاد شرکت‌های مادر در حوزه ارایه خدمات پرداخت الکترونیک

ارتقاء امنیت با حذف فیزیکی کارت

در ایده ارایه شده، فرایند جدیدی برای تراکنش طراحی شده است که در آن مشتری کالای مورد نظر خود را بدون استفاده از اطلاعات کارت از فروشنده خریداری می کند. در این فرایند مشتری پیغامی را برای خرید به بانک خود ارسال می کند، در عین حال اطلاعات نام بانک و نام شعبه (بدون شماره حساب) را به فروشنده ارسال می کند. فروشنده بدون تغییر در این اطلاعات، آنها را به در قالب درخواست به بانک خود ارسال می کند. بانک فروشنده درخواست را به بانک مشتری ارسال نموده و بانک مشتری این موضوع را به صورت SMS به اطلاع مشتری می رساند. در صورت تایید مشتری، انتقال وجه انجام شده و این موضوع به اطلاع فروشنده و مشتری رسانده می شود.

استفاده از اطلاعات کارت به دلیل اینکه شامل اطلاعات کامل حساب می باشند دارای امنیت نیست که این مساله با حذف کارت در فرایند جدید حذف می شود. در این فرایند جدید به جای ارتباط مشتری و فروشنده، حسابهای بانکی با یکدیگر در ارتباط خواهند بود. در این حالت فروشنده و مشتری باید دارای حساب بانکی و آدرس ایمیل معتبر باشند.

سایت اطلاع رسانی بانکداری و پرداخت الکترونیک

پایگاه خبری بانکداری الکترونیک

http://mirnabavi.blogfa.com

OCCC Wiki.html  

asrebank.ir

http://mabnaa.com

http://danesh.tebyan.net/

http://akhbarbank.com

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه ششم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:45 ب.ظ

سوال اول : چرخه حیات نرم افزار فرایندی است که از تحلیل نیازمندی ها آغاز شده و به طراحی , پیاده سازی , تست , پشتیبا نی و در نهایت معمولا با بازنشستگی به پایان می رسد . این فرایند احتمال موفقیت سیستم در تامین نیاز مندی ها ی ذینفعان را افزایش می دهد  . تحلیل مخاطرات و و تشخیص نیازمندی های امنیتی در مراحل اولیه فوائد مهمی همچون کاهش هزینه ها , کاهش مدت زمان توسعه ( علیرغم انجام یکسری فعالیتهای امنیتی ) و مهمتر از همه ساخت نرم افزاری امن تر خواهیم داشت . در واقع با  تحلیل مخاطرات و تلفیق فعالیتهای امنیتی در مراحل مختلف توسعه نرم افزار سه مزیت عمده بدست خواهیم آورد . اولا سیستم از یک امنیت قوی برخوردار خواهد بود .و احتمال وقوع و یا تاثیرات مخرب بسیاری از حمله ها کاهش خواهد یافت . ثانیا تحلیل مخاطرات و اعمال قوانین امنیتی در مراحل مختلف توسعه از بسیاری دوباره کاری ها جلوگیری نموده و باعث کم شدن هزینه ها ی توسعه نرم افزار خواهد شد . از سوی دیگر تحلیل مخاطرات و ارتقاء وضعیت امنیتی سیستم معمولا فعالیتی پر هزینه است که از این طریق می توان سهولت این وظیفه را افزایش داد .

حال تحلیل مخاطرات در چرخه حیات توسعه نرم افزار در متدولوژی آبشاری مورد بررسی قرار می دهیم .

در فاز شروع نیازمندی های متفاوت تمامی ذینفعان سیستم مشخص میگردند . لذا می توان گفت این مرحله شامل فعالیتهایی از قبیل تعیین ذینفعان , مصاحبه با ذینفعان , تعیین موارد کاربرد , تعیین موارد سوء استفاده و احتمالا انجام برخی نمونه سازی های اولیه پایه ای است .

تیم توسعه سیستم اطلاعات درراستای اعمال تمهیدات امنیتی مبادرت به انجام یک دسته بندی امنیتی بر اساس ارزیابی ریسک اولیه برای سیستم اطلاعاتی می نماید . این دسته بندی امنیتی بر اهمیت محرمانه بودن , جامعیت و قابل دسترسی بودن سیستم اطلاعات دلالت می کند . تیم طراحی به چندین نوع ریسک مختلف توجه می نماید . تحلیل مخاطرات در این مرحله شامل :

·تعیین انواع اطلاعات

·اجرای تحلیل آستانه

·طبقه بندی سیستم اطلاعاتی

·انتخاب کنترل های امنیتی مورد نیاز

در فاز اکتساب / توسعه نیازمندیهای وظیفه بندی و فنی از طریق نمودارهایی مانند توالی , فعالیت و دیگر نمودارهای توصیف کننده جنبه هاب مختلف سیستم که توسط برنامه سازان قابل درک و توصیف باشند ارائه خواهد شد تحلیل مخا طرات امنیتی این مرحله شامل :

·توسعه معماری امنیت

·ارزیابی اولیه ریسک

·توسعه برنامه امنیتی سیستم

·ارزیابی اثرات تجاری و اجرای برنامه ریزی احتمال مربوط به بروز حملات

به عنوان مثال در یک شرکت تصمیم گرفته می شود تا وظایف و اختیارات در سیستم اطلاعات مشتریان برای کاربران برنامه کاربردی از طریق یک سیستم کنترل دستیابی مبتنی بر نقش از هم مجزا شوند . همچنین یک سری کنترل های امنیتی درونی جهت کاهش ریسک بعمل می اید . مثلا  نسخه های پشتیبان اطلاعات مشتریان رمزنگاری خواهند شد . همچنین یک سیستم حفاظت در مقابل هجوم به شبکه موجود اضافه می گردد .

در مرحله طراحی جهت نیل به یک امنیت بالاتر توصیه های زیر نیز مطرح است :

1-عمق دادن به دفاع : ریسک ها از طریق در نظر گرفتن چندین لایه مکانیزم امنیتی مدیریت می گردند طوری که اگر یکی از لایه ها قادر به دفاع در مقابل هجوم نباشند .لایه بعدب بتواند این نقطه ضعف را جبران کند

2-بخش بندی کردن سیستم : با طراحی سیستم به صورت مدولار نرم افزار نظیر آنچه که درطراحی هسته مرکزی سیستم عامل لینوکس انجام شده است در قالب واحد های مستقلی ساخته خواهند شد . از این طریق می توان حجم آسیب پذیری سیستم را کاهش داد .

در فاز پیاده سازی تحلیل مخاطرات با استفاده از معماری امنیتی که در طول فاز توسعه تکمیل شده انجام می گیرد در واقع برنامه نویسان باید کنترل های امنیتی فنی متناسب با این معماری را پیاده سازی کنند .

فعالیتهای امنیتی فاز پیاده سازی شامل موارد :

·انتخاب بهترین روشها و راهکارها جهت پیاده سازی سیستم

·پایان دادن به برنامه امنیتی سیستم

·تست کنترل های امنیتی

·توسعه برنامه رویداد و اقدام

·سیستم تایید اصالت

به عنوان مثال در یک شرکت تولیدی بخش ارزیابی ریسک دستیابی به اطلاعات مشتریان از طریق شیوه مهندسی اجتماعی را به عنوان یکی از ریسک ها عمده کار در نظر می گیرد .

فاز عملیات و پشتیبانی : در این فاز عملیات تولید منظم سیستم اطلاعات مشتریان آغاز می گردد و همچنین کارکرد نرم افزار تولیدی زیر نظر گرفته می شود تا مواردی که نیاز به بروز اوری و بهبود داشته باشد مشخص شوند تحلیل ریسک در این مرحله شامل اقداماتی هستند که در طی فرایند مدیریت پیکربندی سیستم تغییرات ممکن را بخوبی و بصورت مطمئن عملی می نماید .

فعلیتهای امنیتی فاز پشتیبانی شامل موارد :

·مدیریت تغییرات پیکر بندی

·برطرف سازی عیب های بخش رویداد

·راه اندازی مجدد کنترل های امنیتی

·اجرای امنیت عملیاتی

است .

فاز جایکزینی / بازنشستگی : زمانی این فاز اتفاق می افتد که دیگر نیاز به سیستم نیازی نباشد در این مرحله باید سیستم را از دسترس کاربران خارج نمود .

فعالیتهای امنیتی این فاز شامل :

·نگهداری اظلاعات

·محاقظت از رسانه

می باشد به عنوان مثال وقتی سرویس دهنده بانک اطلاعاتی قدیمی را با یک مدل حدید از بانک اطلاعاتی جایگرین می نماید سیستم مراقبت می نماید تا داده های قدیمی بطور موفق به سیستم جدید منتقل گردند .

سوال دوم :

رویکرد استفاده از بهترین تجربیات در چرخه عمر توسعه نرم افزار در فاز توسعه مورد استفاده قرار می گیرد . مرحله توسعه تاكيد بر چگونگي (HOW) دارد:

·چگونه داده ها بايد سازمان دهي شوند؟

·تكميل وظايف چگونه در معماري وظايف گنجانده مي شود؟

·ارتباط و توصيف پردازشها چگونه انجام مي گيرد؟

·ويژگي هاي واسط هاي كاربري چيست؟

·چگونه آزمايش انجام مي گيرد؟

·چگونه طراحي تبديل به معماري برنامه و برنامه نويسي مي گردد؟ (مهمترين فعاليت)

در اين مرحله مدل هاي مورد نياز توليد مي گردد و روند كلي برنامه ها تعيين شده و ساختار پايگاه داده ها نيز رسم مي شود

سه فعاليت در اين مرحله عبارتند از:

1.طراحي نرم افزار Software Design

2.توليد كد Coding

3. تست Testing

با توجه به مباحث ذکر شده استفاده از بهترین تجربیات در این فاز کارایی دارد به عنوان مثال وقتی یک بانک جدید اقدام به تهیه نرم افزار گردش مالی خود می کند . با توجه به وجود بانکهای متنوع در کشور و برنامه های مختلف موجود طراحان برنامه جدید جهت تهیه یک برنامه موفق در فاز توسعه از بهترین تجربیات موجود بهترین استفاده را برده و برای تهیه نرم افزار جدید از آنها استفاده می کنند .

سوال سوم :

در توسعه نرم افزار می توان از یک متدولوژی خاص استفاده نمود در فاز نگهداری و پشتیبانی می توان از متدولوژی خاص مورد نظر استفاده کرد . البته بستگی به نرم افزار از متدولوژی خاص استفاده می شود به عنوان مثال اگر  نرم افزار جهت جمع اوری و نگهداری اطلاعات مشتریان باشد می توان از رهیافت کنترل محور استفاده نمود , سیستم های رمز نگاری , ممیزی امنیتی شبکه , سامانه های کنترل دسترسی از موارد فنی رهیافت کنترل محور هستند . که در مثال ذکر شده می توانند کارایی لازم را داشته باشند اما بهتر است جهت داشتن یک نرم افزار امن از ترکیبی از متدولوژی ها استفاده نمود . چون هر یک از متدلوژی ها می تواند  با ترکیب سایر متدلوژی ها توانمند تر شود  .

منابع :

مقاله تلفیق نیازمندیهای امنیتی در مراحل مختلف چرخه حیات توسعه نرم افزار  کنقرانس ملی امنیت اطلاعات و ارتباطات

http://softengine.blogfa.com/

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: تمرينات جلسه هفتم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:45 ب.ظ

سوال اول :

با توجه به اینکه مزایده جهت حراج ماشینهای لوکس صورت می پذیرد در نتیجه هر شخص با هر توانایی مالی نمی تواند در این مزایده شرکت نماید . اگر این مزایده بر خط برای اولین بار صورت می پذیرد  کسانی که تمایل دارند در حراج های آتی  شرکت نمایند ,  می بایست  نسبت به ثبت نامبر اساس نام کاربری و رمز عبور اقدام نماید . پس از ثبت نام یک حساب  اعتباری برای هر شخصی که ثبت نام می کند اختصاص می بابد که هر شرکت کننده می بایست برای شرکت در حراج  کد اعتباری خود را  بر اساس قوانین مالی   موجود  در هر منطقه   شارژ نماید .  در هنگام شروع حراج شرکت کننده با کد کاربری و رمز عبور خود وارد می شود ولی هنوز مجوز ورود به حراج را ندارد برای ورود به حراج پس از کلیک بر روی لینک اصلی یک کد اعتبار سنجی به گوشی همراه شرکت کننده ارسال می گردد که پس از درج کد مربوطه شرکت کننده مجاز به شرکت در مزایده خواهد بود . پس از چندین دور بر گزاری حراج و مشخص شدن شرکت کنندگان دائمی و دارای اعتبار مناسب می توان برای این شرکت کنندگان ازTOKEN    استفاده نمود تا بدون هیچ مشکلی مستقیم به سایت حراج متصل شوند .

سوال دوم :

احراز هویت در حراجی به دلیل اینکه مسئله مالی در میان است ابتدا راهکاری باید پیش بینی کرد که کسی در حراجی شرکت کند که توانایی مالی لازم را در صورت برنده شدن داشته باشد که معمولا از راه کار پرداخت درصدی از قیمت مورد حراج استفاده می کنند که در صورتی که فرد برنده حراج شود و انصراف دهد تمام یا درصدی از مبلغ پرداخت شده بلوکه شده و به شرکت کننده پرداخت نمی گردد . دوم اینکه در صورت لو رفتن نام کاربری و رمز ورود کسی نتواند با نام شرکت کننده اصلی در حراج شرکت نماید که  از ارسال کد تایید به موبایل و با TOKEN جهت شرکت کنندگان معتبر شناسایی شده می توان  استفاده کرد . و در هنگام ورود با نام کاربری جهت اطمینان بیشتر از راه کار حروف به هم ریخته و کد بصری استفاده نمود .

سوال سوم :

با توجه به اینکه در حراج ها بحث مالی یکی از مهمترین مسائل می باشد. اگر شرگت کنندگان متوجه باشند که روش های احراز هویت بیشتر برای امنیت مالی خود آنهاست و جلوگیری از ضرر احتمالی مطمئنا در حراج ها شرکت می کنند حتی اگر شما برای اطمینان از احراز هویت   چند مرحله ای استفاده نمایید .

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه هشتم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:42 ب.ظ

در پاسخ به سوال مطرح شده باید گفت از چارچوب مطالعه پیامدهای اقتصادی در سطح سازمان استفاده می گردد ولی از چارچوب انالیز ورودی و خروجی برای بررسی یک فناوری در حوزه امنیت استفاده می شود .

در واقع ما در مطالعه پیامد های اقتصادی بررسی می کنیم در صورت بروز حوادث امنیتی در سازمان چه هزینه هایی برای سازمان در بر خواهد داشت این هزینه ها شامل کاهش در آمد ها - میزان کاهش مشتریان -  تعداد و محدوده زمانی بروز حوادث  و ...  این چارچوب در باره سازمانهایی که به صورت برخط فعالیت می کنند مثل دیجی کالا و .. بسیار اهمیت دارد چون با بروز کوچکترین موضوع امنیتی به شدت میزان مشتریان و میزان درامد کاهش خواهد یافت . در ضمن موضوع دومی که در این چارچوب مورد بررسی قرار می گیرد هزینه پیاده سازی یک سیستم امنیتی در سازمان است که اینکه فناوری فوق چه هزینه هایی جهت خرید , زیر ساخت  مورد نیاز , پیاده سازی , نگهداری , جایگزینی و نیروی انسانی و میزان تاثیر سیستم فوق بر بروز حوادث امنیتی  در سازمان دارد .

ولی زمانی ما از تحلیل ورودی و خروجی استفاده می کنیم که بخواهیم در مورد یک سیستم امنیتی خاص بررسی کنیم که این سیستم به ازاء هزینه هایی لازم برای پیاده سازی , نگهداری و نیروی انسانی و... در یک مدت زمان مشخص چه مزیتهایی برای سازمان دارد و چه میزان این فناوری می تواند حوادث امنیتی سازمان را کاهش دهد  . به عنوان مثال پیاده سازی یک نوع  پویشگر ضد ویروس به ازای هزینه ها و .... در مدت زمانی خاص په دستاوردهایی می تواند داشته باشد .

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: تمرينات جلسه نهم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:42 ب.ظ

 برای تمرین این جلسه پست الکترونیکی را مورد بررسی قرار می دهیم

تهدیدات امنیتی سیستم / سرویس

ويروس ها، کرم ها و تروجان ها : دريافت پست الکترونيکي حامل ضميمه، کد مخرب مي تواند داده هاي سيستم ميزبان را از بين ببرد، کامپيوتر را تحت کنترل يا اصطلاحاً (Slave) کامپيوتر ديگري در آورد، کامپيوتر دريافت کننده را بوت کند يا باعث ضرر مالي شديدي به وي شود.

فيشينگ : حملات فيشينگ جهت سرقت اطلاعات شخصي يا داده هاي مالي افراد توسط سارقان سايبري صورت مي گيرد. اين گونه حملات با تکيه بر جعلي بودنشان، به طور مستقيم به آدرس دريافت کننده ارسال مي گردند، تا آن ها را به سايت هاي جعلي که براي فريب آنها جهت دريافت اطلاعات مالي محرمانه شان(همچون شماره کارت اعتباري، نام هاي کاربري، کلمه عبور و ساير اطلاعات محرمانه شخصي) طراحي کرده اند وصل نمايند. عاملان فيشينگ معمولا تحت عناوين ساختگي و بصورت مخفيانه فعاليت مي کنند تا بتوانند از اين طريق از بانک ها، تجار و شرکت هاي صادر کننده کارت هاي اعتباري سرقت نمايند.

هرزنامه : اگرچه به مانند پست الکترونيکي هاي حامل ضميمه هاي ويروسي تهديد آشکاري محسوب نمي گردند، اما اين پست الکترونيکي هاي ناخواسته مي توانند به سرعت صندوق پستي شما را پر کنند، و گاها يافتن پست الکترونيکي هاي شخصي و کاري شما را بسيار سخت يا غير ممکن مي سازد. مشکل هرزنامه ها برخي اوقات کاربر را مجبور مي کند بجاي اينکه به مقابله با اين مشکل بپردازد حساب کاربري اش را رها کند. هرزنامه معمولا توسط عاملان فيشينگ و ويروس ها ارسال مي گردد.  

نام کاریری و رمز عبور ضعیف : در صورتی که دارنده پست الکترونیک برای ورود به سیستم از رمز عبور و نام کاربری ضعیف استفاده نماید مهاجم با استفاده از جستجوی جامع برای شکستن رمز عبور استفاده خواهد کرد و به سیستم پست الکترونیک دسترسی خواهد یافت

مثال : برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند.

مثال : تعداد زيادی از حملات phishing از طريق email انجام می شود. مهاجمان email موجه خود را برای ميليون ها قربانی احتمالی ارسال می نمايند . اين نوع نامه های الكترونيكی بسيار مشابه وب سايت شركتی می باشند كه email ادعا می نمايد ، نامه از آنجا برای كاربران ارسال شده است . مهاجمان به منظور فريب كاربران از روش های متعددی استفاده می نمايند :

·استفاده از logo وساير علائم تجاری شناخته شده و معتبر

·ساختار و طراحی email تقلبی مشابه وب سايت واقعی است ، بگونه ای كه در اولين مرحله تشخيص جعلی بودن آن برای بسياری از كاربران غيرممكن است .

·بخش from نامه الكترونكيی ارسالی ، مشابه ارسال يك email معتبر از شركت مربوطه است .

·در متن email ممكن است فرمی تعبيه شده باشد كه از كاربران خواسته شود به دلايل خاصی مثلا” account شما در معرض تهديد است و ممكن است مورد سوء استفاده قرار گيرد و يا به دليل بروز اشكالات فنی، مجددا” اطلاعات خود را در فرم درج و آن را ارسال نمايند .

·در برخی موارد ، مهاجمان به منظور افزايش اعتماد كاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری استفاده می نمايند. مثلا” ممكن است آنان از روشی موسوم به URL spoofing استفاده نمايند و با ايجاد يك لينك در متن email از كاربران بخواهند كه جهت ادامه عمليات بر روی آن كليك نمايند . با كليك كاربران بر روی لينك فوق ، آنان در مقابل هدايت به يك سايت معتبر كه انتظار آن را دارند به وب سايتی هدايت می گردند كه مهاجمان آن را مديريت می نمايند . شكل ظاهری وب سايت بگونه ای طراحی می گردد كه كاربران نتوانند جعلی بودن آن را تشخيص دهند .

حراست از پست الکترونیکی کاربران و سیستم هایشان در مقابل مهاجمان و هکر ها نیاز به چند ابزار امنیتی دارد که عبارتند از :

دیواره ی آتشین : دیواره آتشین می تواند امنیت پست الکترونیکی را از طریق فیلتر کردن فایل ضمیمه حاوی تروجان و نیز دیگر پست الکترونیکی های ناخواسته که تنظیمات از پیش تعیین شده آن ها را برآورده نمی کند، تقویت کند.

رمزگذاری : نرم افزارهای رمزگذاری کامل نیستند، اما حتی بهترین محصولات با سریعترین پردازنده ها و بیشترین فضای ذخیره سازی از آن ها استفاده می کنند. البته گاها کاربران رمز خود را فراموش و یا گم می کنند. رمزگذاری می تواند توسط دیواره ی آتشین یا سایر نرم افزار های امنیتی مدیریت شود.

فیلتر هرزنامه :یک فیلتر هرزنامه ی خوب می تواند به خوبی تفاوت پست الکترونیکی های عادی را از هرزنامه ها تشخیص دهد، و صندوق پستی شما را از مقدار بسیار زیادی از هرزنامه ها پاک کند.

آموزش :آموزش یکی از اولین اصول حراست از پست الکترونیکی است. کاربرانی که از تهدیدات پست الکترونیکی آگاهی دارند، کمتر از دیگران در معرض حملات ویروسی، لینک های فیشینگ و سایر فعالیت های توام با ریسک قرار می گیرند.

امضاء الکترونیک : اگر برای انجام کار های مالی و ارسال و دریافت صورتحسابهای بانکی و .... از پست الکترونیک استفاده شود . حتما می بایست جهت افزایش امنیت از امضاء الکترونیکی استفاده نمود تا مهاجمین نتوانند نسبت به ارسال نامه های جعلی اقدام نمایند .

منابع :

http://sites.hsu.ac.ir/

http://www.cyberpolice.ir/

http://vista.ir/

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه دهم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:46 ب.ظ


  سیستم در نظر گرفته شده برای این فصل یک سیستم فروش بلیط اتوبوس  است مثل سایت شرکتهای مسافربری به عنوان مثال : www.royall.ir

آسیب پذیری ها : این آسیب پذیری ها بر اساس متن درس تهیه شده است :

1.پیکره بندی ضعیف :  با توجه به تست انجام داده شده سایت فوق در حالت پیش فرض قرار ندارد ولی از نظر وجود حساب های کاربری که توسط معمار سیستم ایجاد شده باشد ویا اینکه توسعه دهنده درب مخفی ایجاد کرده باشد می تواند اسیب پذیر باشد .

2.بررسی نامناسب داده های ورودی کاربر : این ورودی ها که توسط کاربر انسانی وارد می شود اگر از نظر عوامل تهدید کننده مورد ارزیابی قرار نگیرد می تواند باعث بروز حملاتی گردد که عملکرد سیستم را تحت شعاع قرار دهد و باعث جعل هويت، دستکاری داده هاي موجود، در معرض ديد قراردادن داده های مهم ومخفي، تخریب يا غيرقابل دسترس کردن داده ها را در اختیار نفوذگران قرار می دهد

3.بررسی نامناسب داده های خروجی : این آسیب پذیری می تواند عملکرد صحیح سیستم که صدور بلیط به مقصد مورد درخواست مشترک می باشد را مخدوش کند

4.نشت اطلاعات : در صورت نشت اطلاعات به عنوان مثال مهاجم می تواند به لیست مسافران و ساعت حرکت آنها و مقصد آنها دسترسی یابد و این انگیزه ای برای حملات سازمان یافته دیگری شده و یا امنیت حمل و نقل مسافر را مخدوش نماید .

5.عدم مقابله با درخواست های خودکار : در صورت وجود این ضعف  با توجه به زمانهایی که مسافر کم است رزرو بلیط تا نیم ساعت قبل از حرکت بدون پرداخت وجه انجام می پذیرد این ضعف باعث می گردد یک سیستم خودکار تمام بلیط ها را رزرو نماید بدون اینکه مسافر واقعی وجود داشته باشد . و حتی می تواند باعث انسداد سرویس گردد

6.عدم احراز هویت مناسب

7.باز یابی نا مناسب کلمه عبور

8.و ... از اسیب پذیری های اینگونه سایت ها می باشد

برای هر کدام ار این آسب پذیری ها می توان از راهکارهای ذیل استفاده نمود :

· کنترل دسترسی          رمز عبور , دیواره آتش و لیست کنترل دسترسی

·احراز هویت                 زیر ساخت کلید عمومی , امضاء دیجیتال , گواهی دیجیتال , تبادل امن

·عدم انکار                    رخداد نگار , امضاء دیجیتال و ناظر شبکه

·محرمانگی داده             رمز نگاری و نهان نگاری

·امنیت ارتباط               کانال مخفی , MPLS   و VPN

· صحت داده                آنتی ویروس , امضاء دیجیتال والگوریتم چکیده پیام

·دسترس پذیری            برنامه تداوم کسب و کار و لینک افزونه

·حریم خصوصی            رمزنگاری و NAT

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
تمرينات جلسه دوازدهم
از مهدي قنبري در دوشنبه، 24 دی 1397، 2:46 ب.ظ

تمرين جلسه   دوازدهم  :

مقایسه صورت گرفته در جدول زیر بر اساس مطالعه فصل 12 و همچنین اطلاعات محدودی که در اینترنت بدست آمده صورت گرفته است .

معماری امنیتی گارتنر

معماری امنیتی زکمن

معماری امنیتی  DHS EA

پشتیبانی کسب و کار و سازمانی امن

زیر ساخت امن

امنیت شبکه

عملیات امن

کنترل دسترسی

حفاظت از داده ها

حفاظت از داده های آزمایشی

امنیت فیزیکی

ایجاد یک زبان مشترک امنیت اطلاعات

سوال دوم :  الف : نیاز به داشتن چارچوب معماری امنیت را می توان از دیدگاههای مختلف مورد بررسی قرار داد اولا اینکه سازمانهایی که از معماری سازمانی استفاده می کنند عملا نیاز به یک چارچوب معماری امنیت خواهند داشت مخصوصا شرکتهایی که از برنامه هایی استفاده می کنند که مالکیت آن را به عهده ندارند به عنوان مثال سازمانهایی که ERP  خود را از طریق شرکتهای ISP  و به صورت اجاره ای تامین کرده اند و سازمانهایی که نگهداری سیستم های خود را به شرکت ثالث واگذار کرده اند دوما سازمانهایی که از معماری خاصی استفاده نمی کنند ولی دارای داده ها و اطلاعات مهمی هستند و این داده ها بزرگترین سرمایه آنهاست مانند بانکها و شرکتهای بیمه که برای محافظت از داده ها و اطلاعاتشان حتما می بایست از معماری امنیت استفاده نمایند .

ب : عدم نیاز به معماری سازمانی هم نیز از چند بعد قابل بررسی است . شرکتهای بسیار کوچک که دارای داده ها و اطلاعات مهمی نیستند ودوما سازمانهایی که حتی با داشتن داده های مهم از نظر اقتصادی داشتن یک معماری امنیت برای آنها مقرون به صرفه نیست و توانایی آن را ندارند نیز احتمالا تصمیم به عدم داشتن معمار امنیت رای خواهند داد .

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در سه‌شنبه، 2 بهمن 1397، 11:31 ق.ظ
سلام خدمت همه دوستان عزیز
لطفا با توجه به داشته ها، ارزش دارایی، اطلاعات و جزئیاتی که در هر تمرین و مطالعه موردی مطرح می شه سعی کنید تمرین ها رو حل کنید مخصوصا با توجه به توضیحات جلسه آخر
این تجربیات رو به اشتراک بگذارید و در موردش بحث کنید
چون تو پورتال می مونه و موقع امتحان هم قابل استفاده هست
از دانشجوهای با تجربه هم بیشتر استفاده کنید
عکس مهدي قنبري
در پاسخ به: حل مشارکتی تمرین ها
از مهدي قنبري در سه‌شنبه، 2 بهمن 1397، 3:35 ب.ظ
ضمن عرض سلام 

در صورت امكان حداقل نظرتون رو در خصوص مباحث قرار داده شده بفرماييد 

هنوز به هيچ اجماعي نرسيده ايم نه من و نه دوستان همكلاسي كه آيا مطالبي كه قرار مي دهيم مورد تاييد شما هست  يا خير 

با تشكر از زحمات شما

میانگین رتبه ها: -
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 2:02 ب.ظ

سلام و تشکر از تمام زحماتی که برای همه دانشجویان کشیدید

واقعا دستتون درد نکنه

هم عالی برای خودتون کار کردید و هم این که زحمت کشیدید و نتیجه کارتون رو در اختیار همه دوستان قراردادید


این کار بسیار ارزشمند هست و ان شالله بتونیم فرهنگش رو طوری جا بندازیم

که درس خوندن، مشورت کردن، دست به کتاب و اینترنت و رفرنس بودن در تمام مراحل زندگی و کار خودمون و دیگران فرهنگ بشه


از همکاریتون بسیار متشکرم

عکس علي اقامحمدرضا
در پاسخ به: حل مشارکتی تمرین ها
از علي اقامحمدرضا در سه‌شنبه، 2 بهمن 1397، 4:52 ب.ظ

باسلام و احترام

جناب آقای زند ، آزمون بصورت کاملا تحلیلی است ؟ یا سوالات حفظی هم وجود دارد؟

میانگین رتبه ها: -
عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در شنبه، 6 بهمن 1397، 12:10 ب.ظ

سلام و خسته نباشید 

این هم تیم پرتلاش ده نفره ی امنیت بخوان ها

البته خانم علی حسینی هم باهامون هست و متاسفانه تو عکس نیست


میانگین رتبه ها: 20 (1) 20
عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در شنبه، 6 بهمن 1397، 1:01 ب.ظ
این بخش کوچکی از دست نوشته های ماست 

وهمینطور تعداد زیادی ویس رکورد شده بالای 2 ساعت هم داریم که متاسفانه به دلیل سنگینی فایل ها  اینجا امکان ارسال وجود ندارد . 







میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 2:04 ب.ظ

دوستانی که در این تصویر حضور دارند زیر همین تصویر تا 15 بهمن اسم خودشون رو بنویسن و نظرشون از حل مشارکتی تمرین ها و زحماتی که دوستان و همکلاسیهاشون کشیدن بیان کنن


(جهت درج امتیاز مشارکت کلاسی)



فقط هم همین افراد شخص دیگه ای لطفا زیر این پست پیام نذاره (متشکرم)

عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در پنج‌شنبه، 11 بهمن 1397، 3:18 ب.ظ

سلام 

روزتون بخیر 

 الهام حسینی همون دانشجویی که کلی این ترم اذیتتون کرد 


آقای مهندس من با اجازتون میخوام راحت صحبت کنم 

من تو این کلاس ها متوجه شدم که واقعا حل مسائل درس امنیت واقعا گروهی هست که به آدم یه دید درست میده ، تو کلاس که استاد صحبت میکردند همیشه میگفتم این درس رو تا اینجا که استاد توضیح میدن شیرین و ملموسه اما پای حل مسائل که وسط می اومد امنیت میشد یه غول بی شاخ و دم 

چون خیلی از ما بیس امنیت و تخصصی نداشتیم تو کلاس های دور همی با دوستان ، اول با لغات و اصلاحاتی که استاد استفاده می کردند و برامون ملموس نبود آشنا شدیم و کلی مثال و نمونه از مواردی که دورمون هست عنوان میشد تا مساله کامل عامیانه و روان شه برامون 

بعد شروع میکردیم به بحث در مورد یک مساله 

هر کس چیزی که به نظرش درست بود رو میگفت 

اگر درست بود روی تخته نوشته میشد 

اگر نه هر کس برای اینکه چرا اون دلیل رو رد میکنه دلیل می آورد .

تا حل کامل یک مساله سراغ مساله بعد نمی رفتیم مگه اینکه به اینجا میرسیدیم بریم خونه بعد یه کم استراحت با ذهن باز تر باز فکر کنیم و دفعه بعد نقد و بررسی کنیم . 

نظر من در ارتباط با درس امنیت اینه که به شرطی که فقط نخوایم بخونیم و بگذریم . به شرطی که جایی برای بحث و تبادل نظر باشه امنیت واقعا درس شیرینی یه و مثل خیلی از درس ها فرار نیست منتها به شرطی که واقعا اینجوری خونده شه 

اینجا معنی هر سر یه عقلی داره واقعا تو حل مساله معجزه میکنه 

ای کاش کلاس های امنیت از اول تو دانشگاه  کلا همین طور برگزار میشد 



میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 3:38 ب.ظ

سلام

باید به موقع حضور داشت

باید به موقع شرکت کرد

باید بود

بودن خیلی بهتر از نبودنه

باید مراجعه کرد به کتاب و دفتر و دوست و رفیق و همکلاسی و سایت و هر جایی که می شه یاد گرفت و سوال کرد حتی موقع امتحان ها

حتی موقع آزمون ها و خود آزمایی ها و تکالیف

باید با جرات بگیم که از کی یاد گرفتیم از کجا برداشتیم از کی نقل می کنیم از کجا برداشت کردیم از کی شنیدیم و ....

باید مشورت داد

باید مشارکت کرد

باید مشکل رو پیدا کنیم و حل کنیم


کاش مسئولین هم ببینن و یاد بگیرن و حل کنن


عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در شنبه، 6 بهمن 1397، 2:39 ب.ظ

گزارش فعاليت مشاركتي يادگيري و آموزش

درس معماری امنيت سیستم های اطلاعاتی - جناب آقای دكتر عرب سرخی

با سلام و عرض ادب خدمت همه دوستان محترم، استاد ارجمند و دستیار محترم استاد

در جلسه آزمون جناب آقاي مهندس زند فرمودند كه گزارشي در خصوص مشاركت هاي بيروني ارائه نماييم كه به شرح زير به استحضار مي رساند.

از ابتداي ترم ايده آموزش گروهي در تعدادي از دوستان ایجاد شد و اين پيشنهاد به اشتراك گذاشته شد. در طول ترم سعي شد كه روزهاي چهارشنبه هر هفته از ساعت 5 الي 8 كلاسي با مشاركت دوستان برگزار گردد و قرار برآن شد كه هركسي از دوستان توانمندي در حوزه امنيت دارد به ديگران آموزش دهد و اين امر توسط دوست عزيزمان آقاي مهندس مهدي اصغری سعيدي انجام گرديد. البته شايان ذكر است كه برخي از دوستان نيز در اين خصوص اطلاعاتی كه داشتند در كنار آقاي سعيدي به دوستان انتقال مي دادند. اين   دوره ها به صورت هفتگي تا پايان ترم ادامه پيدا كرد.

با فرارسيدن ايام امتحانات اين كلاس ها فشرده تر شد و در روزهاي آخر جلسات به صورت روزانه با ساعات بيشتر برگزار گرديد.

افراد شركت كننده در اين مدت به شرح زير مي باشند:

1-مهدي اصغر سعيدي -------- مدرس

2-مهدي محمدپور همداني ------ دستيار

3-مينا ضرابی الحسيني ، خواهرشون مونا ضرابی الحسینی که به دلیل شرایط خاصشون نمیتونستند حضوری در جلسات آخر كلاس حضور داشته باشند و متن و فايل صوتي کلاس هاي آخر باهاشون به اشتراک گذاشته شد.

4-ناهيد جلدي

5-پریچهر شاهسوار

6-ساناز علي حسيني

7-توحيد بهرام پوری

8-الهام حسيني

9-مهدي قنبري

10-ميثم ساجدي

شايان ذكر است دستیار محترم آقاي مهندس زند در جلسه آزمون بيان نموده اند كه نبايد پاسخ ها يك شكل باشد. بايد عنوان نمود به علت مشاركت دوستان احتمال دارد برخي نگاه ها در پاسخ دادن به سوالات همسو باشد كه خواستم اعلام  كنم تا خللي در نمره دهي دوستان ايجاد نگردد.

در انتها از استاد محترم و دستيار گرانقدر كمال تشكر را دارم كه باعث ایجاد انگيزه و بارش هاي فكري دوستان در حوزه امنيت بودند . 

موفق باشيد و سربلند

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 2:07 ب.ظ

از همه دوستان و شرکت کنندگان در مشارکت های کلاسی و حل مشارکتی تمرین ها کمال تشکر و قدردانی رو دارم

لطفا افرادی که نامشون در لیست این برگه هست زیر همین پست اسمشون و نظراتشون در موردحل مشارکتی تمرین ها بیان کنن

جهت ثبت امتیاز

فقط شرکت کننده ها

عکس مهدي قنبري
در پاسخ به: حل مشارکتی تمرین ها
از مهدي قنبري در پنج‌شنبه، 11 بهمن 1397، 3:27 ب.ظ

عرض سلام و ادب 

ابتدا به ساكن بايد از شما دو بزرگوار (استاد محترم و دستيار عزيز) كمال تشكر را به شخصه داشته باشم كه در اين ترم در حوزه امنيت كه بايد حداقل در چند واحد يا دو ترم بيشتر اين معقوله بيان گردد وليكن با همين كمي زمان بسيار مفيد بوده و چشم امثال من را در خصوص امنيت در فضاي كار و حتي جامعه باز نموديد 

در خصوص مشاركت بايد اين را بيان كنم كه روش  تدريس شما را بسيار دوست داشتم و اينكه نبايد همه چيز فقط كتابي و حفظي باشد بايد ديد انديشه كرد و در حد دانش تحليل نمود كه در اين درس اين خاصيت وجود داشت حتي در آزمون 

اين اولين درس در طول مقطع كارشناسي بود كه من و دوستان مشاركت گروهي را تجربه نموديم مشاركتي كه به صورت فيزيكي ، مجازي و ارتباطات هفتگي محقق شد و نتيجه اش اين شد كه دانش ميان همه تقسيم شد دانشي كه به اشتراك قرار دادن آن عاملي براي توليد دانش جديدتري شد 

كمال تشكر را از همه همكلاسي هايم دارم بخصوص كساني كه در اين بخش حل تمرينات و همچنين در تصوير حضور دارند. 

شايان ذكر است كه حل تمرينات در طول ترم باعث شكوفايي و ارتباط گيري بيشتر با اين درس براي اين حقير گرديد. 

در انتها از خداوند منان اول براي استاد محترم سلامتي و طول عمر و سپس براي دستيار محترمي كه هميشه فعال در كنارمان بوده است صحت و تندرسي خواستارم . 

همگي شاد باشيد و پيروز 

يا علي مدد 

مهدي قنبري 

11 بهمن ماه 1397

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: حل مشارکتی تمرین ها
از دستيار استاد - محمد زند در پنج‌شنبه، 11 بهمن 1397، 3:41 ب.ظ

سلام

امیدوارم نتیجه این مشارکت ها و دوستی ها در آینده شرکت هایی رو استارت بزنه که سال های سال خدمات خاص و حرفه ای بدن


چون این کلاس الان دیگه به نظر من بلد شده که باید در سخت ترین شرایط به جای داشتن استرس و بدون بهانه جویی و تنبلی و فرار

مشکلات رو پیدا کنه

با مشارکت و مشورت و مراجعه به رفرنس اونا رو حل کنه


امیدوارم تونسته باشم رسالت خودم رو انجام بدم

عکس الهام حسيني
در پاسخ به: حل مشارکتی تمرین ها
از الهام حسيني در پنج‌شنبه، 11 بهمن 1397، 3:48 ب.ظ

ما از شما خیلی چیزها یاد گرفتیم 

ممنون آقای مهندس 

میانگین رتبه ها: 20 (1) 20
عکس ساناز علي حسيني
در پاسخ به: حل مشارکتی تمرین ها
از ساناز علي حسيني در پنج‌شنبه، 11 بهمن 1397، 6:00 ب.ظ

سلام مهندس زند بنده هم دركلاس حضور داشتم واين مشاركت در يادگيري بنده سهم بسيار زيادي داشت واز همه دوستانم كمال تشكر رادارم

میانگین رتبه ها: 20 (1) 20
عکس ساناز علي حسيني
در پاسخ به: حل مشارکتی تمرین ها
از ساناز علي حسيني در پنج‌شنبه، 11 بهمن 1397، 6:00 ب.ظ

سلام مهندس زند بنده هم دركلاس حضور داشتم واين مشاركت در يادگيري بنده سهم بسيار زيادي داشت واز همه دوستانم كمال تشكر رادارم

میانگین رتبه ها: -
عکس ميناسادات ضرابي الحسيني
در پاسخ به: حل مشارکتی تمرین ها
از ميناسادات ضرابي الحسيني در پنج‌شنبه، 11 بهمن 1397، 6:55 ب.ظ

با سلام و احترام خدمت شما و تمامي دوستان

با توجه به اينكه حوزه كاري من با رشته تحصيليم كاملا متفاوت است و درس شما ديد امنيتي اجرايي مي طلبيد اولين بار من و خانم حسيني از آقاي أصغري سعيدي كه همزمان دوره هاي Network+ رو هم براي ما و عده اي از دوستان گذاشته بود خواهش كرديم Security و مباحث امنيت رو هم به ما ياد بدهند كه ايشون قبول كردند و استارت درس امنيت رو هم زديم و به مرور كه مباحث تخصصي يا تمرين در پرتال بارگذاري مي شد با دوستان جمع مي شديم و آقاي أصغري سعيدي توضيح اجمالي مي دادند و هر كس برداشت خود رو از صحبت هاي ايشون مي نوشتيد ، هر چه به پايان ترم نزديك تر شديم تعداد كلاسهايي كه بيرون اجاره مي كرديم و دوره هايي كه مي گذاشتيم بيشتر شد و تقريبا تمام دوستاني كه خانم حسيني هم اسمشون رو ذكر كردند نه تنها براي امتحان آماده شدند بلكه يك ديد كلي از امنيت پيدا كرديم.

با تشكر از شما و جناب آقاي دكتر عرب سرخي كه با مباحث و تمرينهايي كه گذاشتيد باعث شديد با امنيت به صورت ملموس تري آشنا بشويم و تشكر ويژه از آقاي مهندس أصغري سعيدي بابت لطفي كه داشتند و زمان و انرژي كه گذاشتيد و بي دريغ اطلاعات امنيتي كه داشتند با ما به اشتراك گذاشتند.

موفق و مؤيد باشيد.

میانگین رتبه ها: 20 (1) 20
عکس موناالسادات ضرابي الحسيني
در پاسخ به: حل مشارکتی تمرین ها
از موناالسادات ضرابي الحسيني در پنج‌شنبه، 11 بهمن 1397، 7:45 ب.ظ

با سلام و عرض ادب

با تشکر از جناب آقای دکتر عرب سرخی و جناب آقای مهندس زند به خاطر مباحث تخصصی و تمرینهایی که بارگذاری کردند و در طول ترم تعامل متقابلی با دانشجویان داشتند همچنین از آقای اصغر سعیدی و عاملان تشکیل این کلاسها و خواهرم که بعد از هر دوره کلاسی مباحث درس امنیت را با من به اشتراک می گذاشتند، قدردانی می کنم.

موفق و پاینده باشید

میانگین رتبه ها: 20 (1) 20
عکس مهدي قنبري
در پاسخ به: حل مشارکتی تمرین ها
از مهدي قنبري در یکشنبه، 14 بهمن 1397، 4:34 ب.ظ
قابل ستايش هست  زحمات دوست خوبمان آقاي مهندس اصغر سعيدي كه همچون يك مربي خوب در طول ترم كنار همه دوستان بوده و در كلاس هاي مشاركتي خارج از درس  مدرس قابل اعتمادي بوده هست 

بايد در پايان ترم قدردان زحمات اين جوان آينده دار نيز باشيم 

براي خودش و خانواده اش بهترين ها را آرزو دارم 

سلامت باشي مرد

میانگین رتبه ها: -
عکس ناهيد جلدي
در پاسخ به: حل مشارکتی تمرین ها
از ناهيد جلدي در یکشنبه، 14 بهمن 1397، 5:34 ب.ظ

با سلام ،‌و تشكر از  استاد گرامي دكترعرب سرخي و استاديار گرامي مهندس زند ، خلاصه كوتاهي از دريافت هاي خودم را از كلاس نت ورك پلاس و امنيت در طول ترم و بويژه كلاس درس امنيت در روزهاي قبل از امتحان جهت درك بهتر مباحث درسي امنيت از طريق دوستان مسلط به درس و استاد گرامي آقاي مهندس سعيدي ،خدمتتان ارسال مي كنم .

دوره نت ورك پلاس به هدف درك شبكه و بخصوص كانفيگوريشن ACLبراي ما بسيار با اهميت بود ، درك و كار عملي با پكت CISCO PACKET TRACER كه روي لپ تاپ هايمان نصب كرديم و مرحله به مرحله 7SESSION سيسكو رو دنبال كرديم .با مباحث ويرچواليزيشن از كمپاني هاي مهم مثل لينوكس و ليتوني ميكروتيك و لايه هاي دو و سه و VPS, VM WAREآشنا شديم و با PAN,SAN,GAN,DAN ,CAN آشنا شديم .ولي بيشترين زوم كار روي VAN, LAN,WAN بود .از ارتباط پوينت تو پوينت شروع و با انواع خطوط ارتباط وايرلس ،دارك فايبر و دي تي ال تي و وايمكس آشنا شديم . با استانداردهاي ITILو OSIو لايه هاي اپليكيشن ،‌پرزنتيشن ، سشن ، ترانسپورت ‌،نت ورك ،ديتا لينك و فيزيكال كه در چهار لايه APP,TRANSPORT, INTERNET, NETWORK INTERFACE خلاصه مي شوند ،‌مراحل ارسال يك ديتا به لايه هاي مختلف و هدگذاري هر لايه و فوتر گذاري ها و تا زماني كه ديتا به تجهيز فيزيكي NICمي رسد و به سيگنال تبديلش مي كند يعني مدولاسيون و دمدولاسيون را ياد گرفتيم . از زماني كه يك يوزر از PC خود ديتايي مي فرستد و از سوييچ و و سوييچ هاي لايه دو و روترها و روتر در لايه سه تا زماني كه به سرور مورد نظر برسد همه شرح داده شد .جم سيگنال ،‌ترافيك خط و رندوم تايم NIC و كاليژن يعني بيرون ماندن وقتي مديا پر است كه در قديم بود ولي الان به دليل استفاده از كابل هاي كواكسيال و عبور ديتاي بيشتر اين مسئله حل شده است .مديا هاي لايه اول هاب و مدل هاي رينگ و اتوبوسي و كت هاي يك تا 6Aو روشهاي استريت و كراس و چينش رنگ هايشان بررسي شد . فايروال و ان اكسپوله كردن و دي اكسپوله كردن و مكانيزم كار توكن در لايه دو براي جلوگيري از كاليژن يا تصادف و مك آدرس بررسي شد . فيبرنوري و كانكتورهاي آن و رمزنگاري و پورت مانيتورينگ و فارست و مديريت شبكه بررسي شد .سرورهاي BL BLADE, ML , DL و پرولينت X 86 و انواع هاردها بررسي شد . انواع IP ، لاجيكال آدرس ها و روتينگ لايه سوم واكتد ها بيت هاي نت ورككه دوتاي آخرش هاست آي دي هستند ، بحث شد . آي پي هاي پرايويت و عمليات مك ، سورس آي پي و گيت وي و مك ديفالت گيت وي و ARPصدا كردن و فايروال هاي لايه 4 و پروتكل هاي لايه 4 بررسي شدند .و عمليات بستن پورت يا پروتكل يا پي آي در شرايط اتك بررسي شد . ريز و مشروح عمليات كانفيگ و پورت كنسولو مباحث بسيار ديگر در كلاس نت ورك پلاس آموزش داده شد .

به علاوه مباحث مهمي از امنيت در اين دوره آموزش ديديم مثل كريپتوگرافي و اوتنتيكيشن و كانفيدنشالي و هشينگ و عدم انكار و روش هاي احراز هويت مثل SOMETHING YOU KNOW, مثل چي بلدي و يوزر پسورد ،SOMETHING YOU HAVE چيزي كه داري مثل توكن ،‌ژتون ،‌عابر بانك ، فلش و ..، SOMETHING YOU DO مثل دستخط و حرف زدن و حتي راه رفتن و ...،SOMETHING YOU ARE چيزي كه هستي مثل صورت و اثر انگشت و روش هاي بيومتريك ديگر.

روش تركيبي از اينها يا روش چند عامله موثرتر است . ولي اولويت بندي ندارد و پركيس استو مبحث بعد از پنهان سازي اطلاعات ،‌محرمانگي است . كه همان انكريپشن است با روش سيمتريك و آسيمتريك است . كليدهاي پابليك و كليد پرايويت و عمليات CSPو HTTPS//و سكيوريتي پلاس و انواع اتك ها و جزييات هشينگ و ترانك در وي لن و پينگ و ديزاين شبكه و اينكه پورت ها ترانك باشد و پكت ها و پروتكل VTPو CLOAD -PTو پروتكل هاي CDPو DTPو پورت ترانك و اينكه وي لن ها براي امنيت بيشترنبايد همديگر را نبينند و MODE ACCESSو پكت لايف ها و AVAILABLE HOST ADD.برايPERFIX FORMATها و دسيمال آنها و فلگ هاي كنترل و بيت كنترل و UDPدر لايه چهارم براي جلوگيري از ارور ديتكشن و بسياري از مسايل ديگر امنيت بررسي شدند .

در كلاس پيش از امتحان ، انواع حملات داس و ديداس و آسيب پذيري ها و زيرساخت هاي پلتفرم ونرم افزار رايانش ابري و مراكز داده و وب سايت هاي تجاري و انواع دارايي و تهديد و آسيب پذيري هايشان بررسي شد . تهديد و مصاديق آن و صحت و محرمانگي ودرختواره حملات امنيتي و باج افزارها و تخمين ريسك كه احتمال ضربدر هزينه مساوي ريسك است بررسي شد . الزامات امنيتي ، مخاطره و ساير عناصر امنيت اطلاعات بررسي شد و فيشينگ و ساز و كارهاي امنيتي مثل كنترل دسترسيACLوكوئري هاي SQL و كنترل ليست دسترسي ها و HMAC كد تصديق هويت پيام و روش هاي هزينه منفعت وحوزه هاي تصميم گيري اكونوميك ايمپكت استادي و اينپوت اوت پوت و فايروال ها و چارچوب هاي امنيتي و متدلوژي هاي امنيتي و سيف گاردينگ حفاظ هاي امنيتي مثلا دوربين هاي نظارتي و رمزنگاري وبيزينس كانتينيوتي يا تداوم كسب و كار و VPNو انواع آن و حروف كپچا و CIAدسترس پذيري و بك آپ گيري به دليل ناامن بودن اينترنت و اساراق سمع يا اسنيف و بسياري مسايل ديگر بررسي شد .

 

معماري امنيت سیستم های اطلاعاتی

معماري امنيت سیستم های اطلاعاتی:[Titr]
[ShortText]
بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 2:04 ب.ظ

سلام و عرض ادب خدمت همه دوستان عزیز و دانشجویان محترم درس معماری امنیت سیستم های اطلاعاتی

با توجه به این که رشته و تخصص خودتون لطفا بیان بفرمائید که بازار امنیت رو در ایران چطور می بینید و پیش بینی شما از آینده این بازار چی هست؟

چه فیلد هایی رو می شه خوب کار کرد؟

در واقع باید به عنوان یک مشاور ارشد در سازمان بدونیم بازار امنیت کجاست؟

امنیت در بازارهای الکترونیکی چطور تامین می شه؟

و در کل امنیت بازار چیه و بازار امن کجاست؟

از سوال های فوق کدومش مربوط به معماری امنیت هست؟



مطالعه




میانگین رتبه ها: -
عکس مهدي قنبري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي قنبري در دوشنبه، 9 مهر 1397، 2:20 ب.ظ

بررسي امنیت در بازارهای الکترونیکی

ÙØªÛج٠تصÙÛØ±Û Ø¨Ø±Ø§Û Ø§ÙÙÛØª در Ø¨Ø§Ø²Ø§Ø±ÙØ§Û اÙÚ(c)ترÙÙÛÚ(c)Û


یکی ار بزرگترین موانع موجود بر سر راه توسعه تجارت الکترونیکی امنیت مربوط به آن و تضمین ایمنی داد و ستد از طریق شبکه وب می باشد.اعتماد و اطمینان در تجارت الکترونیکی به مرور و در طی سالها با پیشرفت فناوری مربوط به امور امنیتی ، افزایش یافته، اما طبیعی است که با ورود به دنیای مدرن ارتباطات و اینترنت خطرات و تهدیدات مهاجمان که با بکارگیری روشهای گوناگون در صدد ایجاد اختلال ، انهدام، و یا وارد آوردن صدمه به اطلاعات هستند، همواره وجود داشته است و خواهد داشت.از انجاکه اینترنت شبکه ای باز می باشد مهاجمان می توانند از راههای گوناگون بدان راه یابند و امنیت آنرا به خطر اندازند.

تهدیدات و خطرات عمومی شبکه اینترنت:

 1.کپی برداری غیر مجاز و یا سرقت اطلاعات: در این مورد مهاجمان سعی در کپی برداری و یا سرقت از اطلاعاتی می نمایند که دارای طبقه بندی اطلاعاتی است. این مورد بیشتر در مراکز و ساز مانهای استراتژیکی اتفاق می افتد که اقدام به مکانیزه کردن فرایند نگهداری اطلاعات و اسناد گوناگون می کنند

 2.ایجاد تغییر و دستکاری در اطلاعات: این مورد در برخی از سیستمهای مالی و اقتصادی و نیز در بانکهای اطلاعاتی رسمی دیده می شود.نفوذ و دستکاری اطلاعات موجود در شبکه ها ، منافع اقتصادی مطلوبی را برای مهاجمان به دنبال خواهد داشت

3.انتشار اطلاعات: انتشار اطلاعات طبقه بندی شده دولتی ، شخصی و اقتصادی و.. توسط مهاجمان از دیگر تهدیدات است. این تهدید بر روی سایتهایی دیده می شود که در انها اطلاعات طبقه بندی شده سیاسی علمی و اقصادی نگهداری می شود

 4.تغییر در ساختار ظاهری سایت: به این ترتیب اتفاق می افتد که مهاجمان صفحات اصلی سایت را با صفحات دیگری جابجا نموده و عملا استفاده از محتوای اصلی سایت را برای کاربران اختصاصی و عمومی غیر ممکن می کنند.

 5.تخریب بانکهای اطلاعاتی: مهاجمان پس از نفوذ به سیستم باعث انهدام بانکهای اطلاعاتی موجود گردیده و خسارات جبران ناپذیری وارد می کنند. مراکزی که دارای آرشیو اطلاعات هستند همچون ثبت احوال و ادارات پلیس و یا سازمانهای اطلاعات مورد علاقه شدیدمهاجمان می باشند.

6.ارسال و انتشار ویروس: در این زمینه مهاجمان با ارسال نامه های الکترونیک آلوده به ویروسهای کامپیوتری خطرناک موجبات ایجاد مشکلات عدیده ای را برای کاربران و سرویس دهندگان فراهم می آورند.

7. ایجاد دسترسی و تعریف کاربران جدید: در سایتهایی که کنترل افراد و کاربران مشکل است مهاجمین با نفوذ در شبکه ها به صورت نامحسوس کاربران جدبدتعریف می کنند.

بدیهی است در این شکل از خرابکاری مهاجمین قادر خواهند بود به صورت نامحسوس کلیه تراکنشها و فرایندهای موجود در سایت را مورد بازبینی قرار داده و از آن سوء استفاده کنند روشهای تامین امنیت:

1-رمز گذاری: شیوه ای است که در آن متن اصلی پیام با استفاده از یک سری عملیات ریاضی معکوس پذیر به یک متن بی معنا تغییر می یابد. به عبارت دیگر رمز گذاری به طور سیستماتیک ترتیب عناصر یک پیغام را تغییر می دهد تا برای همه به جز گیرنده غیر قابل فهم باشد

 2-صحه گذاری یا تائید هویت: از دیگر روشهای ایجاد امنیت در سیستم شبکه اینترنت و ایمن سازی مبادلات تجاری در تجارت الکترونیکی ، صحه گذاری یا تائید هویت طرفین ارتباط است. برای اینکه بتوان یک ارتباط ایمن را برقرار کرد، هر یک از طرفین باید مطمئن گردند که طرف دیگر همان کسی است که ادعا می کند. به همین منظور از روشهای گوناگونی از جمله امضاء دیجیتالی و صدور گواهینامه دیجیتالی برای تائید هویت استفاده می کنند.

3-حفاظهای امنیتی: یکی دیگر از روشهای ایمن سازی ارتباطات اینترنتی و مبادلات تجاری استفاده از حفاظهای امنیتی و لایه های محافظ در سیستمهاست به این ترتیب که یک سپر حفاظتی به عنوان یک پوشش برای سرور ها و وهمین طور کامپیوتر های کاربران قرار می گیرد و هر گونه پیام اطلاعاتی که قرار است دریافت شود ، بایستی از این سپر حفاظتی عبور کند فایروالها و آی پی ها از مشهور ترین این حفاظها هستند

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 2:46 ب.ظ

سلام

قرارمون بود کپی پیست نکنیم جناب قنبری عزیز




محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 2:52 ب.ظ

یکی ار بزرگترین موانع موجود


محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در دوشنبه، 9 مهر 1397، 2:57 ب.ظ

شانس شما بود دیگه این یه مورد رو چک کردم و شد مثالی برای تذکر عدم کپی کاری از سایت ها و وبلاگ ها

شرمنده شدم

ولی خوب دیگه شانس شما بود

اتفاقا نکته یک همین مطلبی که آوردید هم دقیقا به سرقت ادبی اشاره می کنه (راه حل داره که ان شالله تو همین ترم درسش رو هم دارید)

انصافا من بی تقصیرم


البته جای نگرانی نیست

فقط کافیه برای کسب امتیاز مشارکت ها اول مطالعه کنید و فقط خلاصه ای از برداشتتون رو درج کنید

☻☺☻☺☻☺

ممنون

باز هم عذرخواهی می کنم از این که پست شما مورد بررسی دقیق قرار گرفت

عکس مهدي قنبري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي قنبري در دوشنبه، 9 مهر 1397، 3:57 ب.ظ
علي الحق كه تو بخش امنيت خوب كار مي كنيد مهندس عزيز 

من هدفم كپي نبود مطلب مفيد بود 

البته نتيجه گيري نكرده بودم خواستم مطالب دسته بندي بشه و از همه موارد برداشت داشته باشم 

به هر حال سو تفاهم رو قبول دارم 

موفق باشيد در رهگير هاي آينده 

میانگین رتبه ها: -
عکس مهدي قنبري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي قنبري در دوشنبه، 9 مهر 1397، 6:05 ب.ظ

براساس برداشت هاي كوتاهي كه از مجموعه سه سايت مورد نظر دستيار محترم داشته ام كه هر سه سايت در حوزه امنيت (سخت افزار و نرم افزار ) فعاليت بسزايي داشته اند كه مي توان به صورت كلي اين گونه بيان نمود .

يك بستر امن و سالم در فضاي مجازي براساس نياز مندي هاي امينيت و سايبري كه در سال 2018 بررسي گرديده است بايد براساس يك سري متد ها و ايده هاي امن باشد شايان ذكر است كه شركت هاي بزرگي همچون فروتي گيت كه در زمينه فايروال و لايه هاي امنيتي بسيار كوشا و حرفه اي ظهور داشته و همچون در دستاوردهاي اخرين خود همچون مدل 1400 POE توانسته اند نياز هاي كاربر خود را تا بالاترين سطح امنيت تحقق بخشند 

البته همان طور كه مشاهده مي كنيم در سايت آي تي بازار مبالغ خريد سخت افزار هاي فايروال بسيار بالا مي باشد اين خود نشان دهنده همين موضوع هست كه اگر مي خواهيم محيز امن داشته باشيم بايد ابتدا به ساكن فضاي امن را توليد كنيم و بستر امن مستلزم هزينه و بودجه بالايي مي باشد . 

شايان ذكر است كه در امروز روز اغلب بسترهاي مالي و حساس در ايران به سمت و سوي اين نگاه پيش مي روند كه اگر هر چقدر هزينه و نيرو  صرفه بستر امنيت بشود در آينده مستمر ثمر تر خواهد بود . 

در سايت سومي هم كه در خصوص آموزش هاي مالي و فضاي امنيت بازار مي باشد و به صورت كلي استفاده از بستر هاي امن جهت فعاليت در بورس ، بانك داري و فضاي محاسباتي و مالي و ارزي را آموزش مي دهد اين نيز ادامه دهنده همين ماجرا مي باشد .


نتيجه گيري: 

در كل بعد از بررسي بخش هايي از سه سايت مورد نظر دستيار محترم بدين نتيجه رسيده ام كه امروز بايد براي فضاي امن و محرمانه هزينه هاي بسياري كرد تا سيستم سالم و بي دردسري را داشت .

1- مهارت كارشناسن خبره 

2- هزينه جهت توليد بستر سخت افزاري و نرم افزاري

3- ايجاد فضاي مديريت دانش جهت به اشتراك گذاري علم ميان كارشناسان و خبرگان حوزه امنيت 

4- آموزش و بروزرساني كاربران و همچنين تجهيزات سخت افزاري و نرم افزاري 

اين موارد اساسي ترين بخش هاي ماجرا جهت فعاليت در بازار الكترونيكي و يا تجارت الكترونيك مي باشد . 


میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در چهارشنبه، 11 مهر 1397، 7:34 ق.ظ

بسیار متشکرم

عکس مهدي اصغري سعيدي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي اصغري سعيدي در دوشنبه، 9 مهر 1397، 8:00 ب.ظ
با سلام و خدا قوت 

به نظر من هرجا که ما فناوری اطلاعات داریم نیازمند هاردنینگ امنیتی نیز هستیم لذا کلا بازار کار امنیت در مجموع همیشه داغه... اول از همه به نظر من باید یه پیش فرض و توی ذهنمون حل کنیم وقتی سخن از امنیته لزوما بحث هک و تست نفوذ نیست گاهی شما تدابیر تدافعی باید ببینی تا در مقابل تدابیر حمله ای یه هکر مقابله کنی... پس لزوما این که هکری یه امنیت کار نیستی شاید اگه ابزار کالی و از تو بگیرن یا کاملا در نقش کلاه سیاه باشی نتونی حتی یه دسترسی ساده بگیری... زمانی فردی میتونه توی حوزه امنیت وارد شه و موفق باشه که به طور کامل علم و تجربه IT رو داشته باشه.. متاسفانه نیروی کار زمانی که یه کلاس CEH میره فکر میکنه باید وارد حوزه امنیت بشه... پس از دید بنده زمانی میتونی امنیت کار واقعی باشی که توی تمام حوزه فناوری اطلاعات تسلط داشته باشی... راجب بازار کار ایران نیز همین موضوع وجود داره ولی با توجه به فرهنگ و شرایط سیاسی ما اکثر کارفرماها دنبال امنیت نیز میباشند... ولی اینم در نظر بگیریم که شرکت های خاصی توی ایران هستن که در این حوزه کار میکنن پس ورود به این بازار کمی زمان بره... 

با تشکر 

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در چهارشنبه، 11 مهر 1397، 7:37 ق.ظ

نقش شرکت هایی که با مجوز یا قرارداد سازمان ها و شرکت ها فعالیت می کنن رو در امنیت اطلاعات اون سازمان ها و شرکت ها چطور ارزیابی می کنید؟

نوع درآمد زایی شون چطور؟

خیلی از شرکت ها تو این زمینه فعالیت می کنن

از جمله یکی از دوستان خودتون

عکس مهدي اصغري سعيدي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي اصغري سعيدي در چهارشنبه، 11 مهر 1397، 11:48 ق.ظ

با تشکر از توجه شما 

نقش شرکت ها خیلی مهمه اما اینم در نظر بگیریم که هر کارفرمایی برای امنیت به هر شرکتی اعتماد نمیکنه و شرکت هایی که معرروف بوده و دارای قدرت روابط بوده در این حوزه فعال هستند... از لحاظ درآمد باید بگم انیت قیمت نداره... من به چشم خودم دیدم یه IP-table  لینوکسو روی یه اپلاینس سخت افزاری اوردن بالا و به میلیارد تومن فروختن که این اپلاینس در نقشه کمد باشه بهتره تا یه فایروال.. ولی از لحاظ درامد وقتی امنیت کار باشی اسمم درکرده باشی دیگه پروژه هات قیمت ندارن... 

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در چهارشنبه، 11 مهر 1397، 12:38 ب.ظ

به نظر من که اشکالی نداره

ولی خوب یه کم هم منصفانه تر پول می گرفتن شاید ضرر نمی کردن ولی خوب طرف درآمد چند ده سال یه کارمند رو تو یه حرکت گرفته


حالا می تونه کلی پژوهش های امنیتی انجام بده

☺☺☺☺


پس کم کم داره مشخص می شه که امنیت می تونه به شدت درآمد زا باشه

عکس سجاد صانعي
پیش بینی بازار امنیت
از سجاد صانعي در سه‌شنبه، 10 مهر 1397، 9:11 ق.ظ

با سلام و احترام

با توجه به تعدد سوالات بنده سعی میکنم در چند پست توی این بحث مطالب خودم رو بارگذاری کنم.در ابتدا عرض کنم که بحث امنیت با توجه به اهمیت و شرایطی که داره خیلی داره مورد توجه قرار میگیره و یکی از مواردی هست که همین الان هم خیلی از سازمان ها و شرکت ها و حتی شرکت های کوچیک دارن به سمتش میان.

بحث ها و مشکلاتی که باج افزار ها و مواردی از این دست برای سازمان ها بوجود آورده این دید رو به اون ها داده که باید بحث امنیت رو جدی تر بگیرن و به امنیت صرفا به شکل یک کاره لوکس نگاه نکنن . به شخصه خیلی به آینده این بازار امیدوارم و معتقد هستم که این حوزه هر روز ابعاد و اشکال جدیدتری رو به خودش میبینه و حالا حالا جا کارداره .

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در سه‌شنبه، 10 مهر 1397، 11:30 ب.ظ

دوستان بحث بازار رو از همه ابعاد باید جدی تر بگیریم

چه بعد مالی و چه بعد امنیتی

بنا بر این پیشنهادم اینه که مطالعات بیشتری در این زمینه داشته باشیم

عکس مهدي قنبري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي قنبري در چهارشنبه، 11 مهر 1397، 7:48 ق.ظ

 با سلام

همان طور كه در جلسه دوم كلاس بيان شده است و در ادامه مباحث دستيار محترم با بررسي مولفه هاي امنيتي و ار تباط آنها با معقوله امنيت در حوزه كسب .و كار مي توان به نتايجي فراتر از مباحث قبلي رسيد 

به جهت رسيدن به نتايج بهتر مي توان براساس بررسي ها موضوعي بر روي هر كدام از عناصر امنيت اطلاعات (تهديدها، دارايي ها ، ارزش ها ، الزامات امنيتي ، آسيب پذيري ها ، حفاظ هاي امنيتي و محدوديت ها) داشته باشيم. 

شناسايي و صورت بندي اين موضوع ها مي تواند به ما كمك كند كه چگونه طرح ريزي و برنامه ريزي داشته باشيم  تا امنيت سيستم موجود خود را براساس رويكردها و مصاديق اصلي انجام دهيم . 

در خصوص دارايي ها مي توان به صورت كلي هر آنچه كه سرمايه سازماني محسوب مي گردد را به عنوان مجموعه اصلي بيان نمود. كه در بعضي موارد برخي دارايي ها آنقدر مهم و ضروري هستند كه مي توان براساس ارزش گذاري آنها ميزان مقاومت و حفاظت در مقابل تهديدات را دسته بندي و ارزش گذاري نمود. 

بعد از مبحث دارايي مولفه تهديد ديگر معقوله اي مي باشد كه داراي اهميت موضوعي مي باشد كه با شناخت بهتر از چارچوب هاي تهديد (افشاء دارايي ، انسداد سرويس، انحراف سرويس، وقفه در سرويس دهي ، انهدام دارايي) مي توان با آن مقابله نمود . 

البته تهديد ها نيز داراي تقسيم بندي هاي ذاتي نيز مي باشند (طبيعي ، انساني و محيطي) كه هر كدام به نوبه خود تاثيرات مخرب را دارند . البته با بررسي 24 مورد اعلام شده توسط ايزو مي توان جلوگيري داشته باشيم از بروز اين گونه تهديدات .

يكي از مصاديق بارز آسيب پذيري مي باشد كه در موضوعيت كلي براساس تقسيم بندي نقض ، پيامد ، شدت و تاكتيك را در خود دارد . صد البته آسيب پذيري مي توان به صورت اجرايي ، فني و فيزيكي هم اتفاق بيافتد كه اين گونه مسائل را مي توان براساس الگو هاي از پيش تعريف شده در نگاه امنيت مشاهده و ارزيابي نمود . شايان ذكر است كه در معقوله بازار امنيت و حوزه تجارت الكترونيك هنوز يافته هايي موجود هست كه در آينده بعد از بررسي بيان خواهد شد . 

میانگین رتبه ها: 20 (1) 20
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در چهارشنبه، 11 مهر 1397، 8:53 ق.ظ

فوق العاده

حالا نوبت به مسائل کاربردی تر در سازمان ها و کسب و کارها می رسه که اگه توفیق باشه مفصلا در موردش صحبت می کنیم

عکس مهدي محمدپورهمداني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي محمدپورهمداني در پنج‌شنبه، 12 مهر 1397، 5:45 ب.ظ

 با سلام 

به گزارش ایسنا و  به نقل از فوربس، امروزه اغلب فعالیت‌ها و کارهای ما وابسته به سیستم های رایانه‌ای، فضای مجازی و پرداخت های آنلاین و اینترنتی شده است. به گونه ای که اگر یک روز، تنها یک روز، یکی از این سیستم ها از کار بیفتد و یا قطع شود، تمامی کارهای روزمره ما را تحت تاثیر قرار خواهد داد.

با این حال، نمی توان از سرنوشت و آینده امنیت سایبری و حفاظت اطلاعات رایانه ای سخن گفت چرا که در جهان امروز هر اتفاقی ممکن است رخ دهد و آینده جهان ارتباطات را تغییر دهد.

امروزه شرکت های تجاری کوچک و بزرگ، سازمان های دولتی و غیر دولتی، بانک ها، آموزشگاه‌ها و موسسات علمی و دانشگاهی، مراکز رفاهی و تفریحی، از اینترنت و سیستم های رایانه ای برای تبادل اطلاعات، پرداخت های مالی، ارتباط با مشتریان و سایر خدمات خود استفاده می کنند.

 این در حالی است که حتی گروهک های تروریستی نیز به منظور ایجاد نا امنی ، دیگر از روش های نوین و سرویس ها و شبکه های اجتماعی اینترنتی استفاده می کنند. بدین ترتیب می توان گفت آینده امنیت سایبری و اینترنت بسیار خطرناک‌تر از چیزی است که تصور می شود.

هکرها و مجرمان اینترنتی هر روزه به حساب های کاربری اشخاص و سازمان های مختلفی در سراسر جهان حمله می کنند و اطلاعات محرمانه و شخصی از حساب های افراد و سازمان ها را به سرقت می برند و از آنها برای منافع خود سوءاستفاده می کنند.

با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌اند و آسیب‌ها و خسارات جبران ناپذیری را متحمل شده‌اند. بر اساس گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷، به اوج خود رسیده است.

این روزها خبرهای بسیاری از گوشه و کنار جهان درباره هک شدن حساب‌های شخصی و اینترنتی و حملات سایبری به سرورهای وزارتخانه‌های دولت های جهان به گوش می‌رسد و این امر امنیت اطلاعات محرمانه و خصوصی سازمان‌ها، دولت‌ها و اشخاص بسیاری را زیر سوال برده است.

 با همه این تفاسیر، باید گفت که زندگی خصوصی و اطلاعات شخصی مان همه با مساله امنیت سایبری گره خورده است و باعث پیچیدگی و افزایش آسیب پذیری اطلاعات ما شده است.  

در تمامی حملات سایبری و هک هایی که امروزه رخ می دهد با هدف سرقت اطلاعات امنیتی و محرمانه کشورهای مختلف و آسیب رساندن به آنها صورت می پذیرد. در بسیاری از حملات سایبری، حتی هکری هم وجود ندارد بلکه روبات های هک کننده وظیفه حمله کردن و سرقت اطلاعات را بر عهده دارند و این امر موجب می شود شناسایی و ردیابی مجرمان سایبری در آینده کار بسیار دشوار و طاقت فرسایی شود.

در طول سالهای اخیر حملات بدافزارها و باج افزارها به شدت رو به رشد و افزایش بوده است. در واقع، باج افزارها نوعی بدافزار هستند که به مجرمان اینترنتی این امکان را می‌دهند تا بتوانند از طریق کنترل از راه دور، رایانه شخص قربانی را قفل کنند تا کاربران نتوانند از سیستم خود استفاده کنند، سپس یک پنجره روی رایانه شخص نمایان می شود و به او هشدار می دهد تا زمانی که هزینه ای پرداخته نشود، نمی تواند قفل فایل های رایانه اش را باز کرده و از آن استفاده کند.

ITU  ( اتحادیه بین‌المللی مخابرات ) رتبه ایران در ارتباط با هزینه‌های فناوری اطلاعات و ارتباطات و همچنین امنیت فضای مجازی را در سال 2015  از بین 170 کشور آماری منتشر کرده که بر این اساس امتیاز اولین کشور جهان در این زمینه 0.2 بوده و امتیاز متوسط جهان نیز 4.93 است.امتیاز ایران نیز 0.5 است که رتبه هفتم جهان  می باشد.

همچنین بر اساس دیگر بررسی‌های ITU در زمینه امنیت فضای مجازی که در سال 2014 و از میان 194 کشور مورد بررسی قرار گرفته ایران رتبه 19 را به خود اختصاص داده است.

در این زمینه امتیاز اولین کشور جهان 0.824 و امتیاز متوسط جهان 0.284 بوده است.

امتیاز ایران در این خصوص 0.294 اعلام شده که این رقم از متوسط جهان تا حدی بالاتر است.

میانگین رتبه ها: -
عکس سيدمحمد احمديزاده
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سيدمحمد احمديزاده در جمعه، 13 مهر 1397، 10:36 ب.ظ

با سلام خدمت استاد و دستیار عزیز و محترم

به نظر بنده و با توجه به تجربه کاری که  در زمینه فناوری اطلاعات دارم امنیت رکن اصلی و ستون هر مجموعه ای میباشد که دارای فناوری اطلاعات میباشد و به طبع آن اطلاعات و محرمانگی آن برایش مهم هست. بنده خودم برای امنیت مجموعه ای که در آن مسولیت دارم و مشغول به کار هستم تا جایی که بودجه به ما اجازه میداد مسائل امنیتی را رعایت و تدابیری را در آن پیاده سازی کردم. به عنوان نمونه از سوئیچ های لایه 2 برای پیکر بندی شبکه استفاده کردم که همگی قابلیت مدیریت و نظارت پورت دارد و همچنین از آنتی ویروس اصلی به همراه لایسنس اورجینال و فایروال سخت افزاری فورتی گیت و نرم افزاری استفاده کردم که با تمامی ایت تدابیر باز هم برای حفظ امنیت اطلاعات و کاهش آسیب در مقابل حملات سایبری و ویروسی، به صورت مداوم و منظم بک آپ گیری ها از اطلاعات انجام میشود.

این اقدامات همگی در راستای حفظ امنیت و جلوگیری از آسیب به اطلاعات یک مجموعه میباشد.

در بازار های الکترونیک هم به همین گونه، میتوان بخشی از امنیت را تامین کنند و نه 100 درصد آن را.

همیشه در بخش امنیت یه مثل قدیمی و به جایی وجود دارد که میگه کسی که میتونه قفل بسازه خودش هم میتونه اون رو باز کنه. در مورد سخت افزار ها و نرم افزار های امنیت همیشه این مثل صدق میکنه.

پس در نتیجه با تمامی تدابیر امنیتی هم نباید کاملا مطمئن بود که هیچ خطری امنیت ماره تهدید نمیکند.

با تشکر از توجه شما.

میانگین رتبه ها: 20 (1) 20
عکس علي اقامحمدرضا
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از علي اقامحمدرضا در دوشنبه، 16 مهر 1397، 12:04 ب.ظ

باسلام و احترام

حوزه امنیت اطلاعات در آینده بسیار مهم است و از این جهت اهمیت زیادی دارد که ممکن است دیگر نتوان شخصی که به اطلاعات شما دسترسی پیدا کرده است را جستجو کرد .

در بسیاری از حملات سایبری، حتی هکری هم وجود ندارد بلکه روبات های هک کننده وظیفه حمله کردن و سرقت اطلاعات را بر عهده دارند و این امر موجب می شود شناسایی و ردیابی مجرمان سایبری در آینده ، کار بسیار دشوار و طاقت فرسایی شود.

بسیاری از مجرمان سایبری بر این باورند که با بکارگیری این روش ردیابی و شناسایی آنها عملا امکان پذیر نخواهد بود.

به نظر بنده همین یک مورد کافی است که بصورت جدی به دنبال امنیت اطلاعات باشیم.

به نظر میرسد در آینده نزدیک یکی از پردآمدترین مشاغل مربوط به امنیت کاران در حوزه اطلاعات و شبکه باشد.



میانگین رتبه ها: 20 (1) 20
عکس ميثم ساجدي باداشيان
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از ميثم ساجدي باداشيان در دوشنبه، 23 مهر 1397، 9:41 ق.ظ

ضمن عرض سلام و وقت بخير خدمت دوستان عزيز؛

بازار امنيت در ايران به نظر من خيلي ضعيف هست و جاي كار زيادي داره. تو تمام زمينه‌ها ميشه خوب و قوي كار كرد و هم كسب درآمد كرد و هم سطح امنيتي جامعه رو ارتقا داد. امنيت بازار يعني شرايطي رو بوجود بياريم كه حداقلي از پايداري وجود داشته باشه و فضا به اصطلاح داراي آرامش امنيتي حداقلي باشه.

امنيت رو در بازارهاي الكترونيكي با بروز كردن همه جنبه هاي امنيتي ميشه تأمين كرد، كه در ادامه بصورت خلاصه به بعضي از اونها اشاره ميكنم؛ در نهايت به نظرم همه مواردي كه مطرح كردين و موارد بسيار ديگه مربوط به بحث معماري امنيت ميشه. با توجه به منابعي كه معرفي كردين و تحقيقات جداگانه اي كه خودم داشتم، برداشت خودم رو از چند مورد كلي ذكر ميكنم؛ بحث امنيت در بازار مالي جامعه امروزي به چند دسته كلي تقسيم ميشه:

ـ تأمين امنيت نرم افزاري: همانند كنترل نرم افزارهاي تحت اينترنت، راهكارهاي امنيتي IPV6 ، سيستم تشخيص نفوذ IPS ، شبكه خصوصي مجازي، فيلترينگ، FortiOS 5

ـ تأمين امنيت سخت افزاري: مثل فايروال هاي Fortigate-3600C ، كلود گيت وي سيستروم ISG-600C

ـ تأمين امنيت كلي: كه تركيبي از دو مورد قبلي مي باشد؛ مثل نرم افزار «سيستم يكپارچه مديريت تهديدات UTM»

ـ ارتقاء امنيت: بحث هاي مربوط به آموزش امنيت را شامل مي شود. مواردي كه به آموزش امنيت در سطوح شخصي و سازماني مرتبط مي شود و باعث ارتقاء كاربر در چند سطح مي شود.

ـ بازار امنيت: بازار امنيت به مواردي از امنيت اطلاق ميشه كه توسط سرمايه گذاران فروخته ميشه، صادر ميشه، و بين سرمايه گذاران جابجا ميشه. كه به دو دسته كلي تقسيم شده: بازار اوليه يا بازار «جديد» كه سازمان‌ها امنيت رو به سرمايه گذاران خودشون صادر ميكنند (يا ميفروشند) و بازار ثانويه يا بازار «سهام» كه در بيشترين قسمت از اين بازار، به سرمايه گذار قدرت انتقال و فروش اوراق بهادار امنيتي رو ميده. پس فرق اين دو بازار اين هست كه در بازار اوليه خدمت امنيتي براي بار اول توليد و فروخته ميشه، و در بازار ثانويه خدمت امنيتي منتقل (و به قول معروف دست به دست) ميشه. فعالان بازار امنيت به سه دسته كلي تقسيم ميشوند: 1. سرمايه گذاران: كه سرمايه خودشون رو براي فروش محصول امنيتي به كاربر قرار ميدهند 2. صادر كنندگان: كه محصولات امنيتي رو توليد مي‌كنند و 3. واسطه ها: كه همونطوري كه از اسمشون بر مياد واسطه بين دو مورد قبلي يعني سرمايه گذاران و صادر كنندگان هستند.

ـ هك: براي يك متخصص امنيت، يكي از پردرآمدترين كارها هك هست. هك هم از جنبه بد و منفي و هم از جنبه خوب و مثبت. كه همونطور كه دوستان در جريان هستند، يك هكر ميتونه جهت ضربه زدن به شخص يا سازمان وارد عمل بشه، و هم ميتونه به جهت قوي‌تر شدن و شناخت ضعف‌هاي اشخاص يا سازمان‌ها خدمت بكنه.


* نتيجه گيري: با توجه به موارد ذكر شده و منابع مطرح شده توسط جناب مهندس زند، به نظر من بازار امنيت در دنيا خيلي گسترده‌تر از اون چيزي هست كه توسط يك متخصص بشه همه جنبه‌هاي اون رو پوشش داد. يك نفر يا يك تيم كوچك اگر در حداكثر سطح قدرت تو بحث امنيت كار بكنند و وقت بگذارند، نهايتا ميتونن تو يك بحث خاص در سطح قوي كار كنند، و اون هم چيزي نميتونه باشه جز پشتيباني امنيتي . حالا چه نرم افزاري باشه و چه سخت افزاري يا تركيبي از اين دو مورد.

از طرف ديگه بازار خريد و فروش قطعات سخت افزاري، سيستم‌هاي نرم‌افزاري يا راه حل‌هاي تركيبي امنيتي تو كشور ما نياز به قدرت و پشتوانه قوي داره، و توسط يك شخص يا تيم كوچك (فقط با داشتن علم كافي) امكانپذير نيست. پس راه حل چي هست؟ يافتن راه حل هاي امنيتي در سطح جامعه؛ يا به نوعي پيدا كردن مشكلات امنيتي سطح پايين‌تر بين مردم عادي جامعه، و درآمدزايي از اونها. يعني به زبان ساده تر فروش امنيت، بصورت بسته هاي نرم افزاري و آموزشي كوچك در پايين ترين سطح جامعه پردرآمدترين بازار رو براي متخصص امنيت در ابعاد كوچكتر داره. بعنوان مثال تأمين امنيت سيستم عامل اندرويد و بحث‌هاي جانبي مرتبط با اون ميتونه از قدرتمندترين بازارهاي امنيتي تو كشور ما رو بوجود بياره كه با توجه به وسعت كاربران، به نظرم بازدهي بالايي داره و كاري هست كه نتايج مثبت زيادي ميده.

میانگین رتبه ها: 20 (1) 20
عکس سميرا جعفري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سميرا جعفري در سه‌شنبه، 24 مهر 1397، 9:53 ب.ظ

با سلام و احترام

 بازار امنیت رو در ایران چطور می بینید و پیش بینی شما از آینده این بازار چی هست؟

بازار امنیت در ایران پایدار نیست، در کشور ما رشد اقتصادی تابع سرمایه‌های خارجی، صادرات و واردات و در نهایت بخش نفت بوده است که هر سه اینها حکایت از بی‌ثباتی رشد اقتصادی ما دارد. به همین خاطر احتمالا در آینده‌ای نزدیک رشد اقتصادی ما با تکانه‌های شدیدی مواجه خواهد شد و اینکه چقدر رشد یا کاهش رشد داشته باشیم به رفتار شرکای خارجی و سرمایه‌های آنها و همچنین وضعیت بخش نفت بستگی دارد. به همین خاطر هم باید منتظر بمانیم و ببینیم که آیا اروپا می‌تواند در برابر آمریکا مقاومت کند که البته احتمال بعیدی است. همچنین ما باید منتظر رفتار چین در قبال اقتصادمان باشیم.

در واقع باید به عنوان یک مشاور ارشد در سازمان بدونیم بازار امنیت کجاست؟

میزان حفظ و ارتقای شیوه زندگی مردم یک جامعه از طریق تأمین کالاها و خدمات، وهم از مجرای عملکرد داخلی و هم حضور در بازارهای بین‌المللی.

امنیت در بازارهای الکترونیکی چطور تامین می شه؟

از بزرگترین موانع موجود بر سر راه توسعه تجارت الکترونیکی امنیت مربوط به  آن  و تضمین ایمنی داد و ستد  از طریق شبکه وب می باشد.اعتماد و اطمینان در  تجارت الکترونیکی  به مرور و در طی سالها  با پیشرفت فناوری  مربوط به امور امنیتی ، افزایش یافته، اما طبیعی است که  با ورود به دنیای مدرن ارتباطات و اینترنت خطرات و تهدیدات مهاجمان  که با بکارگیری روشهای گوناگون  در صدد ایجاد اختلال ، انهدام، و یا وارد آوردن صدمه به اطلاعات هستند، همواره وجود داشته است  و خواهد داشت.از انجاکه اینترنت شبکه ای باز می باشد  مهاجمان می توانند از راههای گوناگون بدان راه یابند وامنیت  آنرابه خطراندازند

بسپاس  از توجه شما 


میانگین رتبه ها: 16 (1) 16
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در چهارشنبه، 25 مهر 1397، 7:27 ق.ظ

https://www.isna.ir/news/97032008619/

https://www.forsatonline.com/news/973-81.html

tnews.ir/news/b299112795490.html

www.mokhbernews.ir/Home/ShowNewsInfo/5879449



عکس ناهيد جلدي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از ناهيد جلدي در پنج‌شنبه، 26 مهر 1397، 11:41 ق.ظ

به نام خدا

-با توجه به این که رشته و تخصص خودتون لطفا بیان بفرمائید که بازار امنیت رو در ایران چطور می بینید و پیش بینی شما از آینده این بازار چی هست؟

به دليل درهم تنيدگي كليه مشاغل با استفاده از فناوري و كامپيوتر ، امنيت اطلاعات يكي از چالش هاي بزرگ مديران ارشد سازمان ها و بخش هاي ITاست .به احتمال زياد يكي از شغل هاي پردرآمد در دنياي فناوري اطلاعات در آينده ،همين تخصص در امنيت اطلاعات است . طبق اطلاعات سايت هاي مشهور و معتبر در سال هاي اخير،بالاترين سطح دستمزد در حيطه مشاغل فناوري به متخصصين امنيت اطلاعات تعلق داشته است .شركت هايي كه سابقه دستبرد اطلاعاتي را تجربه كرده اند ، بيشتر از سايرين اهميت اين مقوله را درك مي كنند و سعي مي كنند از بالاترين تمهيدات و روش ها بهره مند شوند . امنيت سايبري متضمن رشد و بقاي سازمان در عرصه رقابت است .حملات سايبري روز به روز بيشتر و متنوع تر مي شوند و كشور ما به دليل پديده جديد ورود سازمان ها به عرصه تجارت الكترونيك ، محل خوبي براي كلاهبرداري افراد و سازمان هايي است تجربه هاي كشورهاي پيشرفته تر را بلدند و احتمال بروز مشكلات در كشور ما بسيار زياد است .هوشمندي و آموزش مردم مي تواند در اين مورد بسيار كارساز باشد .آينده بازار از آن متخصصين امنيت سايبري است ،چون خود مقوله چگونگي كاركرد و استفاده از سپرها و شگردهاي خاص مورد استفاده يك سازمان،‌آخرين مقوله اي است كه ممكن است از زير زبان متخصصين شنيده شود . همه اطلاعات و داده ها و روش هاي كاري يك سازمان به يك طرف ، خود روش امنيتي سازمان و حفاظت از اطلاعات هم يك طرف .بازار امنيت سايبري ايران در حال حاضر شكننده است ولي در آينده انشاالله به مدد متخصصين وطن پرست ،‌حتما بهبود خواهد يافت و روش هاي تلفيقي و ناب تري براي مواجهه با حملات سايبري پيدا خواهند كرد .

-چه فیلد هایی رو می شه خوب کار کرد؟

موارد مهم و پراهميت كنوني ، درحوزه گمرك و بنادر و كشتيراني از سيستم هاي پيشرفته ديجيتالي باركد دار روي كانتينرها استفاده كنند ، تا مسير ها و اولويت قرار دادن كانتينرها بر روي هم مشخص شود .و جابه جايي محموله هادر سوله ها هوشمند شود و امنيت اين موضوعات در حذف كالاي قاچاق است كه اقتصاد كشورها را تهديد مي كند . و موضوع مهم ديگر استفاده از بستر شبکه‌های اجتماعی در پيشبرد كسب و كار است ولي بايد مراقب بود چون از نظر امنيتي داراي امنيت بسيار پاييني است  و ممكن است نیازهای مشتریان در فضای سایبری تشخیص داده شود و رقبا از این بستربه اطلاعات ما دست يابند . حتي ممكن است بوسيله نظرسنجی‌ها و هدایت افکار عمومی در یک کشور در مورد انتخابات و تحلیل آن‌ها، به نتایج موردنظرسیاسی و اقتصادی خود برسند.

در واقع باید به عنوان یک مشاور ارشد در سازمان بدونیم بازار امنیت کجاست؟

مشاور ارشد يك سازمان ،بايد بازارامنيت را در حياتي ترين بخش اطلاعات سازمان يعني اطلاعاتي كه شركت با تكيه بر آن با سايرين دربازار و رقابت شغلي موفق است ، بيابد.بازار امنيت شامل كليه مهارت ها و تجربه هاي كاري و تحليل هاي ديتا در سازمان ، راهكارهاي پيشگيري از افشاي داده ها ،‌مديريت ريسك و تست نفوذ ،‌امنيت فضاي ابري و امنيت اينترنت اشيا و مهارت تركسب نرم افزارها و مهارت هاي تكنيكي در سازمان مي باشد .

-امنیت در بازارهای الکترونیکی چطور تامین می شه؟

در بازارهاي الكترونيكي ، كليه مهارت هاي حوزه الكترونيكي به همراه سرعت و هوشمندي افراد در به كارگيري و تركيب روش هاي قديمي تر و ساده تر ، مي تواند امنيت بازار الكترونيكي را تامين كند .

-و در کل امنیت بازار چیه و بازار امن کجاست؟

امنيت بازاريعني ديدن شرايط و امكانات موجود در زمان حال و و پيش بيني چشم انداز آينده براي يك حركت اقتصادي سازمان ، تا منجر به شكست و نابودي سازمان نشود واطلاعات سازمان توسط سايرين مورد دستبرد و سواستفاده قرار نگيرد .

بازاري امن است كه در آن عوامل بازار به راحتي به امور اقتصادي خود مي پردازند و سازمانها در مقابل حملات نابودكننده سايبري ديگران تهديدات اقتصادي مجرمانه ،‌يا در معرض خطر نيستند يا ضريب آسيب را كم كرده اند .

-از سوال های فوق کدومش مربوط به معماری امنیت هست؟

همه سوالات مرتبط هستند چون هرنوع دانش و شناختي در زمينه امنيت بازارمي تواند در خدمت معماري امنيت قرار گرفته وميزان ريسك و آسيب پذيري را كم كند .

میانگین رتبه ها: 20 (1) 20
عکس موناالسادات ضرابي الحسيني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از موناالسادات ضرابي الحسيني در شنبه، 28 مهر 1397، 12:37 ق.ظ

با سلام

هر فناوري پيشرفته باعث ايجاد تهديد ها و فرصتهايي براي سازمانها مي شود كه براي جلوگيري از تهديدات بايد امنيت مناسب با آن فناوري هم فراهم شود. بازار امنيت بيشتر در خصوص بانكداري الكترونيك و يا تجارت الكترونيك مطرح است. در خصوص بانكداري الكترونيك مي توان Token و يا امضاي الكترونيك را نام برد كه در ايران نيز بسيار كاربرد دارد اما در خصوص تجارت الكترونيك هنوز با بازارهاي جهاني فاصله داريم مثلا براي انتقال و پرداخت پول روشهايي به شرح زير استفاده مي شود :

·Cash model شخص معادل پول نقد از بانک پول دیجیتالی خریداری می کند و با کمک کیف پول الکترونیکی از سایتها خرید می کند.

·Check model شخص از یک نوع چک دیجیتالی رمز شده برای خرید استفاده می کند.

·Credit card دریافت و گرداخت پول به صورت اعتباری می باشد.

·Peer to Peer امکان انتقال پول از حساب یک مشتری به حساب مشتری ثابت را فراهم می آورد.

·Smart card کارتهای هوشمند با پردازنده و حافظه ی داخلی که امکان ذخیره ازاطلاعات مثل نام کاربری و رمز و ... را دارد.

با توجه به روش های فوق می توان گفت در ايران فقط از مدل كارتهاي هوشمند آن هم در موارد معدود استفاده می شود مانند كارت تلفن ، كارت سوخت و جديدا هم در كارت هاي ملي كه در آينده قرار است تمامي اطلاعات شخصي و بانكي فرد در آن ذخيره شود كه تا كنون هنوز اجرايي نشده است. با توجه به مواردی که بیان شد باید این امکانات فراهم شود تا بازار امن فراهم شود.

میانگین رتبه ها: 20 (1) 20
عکس ساناز علي حسيني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از ساناز علي حسيني در سه‌شنبه، 1 آبان 1397، 11:59 ق.ظ

با سلام واحترام حضور استاد محترم وجناب آقای زند

به نظر بنده باتوجه به شغل خودم که برمبنای فروش خدمات آموزشی هست و با توجه به شرایط اقتصادی حاکم در ایران ورقابت تنگاتنگ بین شرکت ها یی که در هر صنعت و زمینه ای در حال فعالیت هستند وجود امنیت اطلاعات در بخش های مختلف دارای اهمیت بسیار زیادی می باشدومی توان خدمات بسیار زیادی در این حوزه به شرکت ها ارائه داد وبنده بیشتر امنیت اطلاعات رو در حوزه کاری خودم  در  حفظ اطلاعات مشتریان که سرمایه های یک شرکتی است که بر مبنای فروش به حیات خود ادامه می دهدمی بینم وهمچنین حفظ امنیت اطلاعات در جابه جایی نیروهای کارآمد بین شرکتهای همکار در هر حوزه ویا تشکیل شرکت های جدید و سرقت اطلاعات شرکت های قدیمی تر.

بازار امن هم بازاریست که در آن زحمات چندین ساله به راحتی قابل دسترسی نباشد.



میانگین رتبه ها: 20 (1) 20
عکس الهام حسيني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از الهام حسيني در چهارشنبه، 2 آبان 1397، 4:35 ب.ظ
همونطور که در درس ارائه شده داشتیم : هدف از امنیت اطلاعات این است که تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام شده و از انجام فعالیتهای غیر مجاز ممانعت به عمل آید. منظور از فعالیت‌های غیر مجاز، دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری اطلاعات است. امنیت در این حوزه اطلاعات نیازمند کسانی هست که بتونن از حملات هکرها و سارقان اینترنتی و برنامه های مخرب و ... جلوگیری کنه و حتی بتونه در صورت بروز مشکل سیستم ها رو ریکاوری کنه . اما در ارتباط با فیلد کاری شرکت میتونم بگم که از بدو شروع مناقصه تا انجام و در نهایت تحویل پروژه ، امنیت حرف اول رو میزنه از لحظه ای که پیشنهاد قیمت پر میکنیم و برگه های ارزیابی رو میدیم مبحث امنیت شروع میشه هر جای این پروسه اطلاعات ما برملا شود ما مناقصه را به رقبا باخته ایم . از طرفی شرکت ما ناظر و مشاور پروژه های عمرانی بزرگی است که بسیاری از مکاتبات به صورت محرمانه با ارگان های دولتی (بعنوان کارفرما ) صورت می گیرد . قریب به اتقاق این مکاتبات از طریق بستر اینترنتی و توسط نرم افزاری سفارشی نوشته شده انجام می شود نرم افزاری که هر کس برای ورود به آن باید یوزر و پسورد داشته باشد و حتی فایل های اکسل به صورت قفل شده اتج و ضمیمه می شود اما با اینحال هیچ امنیت صد در صدی وجود ندارد و کارفرما سالانه هزینه های سنگینی برای فراهم آوردن بستری امن متقبل می شود . اما متاسفانه با اینحال هنوز هم روزنه هایی از رخنه سارقان اینترنتی هست . برای بازار امنیت نمیتوان محدوده ای تعریف کرد ، امنیت در کسب و کار ، امنیت در زندگی ، امنیت در اجتماع و ... همه جا پر مفهوم است و تاوان عدم امنیت سنگین .
میانگین رتبه ها: 20 (1) 20
عکس وحيد عرب سعيدي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از وحيد عرب سعيدي در چهارشنبه، 2 آبان 1397، 4:56 ب.ظ

امنیت در تجارت الکترونیک

منظور از امنیت حفاطت از داده ها و اطلاعات می باشد که به هر نحوی امکان دارد به سرقت بروند و یا برای آنها مشکلی پیش بیاید

می توان از 2 دیدگاه کلی به این موضوع نگاه کرد

1.امنیت رایانه

i.محافطت از اطلاعات در مقابل استفاده غیر مجاز

ii.سو استفاده

iii.حفاطت در مقابل صدمات عمدی یا غیر عمدی

iv.افشا

v.تغییر و اصلاح

2.امنیت ارتباطات / شبکه و اینترنت

i.نحوه پیشگیری از بروز یک تهاجم

ii.نحوه تشخیص یک تهاجم

iii.نحوه برخورد با حملات

iv.نفوذ افراد غیر مجاز و دستکاری اطلاعات و داده ها

v.سرقت اطلاعات حساس و استفاده غیر مجاز از آنها

vi.نحوهبرخورد با Hacker , Attacker , Intruder

vii.مانع از اجرا شدن کد های مخرب

با توجه به گستردگی که در مبحث امنیت بازار های الکترونیک در بالا اشاره شد . که کاملا واضح و روشن است که موادر بالا فقط به فقط تیتر هایی از برخی از خطرات احتمالی می باشد و هر یک می توانند به چندین زیر مجموعه تقسیم شوند .

برای کنترل تک تک این خطرات احتمالی راه کار هایی دیده شده و تدابیر امنیتی توسط شرکت های بزرگ و کوچیک ایجاد شده و به بازار ارایه کرده اند . از قبیل SSl ها برای برقراری امنیت سایت و رمز نگاری انتقال اطلاعات و دستگاه های Firewall به منظور ایجاد ارتباط های امن در شبکه های بزرگ و کوچک و ...

میانگین رتبه ها: 20 (1) 20
عکس زهرا بوربور
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از زهرا بوربور در جمعه، 4 آبان 1397، 7:51 ق.ظ

با سلام خدمت استاد بزرگوار و دستيار محترم

با توجه به محتواي درسي و مطالبي كه دوستان به آن اشاره كردند، همان طور که مي دانيم، ایران آن گونه که باید در زمینه زیرساخت های لازم در وضعیت مناسبی بسر نمی برد؛ اگرچه تحقیقات نشان می دهد که در کشور حرکت به سوی گسترش و استفاده بیشتر و مناسبتر از اینترنت آغاز شده است؛ نبود فرهنگ مناسب رویارویی با پدیده تجارت الکترونیک و تفکر نادرست و جایگزین کردن برخی از پدیده های تجاری دیگر مانند بازاریابی شبکه ای که ارتباط چندانی با پدیده گسترده تجارت الکترونیک ندارد و نیز برخورد منفی تجار، واحدهای توزیع فیزیکی و مشتریان با تجارت الکترونیک، مانع مهمی بر سر رشد این پدیده به شمار می آید.

يکي از الزامات اساسي جهت توسعه تجارت الکترونيکي در ايران و ورود به بازارهاي جهاني وجود نظام بانکي پيشرفته و به روز مي باشد. بنابراين بايد در حوزه هاي مديريت امنيت کشور, مراکز توليدي و سازمانهاي مصرف کننده و بانک ها به عنوان ارتباط دهندگان مراکز مختلف ارتباط منطقي را به طور هماهنگ حفظ نمود و با آموزش و فرهنگ سازي در مورد امنيت و تلاش جهت بالابردن انگيزه استفاده از بانکداري و خدمات الکترونيکي شاهد پيشرفت اقتصادي کشور بود.

شبکه ارتباط اينترنتي ناامن است و تبادل اطلاعات از طريق اينترنت بدون در نظر گرفتن موارد ايمني خطرناک است و افراد غيرمجاز ممکن است به اطلاعات حساس در حين انتقال و يا بر روي سرويس دهنده هاي بانک دسترسي پيدا کنند , آنها را تغيير دهند و يا حذف کنند. لذا بايد مکانيسمي جهت ضمانت انجام هر تراکنش بانکي که در آن داده هاي حساس مالي نيز رد و بدل مي شود وجود داشته باشد.

تجارت الكترونيكي، ‌به دليل سرعت، كارآيي،‌ كاهش هزينه‌ها و بهره‌‌برداري از فرصت‌هاي زودگذر عرصه جديدي را در رقابت گشوده است تا آنجا كه گفته مي‌شود عقب افتادن از اين سير تحول نتيجه‌اي جز منزوي شدن در عرصه اقتصاد جهاني نخواهد داشت.

امنيت يكي از پيش‌نيازهاي مهم تجارت الكترونيكي محسوب مي شود. لازمه اعتماد و اطمينان فعالان اقتصادي براي فعاليت‌ در محيط الكترونيكي، امنيت الكترونيكي در سطح بالا است

با پياده سازي راهکارهاي امنيتي، مي توان اعتماد بيشتر مشتريان را به اين تکنولوژي افزايش داد و کنترل و نظارت همراه با مديريت ريسک و بررسي امنيت فيزيکي , کارمندان و کاربران , نرم افزار يکپارچه سيستم بانکداري به اهداف مورد نظر دست يافت.

سیســتم مدیریت امنیت اطلاعات رویکرد سیســتماتیک برای مدیریت اطلاعات حســاس، به منظور محافظت از آن مي باشد که کارمندان و فرایندها و سیستم های اطلاعاتی را در بــر مي گیرد

با توجه به مواردی که بیان شد، مي توان چنين نتيجه گرفت كه ابتدا بايد زيرساخت هاي امنيتي لازم در كشور فراهم شود تا در نهايت بتوانيم به بازار امن دسترسي داشته باشيم.

میانگین رتبه ها: 20 (1) 20
عکس ميناسادات ضرابي الحسيني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از ميناسادات ضرابي الحسيني در یکشنبه، 13 آبان 1397، 3:32 ق.ظ
با سلام و عرض ادب


اولین مطلبی که برای من در این مبحث مشارکتی جلب توجه کرد عکس FortiGate بود.

به نظرم بازار امنیت برای پشتیبانی از هر شبکه (متوسط و بزرگ ) در بازارهای الکترونیکی امروزه استفاده از نسل جدید فایروال ّFortiGate می باشد.  تکنولوژی که FortiGate   با پردازنده امنیتی  و  عملکرد بالایی که دارد با دید عمیق و به صورت خودکار برای محافظت در برابرتهدیدات اینترنتی ، آخرین ویروس ها ، آسیب پذیری های شبکه ، حملات اسپم و ... بهترین گزینه می باشد.

با تشکر

میانگین رتبه ها: 13 (1) 13
عکس محمد تقدسي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از محمد تقدسي در دوشنبه، 14 آبان 1397، 12:15 ب.ظ

با سلام و احترام

رعایت موارد امنیتی نه تنها در مباحث فناوری اطلاعات با ارزش هست بلکه در سایر موارد نیز بسیار با مهمه.

مثلا ممکنه حفاظت و حراست یک مجموعه از جمله موارد امنیتی به حساب بیاد. مثلا اگه یه سایت فیزیکی نگهبان نداشته باشه ممکنه سرقت صورت بگیره و آش رو با جاش ببرند.

اگه بخوایم به جزئیات وارد بشیم امنیت کاملا نسبی هست یعنی هیچوقت نمی تونیم ادعا کنیم که ما امنیت جایی یا شبکه ای رو کاملا بر قرار کردیم.برای مثال مشکلی که چندی پیش برای تجهیزات سیسکو پیش اومد که هیچ کس فکرشم نمی کرد.

پیش بینی من از امنیت بازار برای شرکت های خصوصی در آینده این هست که با توجه به گرانی موجود و پیش رو، شرکت ها بیشتر از لحاظ نرم افزاری اقدام به برقراری امنیت می کنند مثلا Data رو با الگوریتم های مختلف کد و دیکد میکنند که هنگام انتقال با مشکل رو به رو نشوند.مثل HTTPS

شرکت های دولتی هم بیشتر از لحاظ سخت افزاری عمل می کنند و ترجیح میدند از فایروال ها، روتر ها و سوئیچ های قابل برنامه ریزی استفاده کنند و چون برنامه های مورد نیاز رو میخرند خیلی به نحوه تولید و نگهداری داده توجه نمی کنند.



میانگین رتبه ها: 13 (1) 13
عکس مهدي حسني
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي حسني در جمعه، 25 آبان 1397، 11:32 ق.ظ

با سلام

اگر ما نگاهی به جامعه ای که درون آن زندگی میکنیم بیاندازیم متوجه خواهیم شد که هنوز بسیاری از کسب و کارها هستند که به صورت سنتی کار میکنند . اعم از اشخاص ، شرکت ها و حتی کارخانجات. حال اگر این کسب وکارها بخواهند به سوی استفاده از نرم فزارها و بسترهای الکترونیکی و تجارت الکترونیکی بروند (که در عصر حاضر برای بقا چاره ای جز این ندارند) بازار بسیار گسترده و بکری برای سرمایه گذاری در زمینه امنیت فراهم خواهد شد که این موضوع خود مستلزم آگاهی یافتن کسب وکارها از مباحث امنیتی و حفره های امنیتی قابل نفوذی هست که گاه میتواند عدم توجه به آن نابودی یک کسب وکار را در پی داشته باشد.

به نظر من کسانی که متولی بازار ارائه خدمات امنیتی چه از لحاظ سخت افزاری و چه نرم افزاری هستند یک رسالت مهمی که در مورد جامعه و کسب و کار خویش دارند بحث  «آگاهی دادن» به آحاد جامعه از خطرات امنیتی جاده های پیش رویی هست که ناچار به حرکت در آن هستند تا بتوانند بقا کسب و کار خود را تضمین کنند.

از سوی دیگر به واقع میتوان گفت در بحث بازار امنیت ما در کشورمان به دلیل نبود زیرساخت های قانونی مناسب نمیتوانیم شرکت یا مجموعه شرکت هایی را بیابیم که بتوان به خود آن ها برای سرویس های امنیتی  که برای کسب کارها ارائه میدهند اعتماد کامل کرد و همیشه در ذهن خود مسئولین امنیتی یا مشاوران شرکت ها نقاط تردیدی وجود دارد که تا آن زیرساخت ها حل نشود این کم اعتمادی وجود خواهد داشت (تعهد کاری شرکت های ارائه دهنده امنیت) ؛ و به نظر من در چنین شرایطی می بایست نهادهایی قانونی از سوی خود دولت یا حکومت وجود داشته باشد که بتوان سرویس ها و خدمات و مشاوره های امنیتی را از آنها دریافت نمود هر چند که با شرط وجود زیرساخت قانونی ، هیچ گاه نمیتوان پتانسیل و نقش بسیار پر رنگ بخش خصوصی را در ارائه علوم و فنون جدید کتمان کرد.

میانگین رتبه ها: 13 (1) 13
عکس حجت پيلوايه
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از حجت پيلوايه در دوشنبه، 28 آبان 1397، 9:43 ب.ظ

با عرض سلام خدمت مهندس زند عزیز و همکلاسیهای محترم

امنیت  در کشورما شامل امنیت اقتصادی - فرهنگی -سایبری -نظامی ایست که تفاوتهای بسیاری درآنها وجود دارد

امنیت اطلاعات در کشورما از شرایط خوبی برخوردار میباشد.تا آنجاییکه این اطلاعات از طریق شبکه اینترنت و شبکه های بیسیم تبادل نشود امکان نفوذ و  سرقت آن بسیار پایین میباشد.

--------------------------------------------------------

امنیت الکترونیکی به مجموعه تمهیداتی اطلاق میگردد که با پیاده سازی  آنها ضریب امنیت وبسایتهای تبادل الکترونیکی به حداکثر رسیده و امکان نفوذ به آنها به حداقل می رسد. البته  امنیت الکترونیکی تابع موارد دیگری نیز می باشد که  شامل امنیت سرور ، امنیت شبکه ، امنیت اینترنت ، امنیت سیستم عامل ، امنیت نرم افزار و بسیاری از موارد دیگر نقش کلیدی در تامین زیرساخت امنیت الکترونیکی دارند.

----------------------------------------------------------

امنیت بازار به معنای عام بمفهوم داشتن روال عادی تبادلی در بازارها بدون هرگونه تنش از هر نوع آن میباشد.

-----------------------------------------------------------

از مجموعه سوالات مطروحه  امنیت الکترونیکی مربوط  به معماری امنیت میباشد.


میانگین رتبه ها: 13 (1) 13
عکس غزال فخري طاري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از غزال فخري طاري در سه‌شنبه، 6 آذر 1397، 3:43 ب.ظ

با سلام و احترام خدمت استاد و دستیار محترم

طبق توضیحاتی که در طول ترم گفته شده استامنیت اطلاعات بر پایه3 بعد محرمانگی ،صحت،ودسترسی پذیری باید باشد اما برای بهبوداین کار توجه به مسائل فنی در کنار این بعدها می توانتهدیدات و ریسک ها را کاهش داد و اگربتوانیم در سازمان هااطلاعات رابه صورت یکپارچه درآوریمامنیت اطلاعات را می توانیم بهبود ببخشیم اما در کشور ما برای بهبود امنیت در راسکار باید از یک مدیریت امنیت اطلاعات استفاده کند و سطح آگاهی و دانش فنی و علمی امنیت اطلاعاتنیروی انسانی را بالا ببرد و نقش ها و مسئولیت های هر شخص باید به صورت مستند تعریف گردد و اینکه پیشینه فنی و اخلاقی کارکنان و متقاضیان استخدام در شرکتتوسط مدیر ارشد مورد تایید قرار گیرد از لحاظ عامیانه پارتی بازی در سازمان ها انجام نشودو در کل از بهترین تجربیات امنیتی شامل راهبردها یی که توسط شرکت ها و سازمان های بین المللی معتبر و متخصص در این حوزه موردبررسی و آزمون قرار گرفته استفاده شود.

میانگین رتبه ها: 12 (1) 12
عکس سحرالسادات اشرافي فرد
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سحرالسادات اشرافي فرد در یکشنبه، 18 آذر 1397، 12:54 ق.ظ

با سلام و احترام خدمت استاد گرامی و دستیار محترم ایشان

امنیت اطلاعات در صنعت بانکداری ایران

برخی موارد امنیت اطلاعات در همه زمینهها مشترک هستند ولی بانکها نمیتوانند هیچکدام از آنها را نادیده بگیرند یا اهمیت کمتری قایل شوند. این موارد که بانکها باید توجه بیشتری بکنند عبارتند از: احراز هویت، صحت، دسترسپذیری و حفظ محرمانگی، مدیریت رخداد که از جنس فرآیندهاست، کنترل دسترسی و امنیت فیزیکی که هر کدام ملاحظات خاص خود را دارد. در موقع طراحی هر کدام از این فاکتورها در کنارشان باید مدیریت مخاطرات دیده شود. بحث آموزش و آگاهی رسانی اهمیت زیادی دارد ودر تمام راهنماها و استانداردهای امنیتی بر این امر تاکید شده است. تطابق با الزامات قانونی، تداوم کسب و کار و حفظ حریم شخصی و قابلیت اعتماد از دیگر مواردی است که بانکها باید توجه بیشتری به آنها نشان دهند.

میانگین رتبه ها: 12 (1) 12
محمد زند
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از دستيار استاد - محمد زند در یکشنبه، 18 آذر 1397، 9:12 ق.ظ

امنیت اطلاعات در صنعت بانکداری ایران

برخی موارد امنیت اطلاعات در همه زمینهها مشترک هستند ولی بانکها نمیتوانند هیچکدام از آنها را نادیده بگیرند یا اهمیت کمتری قایل شوند. این موارد که بانکها باید توجه بیشتری بکنند عبارتند از: احراز هویت، صحت، دسترسپذیری و حفظ محرمانگی، مدیریت رخداد که از جنس فرآیندهاست، کنترل دسترسی و امنیت فیزیکی که هر کدام ملاحظات خاص خود را دارد. در موقع طراحی هر کدام از این فاکتورها در کنارشان باید مدیریت مخاطرات دیده شود. بحث آموزش و آگاهی رسانی اهمیت زیادی دارد ودر تمام راهنماها و استانداردهای امنیتی بر این امر تاکید شده است. تطابق با الزامات قانونی، تداوم کسب و کار و حفظ حریم شخصی و قابلیت اعتماد از دیگر مواردی است که بانکها باید توجه بیشتری به آنها نشان دهند.

به‌منظور درک علت باید مشکلات امنیتی را به بخش‌های کوچک‌تر تجزیه‌کنیم. در سازمان‌هایی که از سرویس‌های پردازش ابری استفاده می‌کنند، تمام مشکلات امنیتی در سه گروه اصلی جای می‌گیرند:
امنیت پلتفرمی که در اقامتگاه سرویس‌دهنده ابری قرار دارد.
امنیت ایستگاه‌های کاری (نقاط انتهایی) که در اقامتگاه کلاینت‌ها قرار دارد.
امنیت داده‌هایی که از نقاط انتهایی به پلتفرم ارسال می‌شود.

آخرین نگرانی امنیتی یادشده که همان امنیت داده‌ای انتقالی است، عملاً با استفاده از تکنیک‌های کدگذاری، اتصالات ایمن و VPNحل شده است. تقریباً تمام سرویس‌های جدید ابری از این سازوکارها پشتیبانی می‌کنند و امروزه انتقال اطلاعات از نقاط نهایی به پلتفرم‌ها در یک فرآیند کاملاً ایمن انجام می‌گیرد.

بررسی امنیت در ابرها:

پلتفرم: مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم
امروزه، بزرگ‌ترین کابوس مدیران IT وجود مشکلات امنیتی مربوط به عملکرد پلتفرم‌های سرویس‌دهنده است. برای اغلب این افراد، یافتن شیوه مناسبی برای تأمین امنیت سیستمی که امکان کنترل مستقیم آن وجود ندارد، فرآیند ساده‌ای نیست. پلتفرم سرویس‌های ابری به‌شکل یک سیستم متمرکز در اقامتگاه یک سازمان متفرقه‌ای‌است، بلکه اغلب در یک دیتاسنتر ناشناخته در کشوری نامعلوم قرار گرفته است. به عبارت دیگر، اصلی‌ترین مشکل امنیتی پردازش ابری از وجود اشکال در اعتبار (و اعتبارسنجی) سرویس‌دهندگان ناشی می‌شود و در واقع دنباله همان مشکلاتی است که در جریان محول کردن بخشی از امور سازمان‌ها به تأمین‌کنندگان خارجی بروز می‌کند؛ متخصصان و مدیران سازمان‌ها با محول کردن امور حیاتی مانند تأمین امنیت اطلاعات کاری خود به تأمین‌کنندگان خارجی نامأنوس هستند. به هر حال می‌توان مطمئن بود که این مشکل نیز مانند مشکلات قبلی مربوط به تفویض اختیار انجام امور داخلی سازمان‌ها به تأمین‌کنندگان متفرقه رفع شده و تمام نگرانی‌های موجود درباره امنیت منابع از بین می‌رود.

حال این اظهارات برچه اساسی است؟ پیش از هرچیز، تأمین امنیت مرکز داده‌ای که دربرگیرنده منابع پردازشی هستند، برای سرویس‌دهندگان بسیار ساده‌تر است. علت این امر ویژگی توزیع‌شدگی (مقیاس) پردازش ابری است. از آنجا که سرویس‌دهندگان، خدمات خود را به تعداد زیادی از کاربران عرضه می‌کنند، امکان تأمین امنیت تمام کاربران را به‌طور همزمان دارند و در نتیجه می‌توانند از رویکردهای امنیتی مؤثرتر و پیچیده‌تر بهره بگیرند. البته، شرکت‌های گوگل و مایکروسافت نسبت به شرکت‌های کوچک و حتی مؤسسات بزرگی که از مراکزداده اختصاصی استفاده می‌کنند، منابع و امکانات بیشتری را برای تأمین امنیت اطلاعات در اختیار دارند.

دوم این که استفاده از سرویس‌های ابری بین سازمان‌های مشتری و سرویس‌دهنده همواره براساس کیفیت مورد توافق طرفین در قراردادهایی انجام می‌شود که تمام مسئولیت‌های سرویس‌دهنده را در رابطه با مشکلات امنیتی پیش‌بینی کرده‌اند. سوم این که ادامه کار سرویس‌دهندگان به‌طورمستقیم به سوابق کاری آنان مربوط است و به همین دلیل، همواره سعی می‌کنند امنیت اطلاعات را در بالاترین سطح ممکن تأمین کنند.

مشتری‌های پلتفرم‌های ابری علاوه بر مشکلات اعتباری و ارزیابی اعتبار، در مورد مشکلات امنیتی مربوط به نحوه عملکرد سیستم‌های ابری نیز نگرانی‌هایی دارند. با وجود این که بسیاری از سیستم‌های خانگی (در نتیجه تکامل درازمدت) از این ویژگی برخوردارند، هنگام استفاده از سرویس‌های ابری، اوضاع بسیار پیچیده‌تر می‌شود.

مؤسسه تحقیقاتی گارتنر در یک مقاله کوتاه با عنوان «ارزیابی خطرات امنیتی پردازش ابری» به بررسی هفت مورد از مهم‌ترین مشکلات امنیتی سرویس‌های ابری می‌پردازد. اغلب این مشکلات به نحوه عملکرد سیستم‌های ابری مربوط می‌شوند. مؤسسه گارتنر به‌ویژه بررسی سیستم‌های ابری را از جنبه‌های توزیع حق دسترسی به اطلاعات، قابلیت‌های بازیابی اطلاعات، پشتیبانی‌های تحقیقی و بازبینی‌های دوره‌ای توصیه می‌کند.

آیا محدودیتی وجود دارد که پیاده‌سازی عملی این ویژگی‌ها را غیرممکن کند؟ پاسخ قطعاً منفی است. هر اقدامی که امکان انجام آن در یک سازمان وجود دارد، انجام آن توسط یک سیستم ابری نیز امکان‌پذیر است. اصولاً مشکلات امنیتی به نحوه طراحی محصولات و سرویس‌های ابری بستگی دارند. پیش از ورود به بحث امنیت پلتفرم‌های پردازش ابری باید مشکلات قانونی و ممیزی مهمی را برطرف کنید. مشکل زمانی بروز می‌کند که تفکیک اطلاعات بین کلاینت یک سرویس‌دهنده در یک محیط ابری انجام می‌شود و این تفکیک معمولاً فرآیند اطمینان از رعایت قوانین مدون و استانداردها را پیچیده‌تر می‌کند. با وجود این که مشکل مذکور بسیار بااهمیت است، شکی وجود ندارد که این مشکل نیز دیر یا زود حل می‌شود. از یک طرف با توسعه پردازش ابری، فناوری‌های مورد استفاده برای نظارت بر اجرای قوانین نیز بهبود می‌یابد. از طرف دیگر قانون‌گذاران پیچیدگی‌های فنی محیط پردازش ابری را در قوانین جدی درنظر می‌گیرند.

به‌طور خلاصه، نگرانی‌های موجود در رابطه با امنیت اطلاعات تا جایی که به بخش پلتفرم از محیط پردازش ابری مربوط می‌شود، ما را به این نتیجه می‌رساند که بالاخره تمام مشکلات شناسایی‌شده توسط‌کاربران امروزی سیستم‌های ابری، به طور موفقیت‌آمیز برطرف خواهد شد. در پردازش ابری هیچ نوع محدودیت انتزاعی وجود ندارد.

نقاط انتهایی: ادامه مشکلات و وخیم‌تر شدن اوضاع
در یک «دنیای ابری» ایده‌آل از آنجا که اطلاعات درون تجهیزات ذخیره نمی‌شود، امنیت پردازش ابری در سطح پلتفرم و از طریق ارتباط با تجهیزات جانبی تأمین می‌شود. این مدل هنوز برای استفاده عملی مناسب نیست و اطلاعاتی که به پلتفرم می‌رسد، در حقیقت، در نقاط انتهایی سیستم ساخته، پردازش و ذخیره می‌شود.

به‌این ترتیب به نظر می‌رسد، تجهیزات جانبی محیط‌های ابری همواره درگیر مشکلات امنیتی خواهند بود. در حقیقت، براساس یک تئوری قوی‌تر این مشکلات به مرورزمان وخیم‌ترهم می‌شوند. برای درک بهتر علت ماجرا اجازه دهید بعضی از مدل‌های پردازش خانگی اطلاعات را در قالب نمودار با شرایط محیط‌ابری مقایسه‌کنیم (شکل‌های‌ 3 و4).

شکل 3- تهدیدات امنیتی مربوط به مدل سنتی اجرای نرم‌افزارها

شکل 4- تهدیدات امنیتی در یک محیط ابری سازمانی

در هر مورد، اغلب تهدیدات امنیتی از جانب شبکه‌ جهانی و ورود به زیرساخت سازمانی کلاینت ایجاد می‌شوند. در سیستم خانگی مشکل اصلی هنگام تعامل با پلتفرم بروز می‌کند، اما در محیط ابری نقاط انتهایی محافظت نشده دچار مشکلات امنیتی می‌شوند. چنان‌که پیش از این گفته‌شد، سطح امنیتی پلتفرم‌های‌ابری‌جهانی مانند گوگل و مایکروسافت به دلیل بهره‌مندی از امکانات و قابلیت‌های بسیار زیاد، متخصصان حرفه‌ای و منابع نامحدود بسیار بالاتر از سطح امنیتی است که توسط سیستم‌های مستقل سازمانی تأمین می‌شود. به همین دلیل، مهاجمان خارجی از بی‌نتیجه ماندن حمله‌های خود نسبت به سرویس‌دهندگان حفاظت شده اطمینان دارند. در نتیجه، مجرمان دنیای مجازی حمله‌های خود را متوجه تجهیزات جانبی دنیای ابری می‌کنند. مفهوم اصلی پردازش ابری که شامل دسترسی همیشگی و بدون محدودیت مکانی به یک پلتفرم است، احتمال وقوع چنین وقایعی را افزایش می‌دهد.

با بررسی تعداد حمله‌ها به کامپیوترهایی که در نقاط انتهایی سیستم قرار دارند، سرویس‌های امنیتی اطلاعات سازمانی باید به گونه‌ای تغییر کنند که بتوانند از تجهیزات جانبی محیط ابری محافظت کنند. انجام این کار برای تأمین امنیت اطلاعات سازمانی حیاتی است.

به نظر اینجانب می توان اینچنین نتیجه گیری نمود که از آنجایی که بازار های الکترونیکی ایران به سمت و سوی ابری شدن گرایش دارد، می توان گفت روی پلتفرم های مجازی و ابری بیشتر کار نمود تا ضعف موجود در این بخش ( که در مثال بالا بانکداری الکترونیکی ایران را بررسی می نماید ) پوشش داده شود و بازار امنیت را در این بخش دید و یکی از راه حل های امنیت در بازارهای الکترونیکی را از این طریق تامین نمود.

به همین منظور و پس از بررسی سه سایتی که شما دستار محترم در ابتدای مبحث قرار داده اید به نظر بنده می توان از پلتفرم فایروال فرتی گیت استفاده نمود تا بتوان از قابلیت " پشتیبانی فضای مجازی و ابری ، پشتیبانی از VMware و هایپروایزر های اصلی ، API ها برای ترتیب هماهنگی سریع ، ادغام سریع با اکوسیستم شخص سوم." استفاده نمود.

منبع : http://www.ertebateamn.com

عکس سميرا جعفري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سميرا جعفري در جمعه، 14 دی 1397، 8:25 ب.ظ

 با سلام  و احترام 

بازار امنیت، امنیت بازار، امنیت در بازارامنیت ستون هر مجموعه ای میباشد که دارای فناوری اطلاعات میباشد و به طبع آن اطلاعات و محرمانگی آن برایش مهم هست. اهمیت زیادی دارد که ممکن است دیگر نتوان شخصی که به اطلاعات شما دسترسی پیدا کرده است را جستجو کرددر بسیاری از حملاتسایبری، حتی هکری هم وجود ندارد بلکه روبات های هک کننده وظیفه حمله کردن و سرقت اطلاعات را بر عهده دارند و این امر موجب می  شناسایی و ردیابی مجرمان سایبری در آینده ، کار بسیار دشوار و طاقت فرسایی شودبه عنوان نمونه از سوئیچ های لایه 2 برای پیکر بندی شبکه استفاده کرد که همگی قابلیت مدیریت و نظارت پورت دارد و همچنین از آنتی ویروس اصلی به همراه لایسنس اورجینال و فایروال سخت افزاری فورتی گیت و نرم افزاری استفاده کرداین اقدامات همگی در راستای حفظ امنیت و جلوگیری از آسیب به اطلاعات یک مجموعه میباشدپس در نتیجه با تمامی تدابیر امنیتی هم نباید کاملا مطمئن بود که هیچ خطری امنیت ماره تهدید نمیکنددر آینده نزدیک یکی از پردآمدترین مشاغل مربوط به امنیت کاران در حوزه اطلاعات و شبکه باشد.

باسپاس از توجه 

میانگین رتبه ها: 13 (1) 13
عکس توحيد بهرام پوري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از توحيد بهرام پوري در دوشنبه، 24 دی 1397، 5:05 ب.ظ

درود فراوان خدمت دوستان و اساتید گرامی

امنیت یک پهنه هیجان انگیز و به سرعت در حال پیشرفت برای افرادی است که به حفاظت از کاربران و دادههای آنها علاقمند هستند. با توجه به افزایش تهدیدات دیجیتال  جای تعجب نیست که حوزه امنیت تا این حد پررونق باشد. تخمین زده میشود، مشاغل حوزه امنیت تا سال 1400 دوبرابر افزایش پیدا کند. این میزان از رشد باعث میشود تا حرفه امنیت به یک انتخاب هیجان‌انگیز و سودآور تبدیل شود. در همین راستا، گستردگی این صنعت روند انتخاب یک مسیر شغلی خاص را پیچیده میکند. مشاغلی مانند مدیر ارشد امنیت اطلاعات یک سمت مدیریت اجرایی است که وظیفه اصلی آن نظارت بر عمليات کلی بخش فناوری اطلاعات یک سازمان و ساير کارکنان مرتبط است. امنیت کلی یک سازمان مهم‌ترین دغدغه او است. این افراد باید پیش‌زمینه‎ای قوی در استراتژی فناوری اطلاعات و معماری امنیتی را در کارنامه کاری خود داشته باشند.

ریاست بخش امنیت یک سمت سطح ارشد است که مسئولیت نظارت بر اجرای تمام اقدامات امنیتی فناوری اطلاعات در سرتاسر یک سازمان را برعهده دارد. به این شكل وظیفه طراحی، مدیریت و تخصیص منابع به برنامه‎های مختلف امنیتی در واحد امنیت یک سازمان، آگاهی‌رسانی به کاربر و نظارت بر حسن انجام برنامه‎های آموزشی، تعامل با کارکنان غیر مدیریتی و ارائه کمک کلیدی به اجرای قانون در صورت وقوع حوادث امنیتی و تحقیقات بعدی در این زمینه برعهده رئیس بخش امنیت است.
طراحی و معمار امنیت یک سمت سطح عالی محسوب می‎‎شود که وظیفه ساخت و نگهداری زیرساخت‎های امنیت کامپیوتری و شبکه یک سازمان را برعهده دارد. رسیدن به این جایگاه نیازمند ایجاد یک تصویر جامع از نیازهای فناوری و اطلاعات یک سازمان است که بعدها می‎توانند برای توسعه و آزمایش ساختارهای امنیتی مورد استفاده قرار گیرند.

  مدیرامنیت یک کارمند میان رده است که مسئولیت مدیریت سیاست‌گذاری‎های امنیتی فناوری اطلاعات یک سازمان را برعهده دارد. مهارت‎هایی مانند رهبری و مهارت‎های بین فردی و ارتباطی قوی، برای مدیران امنیتی موفق بسیار ضروری است.افرادی که به حرفه مدیریت امنیتی علاقمند هستند باید بتوانند ابزارهای جدید امنیتی را آزمایش و پیاده سازی کنند و همچنین رهبری کمپین‎های آگاهی رسانی امنیتی و اداره بودجه و برنامه‎های کارکنان را بر عهده دارند.

مهندس امنیت یک کارمند سطح متوسط است که وظیفه ساخت و نگهداری راهکارهای امنیتی فناوری اطلاعات یک سازمان را برعهده دارد. مهندسان امنیت فایروال‎ها را پیکربندی می‎کنند، راهکارهای جدید امنیتی را آزمایش می‎کنند و در مورد حوادث مربوط به نفوذ به سیستم‎های کامپیوتری تحقيق می‎کنند و در نهایت گزارش کار خود را برای مدیران امنیتی ارسال می‎کنند.کسانی که به انتخاب شغل مهندسی امنیت تمایل دارند باید دارای سوابق فنی قوی در زمینه آسیب‌پذیری و تست نفوذ، امنیت مجازی سازی، فناوری‎های کاربردی و رمزگذاری و پروتکل‎های مربوط به شبکه و وب باشند.

 تحلیلگر بدافزار کمک به سازمان در جهت شناسایی ویروس‎ها، کرم‎ها، بات‎ها، تروجان‎ها و دیگر نرم‌افزارهای مخربی است که روزانه شبکه آن‎ها را تهدید می‎کند.در این راستا معمولا تحلیلگران بدافزار با متخصصان کشف جرایم کامپیوتری برای شناسایی دخالت یا رفتارهای کامپیوتری مشکوک برای شناسایی برنامه‎های مخربی که ممکن است به سیستم‎های کامپیوتری سازمان نفوذ کرده باشند همکاری می‎کنند. این شامل انجام تجزیه و تحلیل استاتیک و داینامیک از کدهای مشکوک به منظور شناسایی و ثبت حضور مخرب و همچنین ابزار توسعه است که می‎تواند به حفاظت از شبکه‎های سازمان در برابر نفوذ آینده کمک کند.

 مشاور امنیتی یک متخصص خارج از سازمان است که به سازمان کمک می‎کند تا بهترین راه‌حل‎ها را با توجه به نیازهای امنیتی خود به کار گیرد.کسانی که به این حرفه علاقمند هستند باید در طیف گسترده‎ای از استانداردهای امنیتی، سیستم‎های امنیتی و پروتکل‎های احراز هویت دانش کسب کنند. برای موفقیت در این حوزه، آنها باید به سازمان تابعه خود اشراف کامل داشته باشند که شامل مصاحبه با مدیران اجرایی و همچنین آشنایی با سیاست‌گذاری‎های سازمانی می‎شود. مشاوران امنیتی سپس می‎توانند از این دانش برای برقراری مجموعه‎ای از ابزارهای امنیتی بر اساس نیازهای یک سازمان استفاده کنند. با تشکر


میانگین رتبه ها: 13 (1) 13
عکس پيمان حيدري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از پيمان حيدري در سه‌شنبه، 25 دی 1397، 5:51 ب.ظ

با سلام خدمت جناب مهندس زند و  همگي دوستان عزيز

در مورد بازار امنيت با توجه به تجارب بنده در اين حوزه ميتوانم بگويم شركت ها و سازمان ها در راستاي افزايش امنيت در چهار حوزه حتما هزينه در نظر مي گيرند و البته اين موارد با توجه به ديد كارشناسان و متخصصان امنيت كشور مورد توجه قرار گرفته...و به نظر بنده اين چهار مورد بهترين بازار و درآمد را در بر خواهند داشت

1 . طراحي و پياده سازي ديتا سنتر و اتاق سرور : Server Room  , Data Center

2 . فايروال : Firewall

3 . يو تي ام : UTM

4 . انتي ويروس : Antivirus

البته شركت هاي زيادي در حال حاضر فروش و خدمات موارد فوق را انجام ميدهند اما با توجه به تحريم ها و وضعيت قيمت دلار , ايده ها و راهكارهاي جديد و استارت آپي در اين حوزه ميتواند بسيار مورد توجه و بازارپسند و درامدزا باشد

میانگین رتبه ها: 13 (1) 13
عکس سيدمرتضي تهور
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سيدمرتضي تهور در پنج‌شنبه، 27 دی 1397، 2:04 ب.ظ

عرض سلام و احترام خدمت دستیار گرامی

در مورد بحث اول یعنی بازار امنیت در کشور و پیش بینی آینده آن به استحضار میرسانم از نظر بنده امنیت در کشور ما را  میتوان  به دو بخش تقسیم کرد.

اول مشاغل مرتبط با حوزه امنیت در سازمانهای دولتی(که خود شامل  دو بخش وزارتخانه ها  و بخش های نظامی می باشد.)

دوم بازار مشاغل امنیتی در بخش خصوصی

در مورد سازمانهای دولتی و نظامی  شرایط خاصی در کشور وجود دارد. شاغلین در این بخش از کارمندان خود بدنه دولت تشکیل شده است. ساختارهای و استانداردها در قالب بخشنامه به آنها ابلاغ می شود. معمولا تلاش در بومی سازی رویه ها در این بخش وجود دارد(به عنوان مثال تشویق استفاده از سیستم عامل ها و آنتی ویروس های داخلی یا شخصی سازی شده)

با توجه به عدم دانش کافی و معمولا قدیمی بودن استاندارد ها معمولا اقدامات این حوزه با هزینه بالایی همراه است و با توجه به دولتی بودن آن مانند سایر سازمانهای دولتی از اثربخشی لازم برخوردار نیست و کارایی لازمه را ندارد/

در این راستا معمولا تلاش بر این است که ارتباطات با شبکه های بیرونی به حداقل برسد.

در مورد سایت های نظامی و هسته ای که معمولا بنا بر جذف صورت مسئله و قطع کامل ارتباط با شبکه های بیرونی گزارده شده است.

ولی با این وجود نمونه هایی از مشکلات امنیتی در سایت های حساسی نظیر مراکز هسته ای یا سامانه های ثبت احوال و یارانه کشور به وقوع پیوسته که گواه ضعف سازمانهای دولتی در حوزه امنیت است.

البته ناگفته نماند که در بخش های مخابراتی و ارتباطی تسلط خوبی رو روند گردش اطلاعات در کشور مشاهده می شود . کنترل شبکه های اجتماعی و سیستم فیلترینگ  و سایر مسائل مرتبط در کشور اوضاع خوبی دارند.

همانطور که عنوان شد بازار این حوزه معمولا در انحصار مستخدمین رسمی و قراردادی بدنه دولت هستند و معمولا پذیرش نیرو و بازار کار آن بر خلاف بخش خصوصی در قالبهای رسمی و قراداد پیمانی است. در نتیجه برای افرادی که تجربه همکاری با سازمانهای دولتی نداشته و یا اینکه از سن استخدام آنها گذشته باشد معمولا شانس کمی برای اشتغال در بخش دولتی وجود دارد.

ولی در مورد بخش خصوصی موضوع کاملا متفاوت است. معمولا سازمانهای خصوصی در حوزه امنیت قدری بهتر عمل می کنند. سازمانهای خصوصی ای در کشور وجود دارند که هزینه های زیادی برای امنیت اطلاعات صرف می کنند. این موضوع در شرکت های دانش بنیان و استارتاپ های شاخص کشور به وضوح دیده می شود.

یک شرکت نرم افزاری را در نظر بگیرید. این مجموعه باید از ارزشمندترین دارایی خود که همان خطوط کد برنامه است به شدت محافظت کند. یک شرکت تولیدی صنعتی نیز از فرمولاسیون و دستورساخت محصولات خود باید به بهترین شکل محافظت کند.

صحت داده های این شرکتها در کیفیت محصولاتشان تاثیر می گذارد و درز اطلاعات پایه ای برای آنها به منزله از دست دادن مزیت رقابتی است.

با این اوصاف چنین سازمانهایی حاضرند برای امنیت هزینه های زیادی را متحمل شوند . قطعا بازار امنیت در بخش خصوصی می تواند مشاغل بیشتری را ایجاد نماید. با گذشت زمان و در آینده نیز با ظهور استارتاپ های مدرن تر مسائل از حالت سنتی خارج شده و دغدغه های امنیتی بسیار بیشتر می شود. این رشد قطعا در همه حوزه های امنیتی چه در مباحث سخت افزاری و چه در مسائل امنیت اطلاعاتی محسوس خواهد بود

در نتیجه پیش بینی می شود بازار امنیت در کشور حداقل در بخش خصوصی از رشد زیادی برخوردار باشد و ظرفیت های زیادی در این حوزه در کشور به وجود بیاید.

در پاسخ به سوال فیلد های حوزه امنیت به استحضار میرسانم در بخش تجهیزات امنیتی معمولا Vendor های مشخص ومحدودی در این بخش وجود دارد. معمولا شرکت های تولید کننده تجهیزات ارتباطی و شبکه های محدود و شناخته شده هستند. (با محوریت شرکتهایی نظیر سیسکو)

گرچه برای استفاده و بهره برداری از این تجهیزات دانش خاصی مورد نیاز است ولی معمولا تجربه نشان داده با گذشت زمان کانفیگ تجهیزات امنیتی و شبکه ساده تر شده و به سمت استاندارد شدن در حرکت است. در نتیجه به نظر میرسد بازار پر رونقی برای فیلد سخت افزار و تجهیزات امنیتی در آینده وجود نداشته باشد.

ولی در سوی دیگر با شکل گیری علوم دانشی و خدمات جدید استارتاپ ها دغدغه های بیشتری در فیلد های امنیت اطلاعاتی شکل خواهد گرفت.  مسائل حفظ محرمانگی و نظارت بر صحت و کیفیت داده ها همچنین مباحث Availability  در فیلد امنیت اطلاعات از حوزه هایی است که به نظر میرسه آینده بهتری داشته باشه و بازار بهتری داشته باشد./

یک مشاور ارشد اهمیت امنیت را باید در نقاط حساس و گلوگاههای سازمان مدیریت کند.

مبحث امنیت به خودی خود از اهمیت زیادی برخوردار است ولی گاها با ماموریت اصلی سازمان اشتباه گرفته می شود.

اینکه هدف رسالت اصلی سازمان باشد باید توسط مشاور ارشد هدف گذاری شود نه اینکه مقدمات و ابزار رسیدن به هدف خود تبدیل به یک آرمان گردد.

از سوی دیگر شناخت نقاط حساس و پراهمیت نیز در اجرای سیساستهای امنیتی باید تاثیر گذار باشد.

به عبارت دیگر برای دارایی های بی اهمیت اعمال سیاستهای امنیتی منطقی نیست همچنین میزان توجه به مسائل امنیتی نیز باید از یک توازن منطقی نسبت به کل ارزش آن دارایی برخوردار باشد. یعنی برای یک دارایی به ارزش n    قطعا باید هزینه های امنیتی بسیار کمتری از خود دارایی لحاظ نمود نه اینکه به میزان خود ارزش دارایی و حتی بیشتر از آن برای حفظ و صیانت از آن هزینه کرد.

در بازار های الکترونیکی امنیت تعاریف زیادی دارد و مشتمل بر بخشهای متعددی است. ولی به طور خلاصه تضمین امنیت صحت اطلاعات در تراکنش های مالی و حفظ محرمانگی از مهمترین پارامترهای بازار های الکترونیکی محسوب میشود.

بازار امن بازاری است که هرچه آنکه که تضمین شده در عمل و واقع و بدون انحراف به وقوع بپیوندد.

آنچه که در دنیای مجازی تبادل می شود دقیقا مطابق با واقع باشد.

در ضمن مسائلی مانند تقلب و بی انصافی بر ملا شدن اسرار و .... نیز در آن تا حد امکان محدود شود.

چنین  بازاری یک بازار امن است./

تمامی مواردی که اشاره شد در مباحث مرتبط با معماری امنیت می تواند وجود داشته باشد ولی مباحثی مانند تعریف بازار امن و یا فیلد های امنیت از مواردی هستند که به صورت آکادمیک در مبحث معماری امنیت مورد توجه قرار می گیرند.

میانگین رتبه ها: 13 (1) 13
عکس حسين علي پورالكامي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از حسين علي پورالكامي در جمعه، 28 دی 1397، 8:31 ب.ظ

بازار ایران با توجه به داشتن نیاز شدید به تکنیسین فناوری اطلاعات شرایط بسیار خوبی را برای دانش آموختگان رشته آی تی فراهم کرده است. امروزه بسیاری از مراکز دولتی و خصوصی نظیر مدارس و بانکها و ... مجهز به سیستم کامپیوتری می باشند و به افرادی نیازمند هستند که قادر به نگهداری و پشتیبانی از آنها باشند. بازار کار آی تی در کشورمان بسیار گسترده است .که اینجا نیاز به امنیت پیدا میشودکه به اندازه سرمایه گذاری که انجام میدهم باز پسگیری سرمایه خود باید از تهدیدها که در بازار رخ میدهد جلوگیری کند متخصص امنیت اطلاعات، روش ها، تکنیک ها و ابزارهای امنیتی لازم برای حفاظت از داده ها و اطلاعات مهم یک شرکت، سازمان یا دولت در برابر دسترسی های غیرمجاز، حملات عمدی و دزدی را ایجاد می کند. دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات و وضعیت مالی مربوط به خودشان گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترها جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شوند. ه عنوان مثال اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این نشت اطلاعاتی ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی شرکت منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
برای افراد، امنیت اطلاعات تاثیر معناداری روی حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای تفاوتی دارد. بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده و تکامل یافته است. راه های بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه‌های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.
متخصص امنیت اطلاعات باید همیشه با به روز بودن و اطلاع از آخرین نرم افزارها و روش های حمله سایبری و نحوه مواظبت از اطلاعات و کامپیوترها، از مهاجمان سایبری پیشی بگیرد. او باید با آخرین روشهای مورد استفاده مهاجمان برای نفوذ در سیستم های کامپیوتری و جدیدترین تکنولوژی های امنیتی برای محافظت از این سیستم ها آشنا باشد. این موضوع می تواند مستلزم شرکت در کنفرانس های مرتبط برای شنیدن دانش و تجربیات سایر متخصصان این زمینه باشد.
متخصص امنیت فناوری اطلاعات برای بازیابی اطلاعات سازمان پس از حمله سایبری در شرایط اضطراری برنامه ریزی می کند. این برنامه به بخش فناوری اطلاعات سازمان اجازه ادامه فعالیت را می دهد. برای انجام چنین کاری باید اقدامات پیشگیرانه ای مانند کپی کردن منظم و انتقال داده ها به یک بخش جانبی (سرور یا هارد دیگر) انجام شود.
چون امنیت اطلاعات بسیار در سازمان مهم است، متخصصان گزارشات خود را مستقیما به مدیران عالی سازمان ارائه می دهند. بیشتر متخصصان امنیت اطلاعات برای طراحی امنیت یا سیستم های بازیابی با ماموران ارشد فناوری سازمان کار می کنند

میانگین رتبه ها: 13 (1) 13
عکس حسنا ازمايي
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از حسنا ازمايي در شنبه، 29 دی 1397، 11:09 ب.ظ
با سلام و احترام
با توجه به مطالب ارائه شده در درس هدف از امنیت اطلاعات تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به صورت ایمن میباشد که باید مانع هرگونه فعالیت های غیر مجاز باشد.
مقوله امنیت را نمی توان صرفاً به نرم افزار محدود کرد. نرم افزارها در قالب مولفه های مختلف پیاده سازی می شوند و هر مولفه می تواند، از لحاظ ورودی، پردازش، ارتباط و خروجی به صورت متفاوتی عمل کند. لذا برای ارزیابی یک سازمان از لحاظ امنیت، سازمان متبوع باید یک معماری امنیت (Security Architecture) تهیه کرده و سپس به تحلیل آن بپردازد. مفهوم استراتژی و معماری امنیت را می توان در قالب سه تاکتیک زیر در نظر گرفت:
بررسی معماری: ارزیابی روند طراحی،پیاده سازی و کاربرد یک سیستم نرم افزاری است تا کنترل ها، اصول طراحی و رویه هایی که با استانداردهای صنعتی در حوزه امنیت سازگار نیستند مشخص شود.
مدل سازی تهدیدها:روش هایی را که انواع مختلف تهدیدها ممکن است با سطوح حمله (Attack Surface) در سازمان تعامل داشته باشند مدل سازی میشود. بدین ترتیب می توان آسیب پذیری ها را بر اساس ماهیت هر سازمان روشن ساخت.
تحلیل ریسک معماری: تحلیل مستقل و تحلیل حملات شناخته شده را انجام می شود تا رخنه هایی را که امکان حملات را فراهم می سازند تشخیص دهیم.

امنیت بازار یعنی داشتن سازوکار رو به جلو و بودن برنامه هایی مشخص در جهت بهبود و ارتقاء پیشرفت سازمان در صورتی که دسترسی به اطلاعات و راهکارهای سازمان برای افراد سودجو غیر قابل دسترسی و محرمانه باشد .
بازار امن بازاری است که در مقابل تهدید ها و عوامل مخرب سایبری بتواند تعادل خود را حفظ کند و بهترین راهکار را برای مقابله داشته باشد .

هر فیلدی كه سرمايه سازماني محسوب مي گردد میتوان در مورد امنیت آن تلاش کرد. كه بعضی اطلاعات سازمانی آنقدر مهم و حیاتی هستند كه باید براساس اولویت بندی آنها در راستای امنیت و حفاظت در مقابل مخاطرات و حملات سایبری را دسته بندي و ارزش گذاري نمود.

بازار امنيت شامل كليه مهارت ها و تجربه هاي كاري و تحليل هاي ديتا در سازمان ، راهكارهاي پيشگيري از افشاي داده ها ،‌مديريت ريسك و تست نفوذ ،‌امنيت فضاي ابري و امنيت اينترنت اشيا و مهارت دركسب نرم افزارها و مهارت هاي تكنيكي در سازمان مي باشد و کارشناس ارشد سازمان باید با شناخت تمامی این موارد و تحلیل آن و ارائه راه کارهای امنیتی ، امنیت سازمان خود را حفظ نماید .

 با توجه به پیشرفت تکنولوژی به خصوص در زمینه IT و فضای سایبری و نیاز همه مردم به استفاده از آن در سراسر زندگی روزمره ، امن بودن این فضا ازاهمیت ویژه ای برخورداراست . کشور ایران در زمره کشورهای دنبال کننده تکنولوژی های جدید است و هنوز زیرساخت های لازم برای ورود به عرصه بازار الکترونیک در ایران نسبت به کشورهای پیشرفته از امنیت کمتری در مقابل  تهدید و سرقت اطلاعاتی برخوردار است.

امروزه برای داشتن فضای امن و غیر قابل نفوذ که یکی از دغدغه های مدیران و کارشناسان اطلاعات می باشد و مهمترین مسئله در بازار کسب و کار است باید هزینه های زیادی در غالب مهارت آموزی امنیتی به کارشناسان مربوطه و بروزرسانی  کاربران و همچنین  تجهیزات سخت افزاری و نرم افزاری به کار برد .
میانگین رتبه ها: 13 (1) 13
photo
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از سيد بهنام حسيني در یکشنبه، 7 بهمن 1397، 10:57 ب.ظ

با عرض سلام و احترام

با توجه به شغل بنده در حوزه ارتباطات(communication)، یکی از دغدغه هایی که ما از روز اول در حوزه داشتیم، تامین امنیت ارتباطات بود. با توجه به اینکه بیشتر مشتریان ما در حوزه های دولتی و سازمانی هستند و به امنیت ارتباطاتشون اهمیت زیادی می دهند، ما هم این مقوله را همیشه در اولویت گذاشتیم و حتی روی سرویسی که به مشتریان می دهیم از مراکز ذیربط مانند مرکز افتا، گواهینامه امنیتی دریافت نمودیم.

به نظر بنده بازار امنیت همیشه یک بازار داغ محسوب میشه، چراکه تا زمانی که سرویسی وجود داشته باشه یکی از دغدغه های پشتیبان آن سرویس تامین امنیت و پایداری سرویس می باشد. با توجه به موقعیت سیاسی کشور از یک طرف و استفاده از نرم افزارها و سرویس های غیر بومی از طرف دیگر، مساله امنیت را روز به روز پر رنگ تر هم میکند.

به نظر من تامین امنیت زیرساخت شبکه همیشه بازار خوبی داشته و دارد. چرا که امنیت زیرساخت، اولین مرحله تامین امنیت در فرایندهای امنیتی می باشد. به طور مثال تامین امنیت دیتاسنتر، شبکه های ارتباطی و ...

امنیت بازار و بازار امن به نظر بنده میتونه به دو صورت تعریف بشه. امنیت از نظر اقتصادی و امنیت از نظر اطمینان در صحت و زیرساخت مبادلات. امنیت اقتصادی معمولا به بازارهایی گفته میشه که تلاطم اقتصادی زیادی نداره و داد و ستد توی اون ریسک کمی داره. امنیت در زیرساخت مبادلات هم که امنیت در ساختار بانک ها و سرویس های آن رو میشه مثال زد که این دومی مرتبط با معماری امنیت است.




میانگین رتبه ها: 13 (1) 13
عکس مهدي قنبري
در پاسخ به: بازار امنیت، امنیت بازار، امنیت در بازار
از مهدي قنبري در یکشنبه، 14 بهمن 1397، 7:06 ب.ظ
با سلام 

امروز داشتم مطالب مباحث تخصصي را دوباره مطالعه مي كردم تا به اين مطلب در خصوص امنيت در بازار و يا بازار امن جهت كسب و كار و تجارت را مطالعه مي كردم 

شايد در ابتداي ترم نگاه من به مولفه امنيت مثل امروز نبود بلكه خيلي هم صفر بودم البته هنوز هم در عرصه امنيت بايد آموخت و دانش را به روز نمود . 

در امروز براساس برداشت هاي جزئي كه در طول ترم داشته ام به نظرم بايد ابتدا به ساكن معقوله امنيت را از نگاه كارشناسانه تر ديد. بايد ابتدا به ساكن تهديد ها و آسيب ها را بررسي نمود و البته قبل از هر چيزي بايد سازمان ويا محيط كسب و كاري كه مي خواهيم در آن بحث امنيت را ايجاد نماييم خوب بررسي و شناخت دارايي ها را پيدا نمود اطلاعات و نفوذ پذيري ها را نگاهي چند داشت و سپس براساس ارزش دارايي سرمايه گذاري نمود تا يك معماري امنيت براساس چارچوب ها متد ها و ساختاري هاي استاندار توليد كرد البته هر كدام از مباحث اين ترم خود بايد به نوبه خود در اين مولفه گنجانده شود. 

ابتدايي ترين بخش بايد چرخه عمر يك سيستم يا سازمان را نگريست و ديد كه در چه سطح و در چه دوراني اين سيستم مد نظر قرار داد .

آسيب پذيري ها ، رهيافت ها ، نفوذ پذيري ، محرمانگي و ... اصولي هستند كه با نگرش و تسلط به آنها مي توان راهكارهايي بسيار قابل قبول را توليد و در بازار تجارت و كسب و كار امروزي به خوبي در امنيت بالا ادامه حيات داد. 

اهميت داشتن اطلاعات و منابع داده يي ما به ما اجازه مي دهد چه ميزان و چه قدر سرمايه گذاري و نگرش داشته باشيم در اين خصوص . 

 

2 نظر

  • محمد زند 17:34 / [CT] / جواب

    xand

    • محمد زند 17:34 / [CT] / جواب

      xand

نظر بدهید

به صفحه اول خوش آمدید