فا

‫ اخبار

صفحات: «« « ... 2 3 4 5 6 ... » »»
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

1 مقدمه
پس از کشف حملات #‫Meltdown و #‫Spectre، شرکت #‫اینتل در آشوبی سهمگین به‌سر می‌برد. محققان امنیتی، موفق به کشف یک آسیب‌پذیری جدید در تکنولوژی مدیریت فعال (AMT) شرکت اینتل شده‌اند که می‌تواند توسط مهاجمان از راه دور، اکسپلویت شود و امکان دست‌یابی به چندین لپ‌تاپ شرکتی را طی چند ثانیه فراهم آورد. در شرایط کنونی، میلیون‌ها دستگاه، به‌صورت بالقوه در معرض حملات قرار دارند.
آسیب‌پذیری موجود در سخت‌افزار اینتل، توسط متخصصان امنیتی سازمان F-Secure کشف گردید. این معضل، AMT اینتل را، که یک تکنولوژی سخت‌افزاری و سفت‌افزاری برای مدیریت خارج از باند از راه دور کامپیوترهای شخصی به‌شمار می‌رود، در راستای کنترل، نگهداری، به‌روزرسانی، ارتقا، و تعمیر آنها تحت تاثیر قرار می‌دهد. آسیب‌پذیری مذکور، در سطح تراشه انجام می‌پذیرد و به نرم‌افزار و یا سیستم‌عامل بستگی ندارد.
در جولای 2017 میلادی، هَری سینتونن ، یکی از مشاوران امنیتی ارشد F-Secure، به رفتار ناامن و گمراه‌کننده‌ی پیش‌فرض موجود در AMT پی برد.
حمله می‌تواند اکسپلویت شود تا دسترسی کامل از راه دور به یک شبکه‌ی شرکتی را بدون در اختیار داشتن مهارت خاصی، ممکن سازد.
آسیب‌پذیری می‌تواند توسط مهاجمین و از طریق دسترسی فیزیکی به ماشین‌های تحت تاثیر، اکسپلویت شود تا احراز هویت (اطلاعات اعتباری ورودی، رمزهای عبور BIOS و BitLocker، و کدهای پین TPM) را نادیده بگیرد (دور بزند) و مدیریت از راه دور پس از استثمار را فراهم آورد.
این بدان معنا است که حتی اگر BIOS توسط یک رمزعبور حفاظت شود، امکان دست‌یابی به توسعه‌ی AMT BIOS (توسعه‌ی BIOS موتور مدیریتی (MEBx) اینتل) وجود دارد. رمزعبور پیش‌فرض “admin”، امکان دست‌یابی به AMT را برای مهاجمان فراهم می‌کند.
سناریوی حمله، این امکان را برای مهاجمان فراهم می‌آورد تا دسترسی فیزیکی به ماشین داشته‌باشند و از این طریق، دستگاه را با فشردن کلیدهای CTRL-P در طول فرایند، بوت (راه‌اندازی) نمایند و توسط “admin”، وارد MEBx شوند.
فرایند نصب، آسان است: یک مهاجم، حمله را با راه‌اندازی مجدد ماشین هدف (قربانی) و پس از آن‌که منوی بوت را وارد می‌کند، آغاز می‌نماید. در شرایط عادی، یک نفوذگر باید در این نقطه متوقف شود، زیرا از رمزعبور BIOS مطلع نیست و نمی‌تواند هیچ آسیبی به کامپیوتر وارد نماید.
اگرچه، در این حالت، مهاجم یک راه‌حل نزد خود دارد: AMT! وی می‌تواند با انتخاب MEBx و با بهره‌گیری از رمزعبور پیش‌فرض “admin”، وارد سیستم شود؛ زیرا غالبا، کاربران مبادرت به تغییر این رمزعبور نمی‌نمایند. یک مجرم سایبری سریع، به‌طور موثر، با تغییر رمزعبور پیش‌فرض، فعال نمودن دسترسی از راه دور، و تنظیم opt-in کاربر AMT به “None”، ماشین را به اختیار خود درمی‌آورد.
هنگامی‌که دسترسی از راه دور فعال می‌شود، مهاجم قادر خواهدبود از راه دور به سیستم دست یابد و بخش‌های همان شبکه را با قربانی به اشتراک بگذارد.
شاید با خود بگویید که اکسپلویت کردن به قرابت فیزیکی نیاز دارد، اما محققان F-Secure اذعان دارند که این امر، برای مهاجمان خبره‌ای که حمله‌ی Evil Maid را قدرت بخشیده‌اند، کار پیچیده و دشواری نیست.

برای دریافت کامل متن کلیک نمایید

26 دی 1396 برچسب‌ها: مستندات مرجع
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی

امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. رسانه‌های اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.
#‫پیام_رسان_های_اجتماعی یکی از سرویس‌های محبوب و فراگیر در حوزه رسانه‌های اجتماعی هستند که میلیون‌ها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر می‌پردازند. WhatsApp، Skype و تلگرام نمونه‌هایی از پیام‌رسان‌های اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل می‌کنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویس‌ها وجود دارد که می‌تواند باعث برتری یک سرویس‌دهنده به سرویس‌دهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویس‌های پیام‌رسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمی‌توان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاس‌پذیر بودن سرویس به گونه‌ای که گسترش تعداد استفاده‌کنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغه‌های مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغه‌های امنیتی گاهی اوقات نیاز است تا هویت شما و فراداده‌های تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فراداده‌ها باید از دید سرورهایی که نقش رله را بازی می‌کنند پنهان بمانند. خیلی خوب می‌شود اگر کاربراز مسیری که پیام او از طریق آن هدایت می‌شود مطلع شده و در مورد آن مسیر و یا نوع اتصالات آن تصمیم‌گیری کند. کاربران باید بتوانند بدون هیچگونه اطلاعات قابل شناسایی و یا ردیابی و به صورت ناشناس ارتباط برقرار کنند.
این سند در چند بخش آماده شده است. ابتدا به بررسی شبکه‌های نظیر به نظیر می‌پردازیم و مدل‌ها و ویژگی‌های آن را شرح می‌دهیم. در ادامه سه نرم‌افزار پیام‌رسان مبتنی بر معماری نظیر به نظیر را معرفی می‌کنیم. ابتدا به بررسی نرم‌افزار پیام‌رسان Bleep می‌پردازیم که توسط شرکت BitTorrent ارائه شده است و معماری و نحوه کارکرد آن را معرفی می‌کنیم. سپس نرم‌افزار پیام‌رسان Tox را شرح داده و ماژول‌های تشکیل دهنده آن را که هسته Toxرا تشکیل می‌دهند را معرفی می‌کنیم. در پایان، نرم‌افزار پیام‌رسانی Briar را معرفی کرده و پروتکل‌های آن را توضیح می‌دهیم.
فصل 1 شبکه‌های نظیر به نظیر
به شبکه‌های نظیر به نظیر حول این مفهوم ایجاد شده است که بر خلاف ساختارهای مشتری-خدمتگزار یک گره به طور هم‌زمان هم نقش مشتری را بازی می‌کند و هم نقش سرور را برای دیگر گره‌ها ایفا می‌کند. این شبکه‌ها معمولا یک شبکه مجازی همپوشان بر روی شبکه فیزیکی زیرین ایجاد می‌کنند به گونه‌ای که گره‌های شرکت‌کننده در ایجاد این شبکه همپوشان، زیرمجموعه‌ای از گره‌ها در شبکه فیزیکی هستند. اگرچه داده‌ها از طریق زیرساخت فیزیکی و با کمک پروتکل‌های TCP و UDP منتقل می‌شوند اما در لایه Application این امکان وجود دارد که گره‌ها به طور مستقیم از طریق لینک‌های مجازی با یکدیگر در ارتباط باشند. ایجاد این شبکه همپوشان مجازی به این دلیل است که شاخص‌گذاری و اکتشاف گره‌ها بتوانند مستقل از توپولوژی شبکه فیزیکی صورت پذیرد. بر اساس اینکه گره‌ها به چه صورت به یکدیگر متصل هستند و منابع چگونه شاخص‌گذاری و پیدا می‌شوند، شبکه‌های مجازی همپوشان را می‌توان به دو دسته شبکه‌های ساختارمند و فاقد‌ساختار تقسیم کرد.
1-1 شبکه‌های فاقد ساختار
این دسته از شبکه‌ها هیچگونه ساختاری را در طراحی شبکه همپوشان مجازی در نظر نمی‌گیرند و گره‌های موجود در این شبکه به شکل تصادفی با یکدیگر اتصال برقرار می‌کنند. Gnutella، Gossip و Kazaa مثال‌های از پروتکل نظیر به نظیر فاقد ساختار است. ساخت این نوع شبکه‌ها آسان است و امکان بهینه‌سازی در نواحی مختلف این شبکه همپوشان را فراهم می‌کند. همچنین در برابر پیوستن و جدا شدن مکرر گره‌ها از استحکام بالایی برخوردار است. اما اصلی‌ترین محدودیت این نوع شبکه‌ها، فقدان ساختار در آنهاست. به عنوان نمونه، وقتی که می‌خواهیم داده‌ای را در شبکه پیدا کنیم پرس وجو باید شکل سیل‌آسا در شبکه پخش شود تا بیشترین گره‌هایی که این داده را به اشتراک می‌گذارند پیدا شوند. این مساله باعث ترافیک شبکه و مصرف منابع پردازشی و حافظه می‌گردد واین اطمینان وجود ندارد که جستجو به سرانجام برسد. همچنین از آنجایی که هیچ ارتباطی بین گره‌ها و داده‌هایی که مدیریت می‌کنند وجود ندارد، هیچ تضمینی وجود ندارد که داده مورد نظر ما در اختیار یک گره قرار داشته باشد
1-2 شبکه‌های ساختارمند
در این دسته، شبکه همپوشان در قالب یک توپولوژی مشخص، سازماندهی می‌شود و این اطمینان وجود دارد که گره‌ها به شکل بهینه‌ای، فایل یا منابع مورد نیاز خود را در شبکه جستجو کنند حتی اگر آن منبع بسیار کمیاب باشد. اکثر شبکه‌های نظیر به نظیر ساختارمند، با کمک DHT ، ماالکیت منابع را به گره‌های شبکه تخصیص می‌دهند. در DHT، منابع در قالب زوج کلید - ‌مقدار ذخیره می‌شوند که این امکان را به گره‌ها می‌دهد تا منبع مورد نظر را با کمک یک جدول هش مورد جستجو قرار داده و مقدار متناظر به کلید مربوطه را بازیابی کنند. با این وجود، برای هدایت موثر ترافیک در شبکه، گره‌ها در یک شبکه همپوشان ساختارمند، باید لیستی از همسایگان خود که شاخص‌های مشخصی را محقق می‌کنند را داشته باشند. همین مساله باعث می‌شود که این شبکه‌ها در برابر نرخ بالای پیوستن و جداشدن گره‌ها از شبکه، از استحکام کمتری برخوردار باشند. Chord نمونه‌ای مشهور از پروتکل نظیر به نظیر است که از DHT استفاده کرده است.همچنین BitTorrent یکی از مشهورترین سرویس‌های به اشتراک‌گذاری فایل مبتنی بر شبکه‌های نظیر به نظیر است که از DHT استفاده کرده است.

1-1 مدل‌های ترکیبی
این مدل، تلفیقی از مدل‌های نظیر به نظیر و مشتری – خدمت‌گذار را ارائه می‌کند. به طور معمول این مدل‌ها دارای یک سرور مرکزی است که به گره‌ها کمک می‌کند تا یکدیگر را پیدا کنند. Spotify نمونه‌ای از این مدل‌هاست. انواع مختلفی از این مدل‌های ترکیبی وجود دارد که یک مصالحه بین ارائه متمرکز کارکردها از طریق شبکه ساختارمند مشتری-خدمت‌گذار از یک سو و برابری گره‌ها در شبکه نظیر به نظیر محض و فاقد ساختار، برقرار می‌کند. مدل‌های ترکیبی کارایی بهتری نسبت به هر یک از مدل‌ها به تنهایی ارائه می‌کند زیرا در برخی از کارها نظیر جستجو نیاز به ارائه کارکردهای متمرکز است در حالی که می‌توان از مزایای تجمع غیر متمرکز گره‌ها در شبکه‌های فاقد ساختار نیز بهره‌مند شد.
1-2 امنیت و اعتماد
شبکه‌های نظیر به نظیر در معرض چالش‌های زیادی از منظر امنیت هستند. مشابه سایر گونه‌های نرم افزاری، کاربردهای مبتنی بر P2P در معرض آسیب‌پذیری هستند اما آنچه که این مساله را جدی و خطرناکتر می‌کند این است که آنها هم‌زمان با ایفای نقش مشتری، می‌توانند در قالب سرور نیز ظاهر شوند. این مساله آنها را در برابر کدهای مخرب راه دور آسیب‌پذیرتر می‌کند.
از آنجایی که هر گره در هدایت ترافیک شبکه نقش ایفا می‌کند، کاربران بدخواه می‌توانند از این امکان برای اجرای طیف مختلفی از حملات مسیریابی و یا حملات محروم سازی از سرویس استفاده‌کنند. به عنوان مثال یکی از این حملات، مسیر یابی غلط است که در آن گره‌های تخریب‌گر، عامدانه درخواست‌ها را به اشتباه هدایت می‌کنند و یا false برمی‌گردانند. حمله دیگر، به روزرسانی اشتباه اطلاعات مسیریابی است که طی آن، گره‌های تخریب‌گر با ارسال داده‌های اشتباه به گره‌های همسایه، باعث آلوده شدن اطلاعات جدول مسیریابی آنها می‌شوند.

برای دریافت متن کامل مستند کلیک نمایید

13 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

داده‌های تولید شده توسط ماشین، یکی از پیچیده‌ترین و باارزش‌ترین مباحث مربوط به داده‌های حجیم است، که دارای رشد بسیار سریعی هستند. از داده‌های ماشینی می‌توان اطلاعات ارزشمندی مانند فهرست کاملی از تراکنش‌های کاربران، رفتار مشتریان، رفتار ماشین، تهدیدهای امنیتی، فعالیت‌های مجرمانه و غیره را به‌دست آورد. شغل شما هر چیزی که باشد #‫Splunk می‌تواند داده‌های ماشینی شما را برایتان تفسیر کرده و اطلاعات سودمندی را به شما ارائه دهد. این همان چیزی است که تیم Splunk آن را هوش عملیاتی می‌نامند. هوش عملیاتی به شما درکی از هر آنچه که در سراسر سیستم فناوری اطلاعات و ساختار تکنولوژی شما در حال رخ دادن است، به صورت زمان حقیقی ، می‌دهد تا بتوانید آگاهانه تصمیم بگیرید.
سازمان Splunk در سال 2003 میلادی در سانفرانسیسکو تأسیس شد. این سازمان، تولیدکننده‌ی نرم‌افزاری به همین نام است که وظیفه‌ی آن جستجو، نظارت، و تحلیل داده‌های ماشینی توسط یک واسط به سبک وب است. در اوایل سال 2016 میلادی، Splunk بیش از ده هزار مشتری داشت. شما می‌توانید تمام سؤالات خود را که مربوط به Splunk هستند، در فروم رسمی این سازمان در آدرس https://answers.splunk.com/index.html مطرح و در اسرع وقت پاسخ خود را دریافت نمایید.
با استفاده از لینک https://docs.splunk.com/Splexicon نیز به واژه‌نامه‌ی برخط Splunk دسترسی خواهید داشت. این واژه‌نامه شامل تمام اصطلاحات مختص نرم‌افزار Splunk، توضیحی برای هر کدام، و لینک مطالب مربوط به واژه‌ی جستجو شده در مستندات Splunk است.

برای دریافت مستند کلیک نمایید

6 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

برای برقراری امنیت و شناسایی حملات و مقابله با آن‌ها از ابزارهای مختلفی استفاده می‌شود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار می‌گیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کرده‌اند. یکی از این تولیدکنندگان #‫ArcSight از زیر مجموعه های شرکت HP است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند مؤلفه‌های محصول ESM بررسی و نحوه نصب آن‌ها بیان می‌شود. همچنین قابلیت‌های مختلف محصول طی سناریوهای عملی معرفی می‌شوند.

برای دریافت متن کامل مستند کلیک نمایید

6 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

شبکه‏ ی مجازی یکی از مؤلفه ‏های اصلی برای برقراری ارتباط بین ماشین‌های مجازی در محیط #‫vSphere است. بنابراین رعایت نکات امنیتی در پیکره بندی شبکه در محیط vSphere یکی از موارد ضروری در حفاظت از یک محیط مجازی است. سوئیچ‏ های مجازی از مهم‏ترین اجزای یک شبکه ‏ی مجازی در محیط vSphere هستند، که ارتباط بین میزبان‏ ها و ماشین‏ های مجازی آن‏ها با یکدیگر و همچنین با شبکه ‏ی فیزیکی را برقرار می‏کنند. سوئیچ‏ های مجازی در محیط vSphere به دو نوع سوئیچ استاندارد vSphere و سوئیچ توزیع ‏شده ی vSphere تقسیم می‏شوند. سوئیچ استاندارد vSphere ترافیک شبکه را در سطح میزبان مدیریت می‏کند، در حالی‏که سوئیچ توزیع ‏شده‏ی vSphere می‏تواند مدیریت ترافیک شبکه را در سطح مرکز داده (بین میزبان‏ های مختلف) انجام دهد. در این گزارش به معرفی سوئیچ توزیع ‏شده ‏ی vSphere می ‏پردازیم و پیکربندی‏ های مختلف این نوع سوئیچ، از جمله پیکربندی ‏ها و قابلیت ‏های امنیتی را شرح می‏دهیم.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

برای برقراری امنیت و شناسایی حملات و مقابله با آن‌ها از ابزارهای مختلفی استفاده می‌شود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار می‌گیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کرده‌اند. یکی از این تولیدکنندگان #‫ArcSight است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند معماری زیرساخت مرکز عملیات امنیت معرفی و محصول ESM و سایر محصولاتی که در این معماری مورد استفاده قرار می‌گیرند، و به تشخیص، تحلیل و مقابله با حملات کمک می‌کنند، معرفی و تشریح می‌شوند.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫Software_Defined_Protection

امروزه چرخ کسب و کار با کمک جریان آزاد اطلاعات می‌چرخد. داده‌ها از میان شبکه‌های ابری و دستگاه‌های تلفن‌همراه می‌گذرند، در میان ایده‌ها شکوفا می‌شوند و در شبکه‌های اجتماعی منتشر می‌گردند. معرفی BYOD (Bring Your Own Device)، پویایی و رایانش ابری و همچنین نیازمندی‌های شبکه‌های پویا و زیرساخت‌ها، انقلابی را در محیط ایستا فناوری اطلاعات به وجود آورده است.
هرچند محیط فناوری‌اطلاعات رشد سریعی داشته‌است، ولی رشد افق تهدیدات (threat landscape) از آن هم سریع‌تر بوده است. پیچیدگی و شتاب این سیر تکاملی با ابداع مستمر انواع حملات جدید، ترکیب‌ تهدیدات شناخته و ناشناخته، بکارگیری آسیب‌پذیری «روز صفر (zero-day)»، و به کارگرفتن بدافزارهای پنهان در داخل اسناد، وب‌سایت‌ها، میزبان‌ها (Host) و شبکه‌ها، رشدی نمایی به خود گرفته‌است.
در دنیایی با شبکه‌ها و زیرساخت‌های فناوری اطلاعات پرکاربرد، در دنیایی که پارامترها دیگر به خوبی تعریف نمی‌شوند و تهدیدات روز به روز هوشمندتر می‌شوند، لازم است که با تعریف راهکاری صحیح، از شرکت‌ها در برابر افق همیشه در حال تغییر تهدیدات، محافظت کرد.
ما {در عصر حاضر} شاهد افزایش گسترده‌ی محصولات امنیتی هستیم؛ هرچند این محصولات بیشتر در ماهیت، جهت انفعالی و تاکتیکی دارند و روش مبتنی بر معماری، چندان در آن‌ها به چشم نمی‌خورد. امروزه شرکت‌ها به معماری واحدی نیازمند هستند تا ابزارهای امنیتی را با حفاظت‌های پیش‌گیرانه‌ی بی‌درنگ (real-time)، ترکیب کنند.
برای محافظت فعالانه از سازمان‌ها به الگوی جدیدی نیاز است. "محافظت تعریف‌شده نرم‌افزاری" یک متدولوژی و معماری امنیتی عملی و جدید است که زیرساخت‌هایی ماژولار، چابک و از همه مهم‌تر، امن را در اختیارمان قرار می‌دهد.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه پایگاه‌های داده در برنامه‌های کاربردی مختلف کاربرد دارند. در پایگاه‌های داده اطلاعات متنوع و بعضاً حساسی توسط سازمان‌ها ذخیره می‌شوند که تغییر و از دست رفتن آن‌ها می‌تواند عواقب جبران‌ناپذیری را برای ادامه‌ی حیات سازمان‌ها در پی داشته باشد. از این‌رو سازمان‌ها نیاز به ره‌گیری و نظارت بر تغییرات و فعالیت‌های درون پایگاه‌های داده دارند. در این راستا، در پایگاه‌های داده مختلف همچون MSSQL، MySQL، Oracle و PostgreSQL روش‌های متفاوتی برای نظارت،‌ تهیه‌ی گزارش از وقایع رخ‌داده و ممیزی وجود دارد که می‌توانند به ره‌گیری فعالیت‌های‌ درون پایگاه داده کمک کنند. همچنین ابزارهایی به‌منظور تحلیل فایل‌های گزارش پیاده‌سازی شده‌اند.
با توجه به اهمیت ثبت وقایع و ممیزی برای نظارت بر اتفاقات درون پایگاه‌های داده، در گزارش‌های زیر پایگاه‌های داده #‫MsSQL، #‫MySQL، #‫Oracle و #‫PostgreSQL و روش‌های متفاوت ثبت وقایع و ممیزی در آن‌ها و ابزارهای تحلیل اطلاعات ثبت‌شده که برای جرم‌شناسی پایگاه داده مفید هستند، موردبررسی قرار گرفته‌اند.


دریافت متن کامل مستند پایگاه داده‌ی MSSQL

دریافت متن کامل مستند پایگاه داده‌ی MySQL

دریافت متن کامل مستند پایگاه داده‌ی اوراکل

دریافت متن کامل مستند پایگاه داده‌ی PostgreSQL

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای به دلیل مقیاس‌پذیری و قابلیت کپی شدن، توانسته است روشی کارآمدتر از سامانه‌های مدیریت پایگاه داده رابطه‌ای، برای ذخیره‌سازی و دسترسی به داده‌های حجیم فراهم آورد. مدل داده‌ای این پایگاه داده‌ها شمای ثابتی ندارد و به همین دلیل کاربران می‌توانند به‌سادگی، به‌صورت پویا مدل داده‌ای برنامه‌ی کاربردی خود را تغییر دهند. این ویژگی پایگاه داده‌های غیر‌رابطه‌ای منجر به استفاده‌ی روزافزون از آن‌ها در تحلیل‌های بلادرنگ، خدمات تحت وب مانند خدمات شبکه‌های اجتماعی، برنامه‌های کاربردی موبایل و ذخیره‌سازی داده‌های ماشین‌های تولیدکننده رویداد و اینترنت اشیا شده است. باوجوداینکه افزایش استفاده از سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای منجر به بالا رفتن احتمال موردحمله قرار گرفتن آن شده است، تلاش کمی در حوزه جرم‌شناسی این پایگاه داده‌ها صورت گرفته است.

به این منظور بحث مربوط به مدیریت فایل‌های رویدادنگاری، ممیزی و جرم‌شناسی در دو پایگاه داده‌ی غیررابطه‌ای مانگو و کاساندرا در گزارش‌های زیر بررسی و شرح داده شده است.

برای دریافت مستند درخصوص پایگاه داده #‫مانگو کلیک نمایید

برای دریافت مستند درخصوص پایگاه داده #‫کاساندرا کلیک نمایید

27 آذر 1396 برچسب‌ها: مستندات مرجع
معرفی OWASP 2017 Top 10 و مقایسه آن با OWASP 2013 Top 10

هدف پروژه Top10 افزایش آگاهی امنیت نرم‌افزار با شناسایی برخی از مهم‌ترین خطرات پیش‌روی سازمان‌ها است. پروژه Top10 توسط استانداردهای گوناگون، کتاب‌ها، ابزارها و سازمان‌ها ازجمله MITRE، PCI، DSS، DISA، FTC و موارد بسیار دیگری، مورد اشاره قرارگرفته است. #‫OWASP_2017_Top_10 برای اولین بار در سال 2003 منتشر شد و در سال 2004 و 2007 به‌روزرسانی‌های جزئی بر روی آن انجام شد. نسخه 2010 جهت اولویت‌بندی با ریسک، بهبود داده شد و این الگو در سال 2013 و آخرین نسخه آن در سال 2017 ادامه یافت.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

7 آذر 1396 برچسب‌ها: مستندات مرجع
صفحات: «« « ... 2 3 4 5 6 ... » »»