‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
نتایج جستجو براساس برچسب: "مستندات مرجع"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

گزارش‌ها و آمارهای منتشرشده در حوزه‌ی امنیت اطلاعات، نشان می‌دهد که نشت اطلاعات حساس، وقوع انواع حملات و تهدیدات و پیچیدگی آنها در حال افزایش بوده و در بیشتر موارد زمان نفوذ به سیستم کمتر از یک دقیقه است، در حالی‌که زمان کشف آن‌ها گاهی تا سال‌ها طول می‌کشد. توجه به این روند، اهمیت پایش را به خوبی نشان می‌دهد. از سوی دیگر، استفاده از تکنولوژی‌های مختلف امنیتی به منظور غلبه بر حملات و تهدیدات مختلف امنیتی و متعلق به تولیدکننده‌های متفاوت، موجب تولید حجم انبوهی از رخدادها با قالب‌های متفاوت می‌شود. استفاده از SIEM و #‫SOC با سابقه‌ای بیش از 15 سال، به عنوان تکنولوژی‌های مؤثر در زمینه‌ تشخیص، پایش پیوسته، مدیریت فایل‌های ثبت وقایع و غیره بسیار کارآمد خواهد بود.

اتخاذ یک راه‌حل #‫SIEM صرفاً یک اقدام اجباری برای پیروی از سیاست‌های انطباق نمی‌باشد بلکه یک گام حیاتی به منظور شناسایی انحرافات امنیتی است و به سرعت به فعالیت‌های مشکوک واکنش نشان می‌دهد. بهره‌گیری از SIEM برای کمک به کسب و کارها در رقابت امنیتی به محافظت از اطلاعات حساس مشتریان در خدمات بهداشتی، بانکداری و مالی، مخابرات، بخش عمومی و سایر صنایع کمک می‌نماید.

از سوی دیگر، امنیت مؤثر نیاز به میدان دید فراگیر نسبت به کلیه فعالیت‌ها در سراسر شبکه دارد اما حجم فراوان اطلاعات می‌تواند منجر به از دست رفتن وقایع حیاتی گردد. به منظور بهبود قابلیت‌های تشخیص، برداشتن گامی فراتر از یک SIEM سنتی و بهره‌گیری از رویکردی هوشمند برای تحلیل‌های امنیتی ضروری است. یکی از تولیدات پراستفاده و مهم در این زمینه، محصول شرکت IBM به عنوان SIEM در چرخه SOC به نام بسترهوشمندی امنیتی IBM QRadar می‌باشد که قابلیت دید بلادرنگی را از سراسر شبکه فراهم می‌نماید و مدتی است که با استقبال روبرو شده است. بستر فوق به سازمان‌ها به منظور راه‌اندازی تشخیص تهدید، پاسخگویی سریع‌تر به حوادث و انجام راحت تحلیل‌های امنیتی کمک می‌نماید. این راه‌حل، داده را از سراسر شبکه جمع‌آوری نموده و وقایع مرتبط را به صورت یک واقعه منفرد و پرمفهوم به منظور حذف هشدارهای غیرضروری و نشان‌دادن سریع‌تر تهدیدات حیاتی همبسته می‌نماید. اکوسیستم تعویض برنامه کاربردی امنیتی IBM[1] مشتریان را قادر می‌سازد تا به راحتی ارزش بستر خود را در کلیه یکپارچه‌سازی‌ها با راه‌حل‌های مکمل و قابلیت‌های افزونه مانند امنیت شناختی با Watson و تحلیل‌های رفتار کاربر گسترش دهند.

برای مطالعه کامل کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

در این گزارش به بررسی مجموعه‌ای از پیکربندی‌ های امنیتی مورد نیاز منطبق بر چک‌لیست‌های امنیتی در نسل جدید سوئیچ‌های NX_OSپرداخته می‌شود.

برای مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

نرم‌افزار NX-OS سیسکو با استفاده از سوئیچ‌های NX-OS، شبکه را در برابر تخریب و انواع حملات در لایه‌ی شبکه محافظت می‌کند. در این گزارش به معرفی مجموعه مستندات مربوط به پیکربندی امن NX-OS، با استفاده از قابلیت‌ها و توانمندی‌های امنیتی آن، همراه با بررسی مثال‌های کاربردی پرداخته می‌شود.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫مجازی‌سازی یکی از سریع‌ترین فناوری‌های در حال گسترش در صنعت فناوری اطلاعات است که موجب صرفه‌جویی در هزینه و سهولت در مدیریت استقرار می‌شود. با وجود مزایای زیاد این فناوری، جنبه‌های تاریکی نیز وجود دارند که باعث نگرانی‌های امنیتی می‌شوند. محیط مجازی‌سازی یک سکوی[1] مناسب برای بسیاری از تهدیدات و آسیب‌پذیری‌های بالقوه است که باید مورد توجه قرار گیرد. مجازی‌سازی چالش‌های امنیتی زیادی را ایجاد می‌کند. امنیت مجازی‌سازی باید این شکاف‌های بالقوه را، به‌منظور کاهش هزینه‌ها و پیچیدگی، مدیریت کند. بنابراین شناسایی این چالش‌ها و تهدیدات امنیتی نقش مهمی را در این زمینه ایفا می‌کند. در این گزارش رایج‌ترین تهدیدات در مجازی‌سازی ارائه شده است. لازم به ذکر است که بیشتر بر تهدیداتی تمرکز شده است که مجازی‌سازی را هدف قرار می دهند.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
مقدمه‌ای بر شهر هوشمند و بررسی چالش‌های امنیتی آن

امروزه، اینترنت، بستر گسترده‌ای را جهت ارتباطات بشر، حتی در فواصل طولانی، فراهم آورده‌است. انسان توانسته است به کمک این ارتباط، به روشی جالب جهت کنترل و اداره‌ی اشیا دست پیدا کند و با در اختیار داشتن یک سرور مرکزی، اشیای پیرامون خود را کنترل نماید و اطلاعات دقیق و لحظه به لحظه‌ای از نحوه‌ی عملکرد آنها داشته‌باشد. اینترنت اشیا (IoT)، از مزایای مطلوب و متعددی برخوردار است. یکی از برجسته‌ترین این مزایا، کاهش خطای انسانی است. به کمک این روش، می‌توان عملیات وسیعی انجام داد. به‌عنوان مثال، خانه‌‌ای را درنظر بگیرید که تمام اجزای آن، به این سیستم مجهز شده‌باشند. کاملا واضح است که کنترل و نظارت بر خانه، نه تنها به امری ساده تبدیل می‌شود، بلکه در بسیاری موارد نیز، زمان انجام کارها را به نصف کاهش می‌دهد. باید به یاد داشته‌باشیم که فاکتور زمان، نقش به‌سزایی در امور روزمره‌ی انسان ایفا می‌کند.
حال اگر بخواهیم این سیستم #‫هوشمند را از یک خانه به یک شهر تعمیم دهیم، چه اتفاقی رخ می‌دهد؟ روشن است که این‌کار، مستلزم سازمان‌دهی بسیار پیشرفته و قوی است. همچنین، پیش‌بینی بسیاری از عوامل، جزء لاینفک این عمل به‌شمار می‌رود. به‌طور مثال، می‌توان به سیستم حمل و نقل عمومی، سیستم ترافیک شهری، سیستم روشنایی معابر، و غیره اشاره نمود. به قطع یقین، حجم بسیار وسیعی از داده‌ها وجود دارند که نیازمند جمع‌آوری، پردازش و بازگردانی دستورات به عملگرها هستند. لذا، حفاظت از این اطلاعات و مقاوم‌سازی آنها در برابر حملات، بسیار مهم و برای حفظ سیستم، حیاتی است. در این گزارش، به بررسی چگونگی عملکرد شهر هوشمند و نیز چالش‌های امنیتی آن می‌پردازیم. شایان ذکر است، چنان‌چه این سیستم مقاوم نباشد، می‌تواند تبعات جبران‌ناپذیری، نظیر مختل کردن شهر، را با خود به‌همراه داشته‌باشد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
امنیت در سیستم‌های کشاورزی هوشمند

در ایالات متحده، که یک کشور توسعه‌یافته محسوب می‌شود، کشاورزی دقیق یا کشاورزی هوشمند به‌طرز فزاینده‌ای در حال رشد است. این امر، به‌دلیل پیشرفت روزافزون تکنولوژی است که می‌تواند افزایش محصولات تولیدی را با توجه به نیاز جوامع، تحلیل بازار، و افزایش سطح رفاه و درآمد کشاورزان، به‌همراه داشته‌باشد. در کشورهای در حال توسعه نیز حضور #‫کشاورزی_هوشمند، ضروری به‌نظر می‌رسد. مسائل و مشکلاتی چون سختی کار و کم بودن درآمد، موجب مهاجرت افراد از مناطق روستایی به شهری می‌گردد و تکنولوژی هوشمند با توجه به مزایایی که برشمرده شد، می‌تواند تا اندازه‌ای این مسائل را مرتفع نماید. اما با وجود تمامی مزایای کشاورزی هوشمند، این توسعه با نگرانی‌های امنیتی نیز همراه است که می‌تواند کشاورزی را با مشکل مواجه نماید.

با توجه به تجهیزات سخت‌افزاری استفاده‌شده، که به‌منظور جمع‌آوری داده‌های سطح مزرعه استفاده شده‌اند، و ذکر این نکته که توجه هکرها کمتر به این سمت بوده‌است، باید نسبت به حملات سایبری و باج‌افزارها آگاهانه عمل نمود. هشدارهای سازمان FBI، نگرانی‌ها و کاستی‌های موجود را بیان می‌نماید و لازم است که جهت ورود این تکنولوژی و آغاز فعالیت‌ها، نسبت به رفع موانع و کاستی ها اقدام نمود.

در ادامه، مروری کلی بر اهمیت و ضرورت کشاورزی هوشمند انجام خواهد گرفت و سپس، مفاهیم مرتبط با این موضوع، بیان خواهند شد. مشکلات، تهدیدات، و راهکارهای مقابله با آنها نیز، ارائه می‌گردد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
بررسی چالش‌های امنیتی سیستم‌های مبتنی بر شاخص‌های بیومتریکی

امروزه، استفاده از تکنولوژی #‫بیومتریک در راستای #‫احراز هویت و تشخیص اصالت کاربران، امری بسیار رایج است و بسیاری از شرکت‌های سازنده‌ی وسایل دیجیتال، برای تامین مقاصد امنیتی دستگاه‌های تولیدی خود، به جای استفاده از روش‌های قدیمی‌تر مانند گذرواژه‌ها، از شاخص‌های بیومتریک استفاده می‌کنند.
مزایا و راحتی کار این تکنولوژی بر کسی پوشیده نیست. برای مثال، فراموشی رمز عبور از مشکلات رایج مردم است، در حالی‌که چنین مشکلی، در سیستم بیومتریک پیش نخواهد آمد. همچنین، به‌دلیل عدم امکان به اشتراک‌گذاری مشخصات بیومتریک، امنیت این سیستم‌ها بالا می‌رود، اما همانند سایر فناوری‌ها، این سیستم‌ها نیز از حملات هکرها و آسیب‌پذیری‌ها مصون نیستند. برخی معتقدند حملات به این‌گونه سیستم‌ها، در مقایسه با سیستم‌های قدیمی‌تر، مخرب‌تر خواهد بود.
در این گزارش، علاوه بر معرفی سیستم‌های بیومتریک و نگاهی اجمالی به نحوه‌ی فعالیت آنها، خطرات موجود را برشمرده و در صورت امکان، نمونه‌هایی از اتفاقات پیشین در این زمینه را بررسی خواهیم کرد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
ابزارهای اشکال‌زدایی امنیتی در زبان‌های برنامه‌نویسی C/C++

مجموعه‌ای از #‫کامپایلرها برای اشکال‌زدایی برنامه‌های نوشته‌شده به زبان C و C++ وجود دارند که این زبان‌ها را از نقطه‌نظر نگارش و برخی ایرادات منطقی بررسی می‌کنند، اما این کامپایلرها قادر به بررسی و تحلیل مشکلات امنیتی موجود در کد برنامه نیستند. در کنار کامپایلرهای رایج، ابزارهایی نیز وجود دارند که به #‫برنامه‌نویسان کمک می‌کنند تا پیش از انتشار برنامه، بتوانند مشکلات امنیتی آنها را پیدا و برطرف نمایند. البته، این ابزارها هنوز آن‌چنان پیشرفت نکرده‌اند که تمامی مشکلات امنیتی را بیابند، اما می‌توانند تا حد قابل قبولی از انتشار این حفره‌های امنیتی جلوگیری به‌عمل آورند. در این گزارش، برخی از ابزارهای رایگان و منبع‌باز مذکور، مانند FlawFinder، ITS4 ، RATS ، و Splint مورد تحلیل و بررسی قرار می‌گیرند.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
روند تهدیدات سایبری در حوزه مالی و راهکارهای پیشنهادی بر اساس گزارش آزمایشگاه Kaspersky

چشم ­انداز تهدیدات سایبری در حوزه مالی به طور مداوم در حال تغییر است. در چند سال گذشته، مجرمان سایبری حوزه مالی، تمرکز خود را از حملات علیه کاربران خصوصی بانکداری آنلاین، فروشگاه­ های الکترونیکی و سیستم­ های پرداخت به حملات در زیرساخت سازمان­ های بزرگ همچون بانک­ ها و سیستم­ های پردازش پرداخت همانند خرده ­فروشان، هتل­ ها و کسب ­وکارهای دیگر که پایانه ­های POS را به طور گسترده استفاده می­کنند، تغییر داده ­اند.

این افزایش تعداد حملات علیه سازمان­ های بزرگ می­تواند به این شکل توضیح داده شود که اگر­چه هزینه­ های آماده­ سازی و اجرای چنین حملاتی بسیار زیاد است، اما نتیجه ممکن است صد برابر بیشتر از نتیجه موفقیت­ آمیز اقدامات سازمان­ یافته بدخواهانه علیه کاربران خصوصی باشد. این نظریه توسط گروه جرایم سایبری مالی Carbanak و پیروان آن، از جمله هکرهای جامعه جهانی ارتباطات مالی بین بانکی(SWIFT#)که عامل اکثر حوادث جرایم سایبری مالی بزرگ در سال 2016 بوده­اند، به اثبات رسید. با استفاده از روش ­های حمله غیرجزئی و به حداقل رساندن استفاده از نرم­ افزار­های مخرب منحصر به فرد به کمک ابزارهای منبع باز، این گروه­ها توانسته ­اند میلیون­ ها دلار را سرقت کنند ولی متأسفانه هنوز دستگیر نشده­ اند.

با این حال، هرچند مجرمان حرفه­ای هدف­ گیری خود را به سمت اهداف بزرگ تغییر داده ­اند، اما این بدین معنی نیست که کاربران عادی و کسب­ وکارهای کوچک و متوسط، دیگر در معرض خطر جرایم سایبری مالی نیستند. برعکس، پس از اینکه مشخص شد تعداد کاربران مورد حمله در سال­های 2014 و 2015 کاهش یافته است، تعداد قربانیان در سال 2016 دوباره شروع به رشد کرد. این گزارش به ارائه روند

برای دانلود مطلب بصورت کامل کلیک نمایید.

9 آبان 1396 برچسب‌ها: مستندات مرجع
معرفی Memory Injection و ایده‎هایی برای جلوگیری از این گونه حملات

معرفی
روزانه بر روش‎های #‫تزریق_کد به فرایندهای در حال اجرا افزوده می‎شود و معروف ترین و مؤثرترین روشی که تا به حال مورد استفاده قرار گرفته است، Reflective Memory Injection نام دارد.
هر کدام از روش های به کار رفته دارای ویژگی‎ها و تکنیک های خاص خود می‎باشند و تنها نقطه مشترکی که می‎توان به آن اشاره کرد که تقریبا در همه روش‎ها یکسان مورد استفاده قرار گرفته است، API هایی است که مهاجمان برای تزریق و اجرای کد خود از آن‎ها استفاده می‎کنند. و نکته جالب تر این است که تمام این API ها مربوط به خود OS قربانی است و این API ها به نوعی مجاز برای استفاده هستند در دسترس تمام برنامه‎ها.

تزریقdll در فرایندهای در حال اجرا
برخی توابع تعریف شده در ویندوز API به صورت مستقیم به مهاجمان اجازه می‎دهند که عمل تزریق dll در دیگر فرایندها را انجام دهند. یعنی می‎توان گفت که تزریق dll یک عمل پزیرفته شده توسط سازندگان ویندوز است و این روش در خیلی مواقع به صورت کاملا مجاز مورد استفاده قرار می‎گیرد. اما این توابع آسیب پذیری جدی در سیستم به وجود آورده‎اند که به مهاجمان نیز این اجازه را می‎دهند تا از این APIها برای اهداف مخربانه خود استفاده کنند.
تزریق dll روش های مختلفی دارد که که همچنان نیز در حال توسعه ابداع روش های جدید می‎باشد. اما می‎توان گفت که تقریبا همه‎ی این روش‎ها از یک مسیر مشخص باید عبور کنند که در ادامه ذکر شده است.
1. چسبیدن به فرایند قربانی
2. اختصاص دادن حجمی از حافظه در فرایند مهاجم به مقداری مشخص و مورد نیاز
3. کپی کردن dll در فرایند قربانی و مشخص کردن آدرس‎های توبع مورد نیاز از dll بارگذاری شده در حافظه
4. اجرای dll با آموختن نحوه اجرای dll به فرایند قربانی
در تکنیک‎های مختلف استفاده شده در تزریق dll ممکن است که این مراحل به شیوه‎های مختلفی پیاده‎سازی شوند و یا حتی برخی مراحل اضافه و یا حذف شوند اما عمدتا این مراحل برای کامل کردن مراحل تزریق لازم هستند.
در ادامه API های رایجی که در هر مرحله مورد استفاده قرار می‎گیرند به صورت تفکیک شده معرفی می‎شوند و یک مثال از یک تکنیک خاص و مؤثر در ادامه مطالب قرار داده شده است.
مراحل تزریق و رایج ترین API های استفاده شده در این مراحل
چسبیدن به فرایند قربانی
در اکثر مواقع برای انجام مرحله‎ی اول در تزریق dll از تابع موجود در API به نام OpenProcess استفاده می‎شود که با دادن مقدار شناسه فرایندی مشخص(قربانی) یک handle از فرایند برمی‎گرداند.
در این مرحله ممکن است نتوان تمام فرایند‎های در حال اجرا را به این روش در معرض تزریق قرار داد به این دلیل که فرایند‎های مختلف با سطوح دسترسی مختلف در سیستم ثبت می‎شوند که برخی فقط از سوی خود سیستم مورد استفاده قرار می‎گیرند و دیگر برنامه‎ها قادر به استفاده از این روش در چسبیدن به این گونه فرایندها نیستند. البته با برخی تکنیک ها می‎توان تا مقداری سطح دسترسی فرایند مهاجم را بالا برد تا بتواند به فرایندهای با سطح دسترسی بالاتر دست پیدا کند. اما افزایش سطح دسترسی تا حدی مجاز است و باز نمی توان به همه‎ی فرایندها دسترسی پیدا خصوصا فرایندهایی که موبوط به سیستم عامل می‎باشند.

دانلود پیوست

9 آبان 1396 برچسب‌ها: مستندات مرجع
صفحات: «« « ... 3 4 5 6 7 ... » »»