فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
نتایج جستجو براساس برچسب: «مستندات مرجع»
ایجاد‌کننده اطلاع‌رسانی‌ها

سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای به دلیل مقیاس‌پذیری و قابلیت کپی شدن، توانسته است روشی کارآمدتر از سامانه‌های مدیریت پایگاه داده رابطه‌ای، برای ذخیره‌سازی و دسترسی به داده‌های حجیم فراهم آورد. مدل داده‌ای این پایگاه داده‌ها شمای ثابتی ندارد و به همین دلیل کاربران می‌توانند به‌سادگی، به‌صورت پویا مدل داده‌ای برنامه‌ی کاربردی خود را تغییر دهند. این ویژگی پایگاه داده‌های غیر‌رابطه‌ای منجر به استفاده‌ی روزافزون از آن‌ها در تحلیل‌های بلادرنگ، خدمات تحت وب مانند خدمات شبکه‌های اجتماعی، برنامه‌های کاربردی موبایل و ذخیره‌سازی داده‌های ماشین‌های تولیدکننده رویداد و اینترنت اشیا شده است. باوجوداینکه افزایش استفاده از سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای منجر به بالا رفتن احتمال موردحمله قرار گرفتن آن شده است، تلاش کمی در حوزه جرم‌شناسی این پایگاه داده‌ها صورت گرفته است.

به این منظور بحث مربوط به مدیریت فایل‌های رویدادنگاری، ممیزی و جرم‌شناسی در دو پایگاه داده‌ی غیررابطه‌ای مانگو و کاساندرا در گزارش‌های زیر بررسی و شرح داده شده است.

برای دریافت مستند درخصوص پایگاه داده #‫مانگو کلیک نمایید

برای دریافت مستند درخصوص پایگاه داده #‫کاساندرا کلیک نمایید

27 آذر 1396 برچسب‌ها: مستندات مرجع
معرفی OWASP 2017 Top 10 و مقایسه آن با OWASP 2013 Top 10

هدف پروژه Top10 افزایش آگاهی امنیت نرم‌افزار با شناسایی برخی از مهم‌ترین خطرات پیش‌روی سازمان‌ها است. پروژه Top10 توسط استانداردهای گوناگون، کتاب‌ها، ابزارها و سازمان‌ها ازجمله MITRE، PCI، DSS، DISA، FTC و موارد بسیار دیگری، مورد اشاره قرارگرفته است. #OWASP_2017_Top_10 برای اولین بار در سال 2003 منتشر شد و در سال 2004 و 2007 به‌روزرسانی‌های جزئی بر روی آن انجام شد. نسخه 2010 جهت اولویت‌بندی با ریسک، بهبود داده شد و این الگو در سال 2013 و آخرین نسخه آن در سال 2017 ادامه یافت.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

7 آذر 1396 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارش‌ها و آمارهای منتشرشده در حوزه‌ی امنیت اطلاعات، نشان می‌دهد که نشت اطلاعات حساس، وقوع انواع حملات و تهدیدات و پیچیدگی آنها در حال افزایش بوده و در بیشتر موارد زمان نفوذ به سیستم کمتر از یک دقیقه است، در حالی‌که زمان کشف آن‌ها گاهی تا سال‌ها طول می‌کشد. توجه به این روند، اهمیت پایش را به خوبی نشان می‌دهد. از سوی دیگر، استفاده از تکنولوژی‌های مختلف امنیتی به منظور غلبه بر حملات و تهدیدات مختلف امنیتی و متعلق به تولیدکننده‌های متفاوت، موجب تولید حجم انبوهی از رخدادها با قالب‌های متفاوت می‌شود. استفاده از SIEM و #SOC با سابقه‌ای بیش از 15 سال، به عنوان تکنولوژی‌های مؤثر در زمینه‌ تشخیص، پایش پیوسته، مدیریت فایل‌های ثبت وقایع و غیره بسیار کارآمد خواهد بود.

اتخاذ یک راه‌حل #SIEM صرفاً یک اقدام اجباری برای پیروی از سیاست‌های انطباق نمی‌باشد بلکه یک گام حیاتی به منظور شناسایی انحرافات امنیتی است و به سرعت به فعالیت‌های مشکوک واکنش نشان می‌دهد. بهره‌گیری از SIEM برای کمک به کسب و کارها در رقابت امنیتی به محافظت از اطلاعات حساس مشتریان در خدمات بهداشتی، بانکداری و مالی، مخابرات، بخش عمومی و سایر صنایع کمک می‌نماید.

از سوی دیگر، امنیت مؤثر نیاز به میدان دید فراگیر نسبت به کلیه فعالیت‌ها در سراسر شبکه دارد اما حجم فراوان اطلاعات می‌تواند منجر به از دست رفتن وقایع حیاتی گردد. به منظور بهبود قابلیت‌های تشخیص، برداشتن گامی فراتر از یک SIEM سنتی و بهره‌گیری از رویکردی هوشمند برای تحلیل‌های امنیتی ضروری است. یکی از تولیدات پراستفاده و مهم در این زمینه، محصول شرکت IBM به عنوان SIEM در چرخه SOC به نام بسترهوشمندی امنیتی IBM QRadar می‌باشد که قابلیت دید بلادرنگی را از سراسر شبکه فراهم می‌نماید و مدتی است که با استقبال روبرو شده است. بستر فوق به سازمان‌ها به منظور راه‌اندازی تشخیص تهدید، پاسخگویی سریع‌تر به حوادث و انجام راحت تحلیل‌های امنیتی کمک می‌نماید. این راه‌حل، داده را از سراسر شبکه جمع‌آوری نموده و وقایع مرتبط را به صورت یک واقعه منفرد و پرمفهوم به منظور حذف هشدارهای غیرضروری و نشان‌دادن سریع‌تر تهدیدات حیاتی همبسته می‌نماید. اکوسیستم تعویض برنامه کاربردی امنیتی IBM[1] مشتریان را قادر می‌سازد تا به راحتی ارزش بستر خود را در کلیه یکپارچه‌سازی‌ها با راه‌حل‌های مکمل و قابلیت‌های افزونه مانند امنیت شناختی با Watson و تحلیل‌های رفتار کاربر گسترش دهند.

برای مطالعه کامل کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

در این گزارش به بررسی مجموعه‌ای از پیکربندی‌ های امنیتی مورد نیاز منطبق بر چک‌لیست‌های امنیتی در نسل جدید سوئیچ‌های NX_OSپرداخته می‌شود.

برای مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

نرم‌افزار NX-OS سیسکو با استفاده از سوئیچ‌های NX-OS، شبکه را در برابر تخریب و انواع حملات در لایه‌ی شبکه محافظت می‌کند. در این گزارش به معرفی مجموعه مستندات مربوط به پیکربندی امن NX-OS، با استفاده از قابلیت‌ها و توانمندی‌های امنیتی آن، همراه با بررسی مثال‌های کاربردی پرداخته می‌شود.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫مجازی‌سازی یکی از سریع‌ترین فناوری‌های در حال گسترش در صنعت فناوری اطلاعات است که موجب صرفه‌جویی در هزینه و سهولت در مدیریت استقرار می‌شود. با وجود مزایای زیاد این فناوری، جنبه‌های تاریکی نیز وجود دارند که باعث نگرانی‌های امنیتی می‌شوند. محیط مجازی‌سازی یک سکوی[1] مناسب برای بسیاری از تهدیدات و آسیب‌پذیری‌های بالقوه است که باید مورد توجه قرار گیرد. مجازی‌سازی چالش‌های امنیتی زیادی را ایجاد می‌کند. امنیت مجازی‌سازی باید این شکاف‌های بالقوه را، به‌منظور کاهش هزینه‌ها و پیچیدگی، مدیریت کند. بنابراین شناسایی این چالش‌ها و تهدیدات امنیتی نقش مهمی را در این زمینه ایفا می‌کند. در این گزارش رایج‌ترین تهدیدات در مجازی‌سازی ارائه شده است. لازم به ذکر است که بیشتر بر تهدیداتی تمرکز شده است که مجازی‌سازی را هدف قرار می دهند.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
مقدمه‌ای بر شهر هوشمند و بررسی چالش‌های امنیتی آن

امروزه، اینترنت، بستر گسترده‌ای را جهت ارتباطات بشر، حتی در فواصل طولانی، فراهم آورده‌است. انسان توانسته است به کمک این ارتباط، به روشی جالب جهت کنترل و اداره‌ی اشیا دست پیدا کند و با در اختیار داشتن یک سرور مرکزی، اشیای پیرامون خود را کنترل نماید و اطلاعات دقیق و لحظه به لحظه‌ای از نحوه‌ی عملکرد آنها داشته‌باشد. اینترنت اشیا (IoT)، از مزایای مطلوب و متعددی برخوردار است. یکی از برجسته‌ترین این مزایا، کاهش خطای انسانی است. به کمک این روش، می‌توان عملیات وسیعی انجام داد. به‌عنوان مثال، خانه‌‌ای را درنظر بگیرید که تمام اجزای آن، به این سیستم مجهز شده‌باشند. کاملا واضح است که کنترل و نظارت بر خانه، نه تنها به امری ساده تبدیل می‌شود، بلکه در بسیاری موارد نیز، زمان انجام کارها را به نصف کاهش می‌دهد. باید به یاد داشته‌باشیم که فاکتور زمان، نقش به‌سزایی در امور روزمره‌ی انسان ایفا می‌کند.
حال اگر بخواهیم این سیستم #‫هوشمند را از یک خانه به یک شهر تعمیم دهیم، چه اتفاقی رخ می‌دهد؟ روشن است که این‌کار، مستلزم سازمان‌دهی بسیار پیشرفته و قوی است. همچنین، پیش‌بینی بسیاری از عوامل، جزء لاینفک این عمل به‌شمار می‌رود. به‌طور مثال، می‌توان به سیستم حمل و نقل عمومی، سیستم ترافیک شهری، سیستم روشنایی معابر، و غیره اشاره نمود. به قطع یقین، حجم بسیار وسیعی از داده‌ها وجود دارند که نیازمند جمع‌آوری، پردازش و بازگردانی دستورات به عملگرها هستند. لذا، حفاظت از این اطلاعات و مقاوم‌سازی آنها در برابر حملات، بسیار مهم و برای حفظ سیستم، حیاتی است. در این گزارش، به بررسی چگونگی عملکرد شهر هوشمند و نیز چالش‌های امنیتی آن می‌پردازیم. شایان ذکر است، چنان‌چه این سیستم مقاوم نباشد، می‌تواند تبعات جبران‌ناپذیری، نظیر مختل کردن شهر، را با خود به‌همراه داشته‌باشد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
امنیت در سیستم‌های کشاورزی هوشمند

در ایالات متحده، که یک کشور توسعه‌یافته محسوب می‌شود، کشاورزی دقیق یا کشاورزی هوشمند به‌طرز فزاینده‌ای در حال رشد است. این امر، به‌دلیل پیشرفت روزافزون تکنولوژی است که می‌تواند افزایش محصولات تولیدی را با توجه به نیاز جوامع، تحلیل بازار، و افزایش سطح رفاه و درآمد کشاورزان، به‌همراه داشته‌باشد. در کشورهای در حال توسعه نیز حضور #‫کشاورزی_هوشمند، ضروری به‌نظر می‌رسد. مسائل و مشکلاتی چون سختی کار و کم بودن درآمد، موجب مهاجرت افراد از مناطق روستایی به شهری می‌گردد و تکنولوژی هوشمند با توجه به مزایایی که برشمرده شد، می‌تواند تا اندازه‌ای این مسائل را مرتفع نماید. اما با وجود تمامی مزایای کشاورزی هوشمند، این توسعه با نگرانی‌های امنیتی نیز همراه است که می‌تواند کشاورزی را با مشکل مواجه نماید.

با توجه به تجهیزات سخت‌افزاری استفاده‌شده، که به‌منظور جمع‌آوری داده‌های سطح مزرعه استفاده شده‌اند، و ذکر این نکته که توجه هکرها کمتر به این سمت بوده‌است، باید نسبت به حملات سایبری و باج‌افزارها آگاهانه عمل نمود. هشدارهای سازمان FBI، نگرانی‌ها و کاستی‌های موجود را بیان می‌نماید و لازم است که جهت ورود این تکنولوژی و آغاز فعالیت‌ها، نسبت به رفع موانع و کاستی ها اقدام نمود.

در ادامه، مروری کلی بر اهمیت و ضرورت کشاورزی هوشمند انجام خواهد گرفت و سپس، مفاهیم مرتبط با این موضوع، بیان خواهند شد. مشکلات، تهدیدات، و راهکارهای مقابله با آنها نیز، ارائه می‌گردد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
بررسی چالش‌های امنیتی سیستم‌های مبتنی بر شاخص‌های بیومتریکی

امروزه، استفاده از تکنولوژی #‫بیومتریک در راستای #‫احراز هویت و تشخیص اصالت کاربران، امری بسیار رایج است و بسیاری از شرکت‌های سازنده‌ی وسایل دیجیتال، برای تامین مقاصد امنیتی دستگاه‌های تولیدی خود، به جای استفاده از روش‌های قدیمی‌تر مانند گذرواژه‌ها، از شاخص‌های بیومتریک استفاده می‌کنند.
مزایا و راحتی کار این تکنولوژی بر کسی پوشیده نیست. برای مثال، فراموشی رمز عبور از مشکلات رایج مردم است، در حالی‌که چنین مشکلی، در سیستم بیومتریک پیش نخواهد آمد. همچنین، به‌دلیل عدم امکان به اشتراک‌گذاری مشخصات بیومتریک، امنیت این سیستم‌ها بالا می‌رود، اما همانند سایر فناوری‌ها، این سیستم‌ها نیز از حملات هکرها و آسیب‌پذیری‌ها مصون نیستند. برخی معتقدند حملات به این‌گونه سیستم‌ها، در مقایسه با سیستم‌های قدیمی‌تر، مخرب‌تر خواهد بود.
در این گزارش، علاوه بر معرفی سیستم‌های بیومتریک و نگاهی اجمالی به نحوه‌ی فعالیت آنها، خطرات موجود را برشمرده و در صورت امکان، نمونه‌هایی از اتفاقات پیشین در این زمینه را بررسی خواهیم کرد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
ابزارهای اشکال‌زدایی امنیتی در زبان‌های برنامه‌نویسی C/C++

مجموعه‌ای از #‫کامپایلرها برای اشکال‌زدایی برنامه‌های نوشته‌شده به زبان C و C++ وجود دارند که این زبان‌ها را از نقطه‌نظر نگارش و برخی ایرادات منطقی بررسی می‌کنند، اما این کامپایلرها قادر به بررسی و تحلیل مشکلات امنیتی موجود در کد برنامه نیستند. در کنار کامپایلرهای رایج، ابزارهایی نیز وجود دارند که به #‫برنامه‌نویسان کمک می‌کنند تا پیش از انتشار برنامه، بتوانند مشکلات امنیتی آنها را پیدا و برطرف نمایند. البته، این ابزارها هنوز آن‌چنان پیشرفت نکرده‌اند که تمامی مشکلات امنیتی را بیابند، اما می‌توانند تا حد قابل قبولی از انتشار این حفره‌های امنیتی جلوگیری به‌عمل آورند. در این گزارش، برخی از ابزارهای رایگان و منبع‌باز مذکور، مانند FlawFinder، ITS4 ، RATS ، و Splint مورد تحلیل و بررسی قرار می‌گیرند.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
صفحات: «« « ... 3 4 5 6 7 ... » »»