مستندات مرجع
ارزيابی امنيتی برنامه‌های كاربردی تلفن همراه (بخش دوم)- تست برنامه (قسمت 1)

شماره: IRCAR201506267
تاريخ: 20/05/94

معرفي
به منظور پشتيباني از دستگاه هاي BYOD و استفاده از برنامه هاي كاربردي در دسترس سازمان ها ضروري است تا قبل از نصب و استفاده از برنامه ها، آن ها را به خوبي بررسي كرده تا هرگونه آسيب پذيري شناسايي شود و سازمان ها بتوانند با كاهش مخاطرات، عملكرد كسب و كار خود را ارتقاء دهند. بسيار مهم است كه برنامه هاي كاربردي امن باشند و تنها كاري را كه مورد نظر است انجام دهند.
فرآيند ارزيابي برنامه ها شامل مراحل زير است:

ارزيابی امنيتی برنامه‌های تلفن همراه (بخش اول)- برنامه‌ريزی (قسمت 2)

شماره: IRCAR201506262
تاريخ: 10/04/94

ارزيابي برنامه هاي كاربردي براي مقابله با خطرات امنيتي
برنامه ريزي
سازمان ها بايد اطمينان حاصل نمايند كه برنامه هاي كاربردي از امنيت لازم برخوردار مي باشند. رويه هاي ارزيابي برنامه هاي كاربردي بايد شامل تست برنامه كاربردي باشد كه نتيجه آن پذيرش برنامه يا رد آن مي باشد. برنامه ارزيابي مخاطرات كه به تصميم گيري در خصوص تاثير امنيتي برنامه هاي كاربردي تلفن همراه كمك مي كند بايد بر روي منابع، داده ها، شبكه و دستگاه هاي پردازشي سازمان ها انجام شود.
گام اول:

مروری بر امنيت مرورگرهای وب (بخش ششم)- قسمت اول

شماره: IRCAR201504255
تاريخ: 94/02/7

در بخش اول از اين سري مقالات درخصوص اهميت امنيت مرورگرهاي وب و تعدادي مسائل مربوط به امنيت كه در تمام يا بخشي از مرورگرهاي معروف رايج هستند، توضيحاتي ارائه شد. در بخش دوم به مكانيزم هاي امنيتي و نحوه پياده سازي و پيكربندي مرورگر IE پرداخته شد. در بخش سوم بهترين پيكربندي امنيتي براي مرورگر IE مايكروسافت مورد بررسي قرار گرفت. در بخش هاي 4 و 5 در خصوص مكانيزم هاي امنيتي گوگل كروم و بهترين پيكربندي امنيتي آن توضيحاتي داده شد. در اين بخش قصد داريم تا به مكانيزم هاي امنيتي مرورگر موزيلا فايرفاكس بپردازيم.

نگاهی به ويژگی‌های محرمانگی و امنيت در ويندوز 10 (قسمت سوم)

شماره: IRCAR201503251
تاريخ: 08/01/94

مقدمه
در قسمت اول، برخي ويژگي‌هاي امنيتي را كه در ويندوز 10 عرضه خواهد شد به اختصار و تيتروار بيان كرديم. در قسمت دوم ويژگي‌هاي مزبور را با جزئيات بيشتري مورد بررسي قرار داديم. در اين قسمت نيز به ادامه شرح جزئيات اين وِيژگي‌ها خواهيم پرداخت.

امن‌سازي دستگاه‌ها

نگاهی به ويژگی‌های محرمانگی و امنيت در ويندوز 10 (قسمت دوم)

شماره: IRCAR201503250
تاريخ: 07/01/94

مقدمه
در مقاله قبلي (قسمت اول)، برخي ويژگي‌هاي امنيتي را كه در ويندوز 10 عرضه خواهد شد به اختصار و تيتروار بيان كرديم. در اين مقاله (قسمت دوم) و همچنين در قسمت سوم، ويژگي‌هاي مزبور را با جزئيات بيشتري مورد بررسي قرار خواهيم داد.

آنچه از ويندوز 10 مي‌دانيم

نگاهی به ويژگی‌های محرمانگی و امنيت در ويندوز 10 (قسمت اول)

شماره: IRCAR201502247
تاريخ: 06/12/93

نخستين قسمت از مجموعه دو قسمتي اين مقالات، نگاهي خواهد داشت به ويژگي‌هاي امنيتي مورد انتظار در ويندوز 10.
پرش از ويندوز 8 يا به عبارت دقيق‌تر از ويندوز 8.1 به ويندوز 10، اين سؤال را براي بسياري ايجاد كرده است كه چرا ويندوز 9 حذف شد. حقيقت اين است كه ويندوز 8 به ذائقه بسياري از كاربران خوش. شايد پرش از اين ويندوز به ويندوز 10، منجر به گسستگي كامل ويندوز 10 از ويندوز 8 گردد.

مروری بر امنيت مرورگرهای وب (بخش پنجم)- قسمت دوم

شماره: IRCAR201411239
تاريخ: 93/08/18

در اين قسمت از مقاله به توضيح الگوهاي مديريتي و تنظميات كروم براي Business بر روي سيستم هاي لينوكس و مكينتاش پرداخته مي شود.
الگوهاي مديريتي
الگوهاي ADM و ADMX را مي توان از سايت گوگل دانلود كرد. روش وارد كردن الگوها به اين بستگي دارد كه از كدام نسخه از ADM يا ADMX استفاده مي شود. براي وارد نمودن الگوهاي ADM به صورت زير عمل مي شود:

مروری بر امنيت مرورگرهای وب (بخش پنجم)- قسمت اول

شماره: IRCAR201410237
تاريخ: 93/07/29

در اين مقاله نگاهي به ويژگي هاي خاص گوگل كروم براي Business مي اندازيم.

گوگل كروم براي Business
كروم براي Business مي تواند بر روي هر سه سيستم عامل كلاينت ويندوز، لينوكس و مكينتاش مورد استفاده قرار گيرد. گوگل يك فايل MSI قابل دانلود را فراهم كرده است كه مي توان از آن براي نصب آفلاين استفاده كرد. مي توان اين فايل را از سايت گوگل دانلود كرد.
فايل MSI مي تواند از طريق SCCM يا ساير ابزارهاي خودكار مي تواند نصب شود يا مي توان با دستور زير نصب گردد:

امنيت SQL Server – قسمت آخر – امنيت SQL Server Express

شماره: IRCAR201410236
تاريخ: 28/7/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.

امنيت SQL Server – قسمت هشتم – نوشتن SQL پويای امن

شماره :IRCAR201407224
تاريخ: 27/4/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.