مستندات مرجع
بهبود عملكرد BitLocker در ويندوز سرور 2012 و ويندوز 8– قسمت اول

IRCAR201212158
تاريخ: 04/10/91

در اين مقاله به بررسي بهبود عملكرد BitLocker در ويندوز سرور 2012 و ويندوز 8 مي پردازيم. اين بهبودها عبارتند از: پشتيباني جديد درايوهايي كه خود را به صورت خودكار رمزنگاري مي كنند (SEDها) و ويژگي جديد Network Unlock كه اجازه مي دهد زماني كه رايانه به شبكه سيمي شركت متصل مي شود به طور خودكار درايوهايي را كه توسط BitLocker رمزنگاري شده بودند، رمزگشايي شوند.

پشتيبان‌گيری از داده‌ها

IRCAR201211157
تاريخ: 30/08/91

مقدمه
در فناوري اطلاعات، فرآيند پشتيبان­‌گيري عبارت است از تهيه يك نسخه از داده كه ممكن است به منظور بازيابي داده اصلي پس از وقوع حادثه و از بين رفتن داده، مورد استفاده قرار بگيرد.
تهيه نسخه پشتيبان با دو هدف صورت مي­گيرد. اولين هدف آن بازيابي داده اصلي پس از از بين رفتن داده مانند حذف يا خرابي داده است. دومين هدف پشتيبان­‌گيري، بازيابي داده از زمان­‌هاي قبلي با توجه به خط مشي نگهداري داده­ي كاربر است. در برنامه پشتيبان‌­گيري مشخص مي­شود كه نسخه‌­هاي داده براي چه مدت نگهداري شوند.

مدل‌ها و مكانيزم‌های كنترل دسترسی

IRCAR201210155
تاريخ: 30/07/91

پس از آن­كه يك فرد شناسايي و احراز هويت شد و امكان پاسخگويي در مورد آن برقرار گشت، بايد مجوزهاي لازم براي دسترسي به منابع يا اجراي كنش‌ها براي وي صادر شود. تفويض اختيار تنها مي‌تواند بعد از تاييد هويت فرد از طريق فرآيند احراز هويت، اتفاق بيفتد. سيستم‌ها، تفويض اختيار را از طريق استفاده از مدل‌ها و مكانيزم‌هاي كنترل‌ دسترسي انجام مي‌دهند. در زير به توصيف اين مدل‌ها و مكانيزم‌ها مي‌پردازيم.

مدل­هاي كنترل دسترسي

آيا سايت شما هدف حملات خودكار است؟

IRCAR201210154
تاريخ: 25/07/91

هكرها به ابزارهاي حملات خودكار تزريق SQL و Remote File Inclusion علاقه ويژه‌اي دارند. با استفاده از نرم‌افزارهايي مانند sqlmap، Havij يا NetSparker، پيدا كردن و سوء استفاده از آسيب‌پذيري‌هاي وب‌سايت‌ها حتي براي مهاجمان تازه‌كار سريع و آسان است.

آيا استفاده از جاوا خطرناک است؟

IRCAR201209152
تاريخ: 31/06/91

آيا جاوا، بزرگترين فعال‌كننده برنامه‌هاي مفيد است يا اين‌كه يك هدر دهنده فضا است كه زيان آن بيشتر از سود آن است؟
در اواخر آگوست اخباري منتشر شد مبني بر دو آسيب‌پذيري جديد و اصلاح نشده و جدي در جاوا (CVE-2012-4681 به همراه شواهد متعدد و معتبري كه نشان مي‌داد مجرمان سايبري در حال سوء استفاده از اين آسيب‌پذيري‌ها هستند. همين موضوع ادامه استفاده از جاوا را در معرض سؤال قرار داد.

احراز هويت- عامل‌های بيومتريک

IRCAR201209150
تاريخ: 13/06/91

همان­طور كه در مقاله هاي قبلي اشاره شد، راه‌هاي مختلفي براي احراز هويت وجود دارد. در مقاله هاي پيشين مزايا و اشكالات روش­هاي رمز عبور و توكن توضيح داده شد. در اين مقاله به توضيح يكي ديگر از روش‌هاي احراز هويت با نام عامل بيومتريك مي‌پردازيم.
عامل­‌های بيومتريک

طبقه‌بندی آسيب‌پذيری‌های نرم‌افزار

IRCAR201208148
طراحي و مهندسي ضعيف نرم‌افزار و يا بهره‌برداري ناامن از آن، ريشه‌ اصلي بسياري از آسيب‌پذيري‌هاي امنيتي در سيستم‌هاي رايانه‌اي است، به همين دليل امنيت نرم‌افزار به عنوان يكي از مباحث كليدي مهندسي نرم‌افزار شناخته شده است. جهت تضمين امنيت نرم‌افزار لازم است آسيب‌پذيري‌هاي مربوط به نرم‌افزار شناسايي شده و راهكارهاي مناسب براي جلوگيري و يا مقابله با آنها تهيه گردد.

احراز هويت- توكن

IRCAR201208147
تاريخ: 18/05/91

همانطور كه در مقاله‌هاي قبلي اشاره شد، راه­هاي مختلفي براي احراز هويت وجود دارد. در مقاله قبلي مزايا و اشكالات روش رمز عبور توضيح داده شد. در اين مقاله به توضيح يكي ديگر از روش­هاي احراز هويت با نام توكن مي‌پردازيم.
توكن

ده ترفند امنيتی كه به خوبی كار می‌كنند

IRCAR201207146
تاريخ: 31/04/91

در اين مقاله 10 ايده امنيتي ساده پيشنهاد خواهد شد كه به امن كردن تجهيزات فن­آوري يك شركت كمك مي­كنند.

احراز هويت- انتخاب رمز عبور

IRCAR201206145
تاريخ: 20/04/91

همانطور كه در مقاله قبلي اشاره شد، راه­هاي مختلفي براي احراز هويت وجود دارد. هر روش يا عامل احراز هويت، مزايا و اشكالات مختص به خود را داراست. بنابراين بسيار مهم است كه هر روش به درستي ارزيابي شود تا بتوان براي استقرار يك روش در يك سيستم به خوبي تصميم گيري نمود. يكي از اين روش­ها استفاده از رمز عبور مي­باشد. در ادامه به توضيح اين روش مي‌پردازيم.

انتخاب رمزعبور