امن‌سازی پايه زيرساخت عمومی شبكه

براي دستيابي به امنيت شبكه كارا و مؤثر بايد روش دفاع در عمق به صورت يكپارچه پياده سازي شود. اولين لايه از روش دفاع در عمق، رعايت اصول و مباني پايه امنيت شبكه ميباشد. مباني پايه امنيت شبكه، يك خط مشي امنيتي است كه ستون اصلي امنيت محسوب شده و ساير تمهيدات امنيتي بر روي آن سوار مي‌شوند. از اين‌رو تهيه مباني پايه امنيت شبكه از اهميت بالايي برخوردار بوده و بسيار چالش‌برانگيز است. بخش اعظم اين مباني مربوط به امنيت زيرساخت شبكه است.

تهديدات امنيتی VoIP

انتقال صدا از طريق پروتكل اينترنت (VoIP ) يك فناوري تلفن جديد است كه استفاده از آن امروزه به سرعت رو به افزايش است. اين فناوري داراي ويژگي‏ هاي بيشتر، انعطاف‏ پذيري بالاتر و همچنين هزينه‏ ي كمتر نسبت به تلفن‏ هاي سنتي مي‏باشد. با اين وجود، سيستم‏هاي VoIP داراي معماري، پروتكل‏ ها و پياده‏ سازي پيچيده‏ تر مي ‏باشند و بنابراين امكان استفاده ‏ي نادرست از آن‏ها بيشتر است.

راهنمای جامع امن‌سازی سيستم‌عامل CentOS

1. مقدمه
يكي از اصول پذيرفته شده در حوزه امنيت فضاي تبادل اطلاعات، امنيت لايه‌اي يا دفاع در عمق است. براساس اين اصل بايستي امنيت را در لايه‌هاي مختلف شبكه پياده‌سازي نمود. اين امر موجب مي‌شود كه اگر يك لايه امنيتي با مشكل مواجه شد، هنوز لايه‌هاي ديگر قادر به تأمين امنيت باشند.

پياده‌سازی و ارزيابی استراتژی DLP- بخش چهارم

شماره: IRCAR201510278
تاريخ: 01/08/94

استراتژي پيشگيري از نشت و از دست دادن داده براي سازمان هايي كه انواع داده هاي حساس و محرمانه را ايجاد، استفاده، ذخيره، جابه جا مي كنند و به آن ها دسترسي دارند يك الزام است. در بخش اول اين مقاله، نگاهي به DLP انداختيم و راه هاي از دست رفتن داده را تشريح كرديم. هم چنين المان هاي ضروري براي داشتن يك استراتژي موثر توضيح داده شد. در بخش سوم، مشخصه هاي داشتن يك راه حل نرم افزاري خوب DLP تشريح شده و دو المان خط مشي و برنامه ها از چهار المان مهم بررسي شد.

بهترين تجارب DLP

ارزيابی امنيتی برنامه‌های كاربردی تلفن همراه (بخش سوم)- روش‌های تست

شماره: IRCAR201509275
تاريخ: 08/07/94

روش هاي تست
روش هاي تست مختلفي مي تواند براي ارزيابي برنامه هاي كاربردي مورد استفاده قرار گيرد. از طريق اين فرآيند ارزيابي برنامه ها، سازمان ها مي توانند تصميم بگيرند كه آيا اين برنامه ها مي توانند الزامات امنيتي سازمان را برآورده كنند يا نمي توانند.
در هنگام فرآيند تست و ارزيابي تمامي لايه ها از جمله كلاينت، كد و واسط كاربري بايد مورد ارزيابي قرار گيرد و تمامي لايه ها مي تواند به طور بالقوه تحت تاثير آسيب پذيري امنيتي قرار داشته باشند.