ملاحظات امنيتی محاسبات ابری (قسمت پنجم) – قابليت انعطاف‌پذيری

IRCAR201310187
تاريخ: 22/07/92

مقدمه
در چهار قسمت اول از سري مقالات امنيت ابر خصوصي، برخي از ملاحظات اساسي كه بايد براي امنيت در ابر خصوصي رعايت شوند، شرح داده شد. در اين قسمت درباره قابليت انعطاف پذيري، يكي ديگر از مشخصه هاي اساسي ابر خصوصي مي پردازيم.

ملاحظات امنيتی محاسبات ابری (قسمت چهارم) – مديريت منابع (بخش دوم)

IRCAR201309185
تاريخ: 10/06/92

رمزگذاري ديسك
هنگامي كه در محيط مجازي يك هكر به زيرساخت ذخيره سازي فيزيكي دسترسي مي يابد، رمزگذاري كل ديسك مي تواند از داده هاي ذخيره شده شما بر روي رسانه محافظت نمايد. هم چنين بايد توجه داشته باشيد كه ماشين هاي مجازي بايد تنها به دستگاه هاي ذخيره سازي مجازي كه به آن ها اختصاص داده شده است، دسترسي داشته باشند.

برنامه‌نويسی امن با زبان جاوا – ارتقای حق دسترسی

IRCAR201308183
تاريخ: 28/05/92

روز به روز بر تعداد گزارش‌هايي كه در مورد آسيب‌پذيري در نرم‌افزارها و يا سوءاستفاده از آنها منتشر مي‌شود، افزوده مي‌گردد و بسياري از اين گزارش‌ها منجر به هشدارهاي امنيتي فني مي‌شوند. براي برطرف ساختن اين تهديد كه بر روي دولت‌ها، شركت‌ها، موسسات آموزشي و افراد تأثير مي‌گذارد، لازم است سيستم‌هايي فارغ از آسيب‌پذيري‌هاي نرم‌افزاري طراحي و ايجاد شوند.

ملاحظات امنيتی محاسبات ابری (قسمت چهارم) – مديريت منابع (بخش اول)

IRCAR201307181
تاريخ: 30/04/92

مقدمه
در سري مقالات امنيت ابر خصوصي، تعريف ابر خصوصي و دو ويژگي ضروري در محاسبات ابر شامل دسترسي به شبكه گسترده و خدمات سلف سرويس بيان شد. هم چنين در خصوص چگونگي تاثير هر يك از اين ويژگي ها در ابر خصوصي و ملاحظات امنيتي هر ويژگي توضيح داده شد. در اين مقاله به مديريت منابع، سومين ويژگي ضروري ابر خصوصي و ملاحظات امنيتي آن پرداخته مي شود.

مديريت منابع چيست؟

ملاحظات امنيتی پردازش ابری (قسمت سوم) – دسترسی به شبكه گسترده (بخش دوم)

IRCAR201307179
تاريخ: 15/04/92

در مقاله گذشته برخي از مسائل مربوط به دسترسي به شبكه گسترده مورد بررسي قرار گرفت. در اين بخش به توضيح مسائل ديگر مربوط به دسترسي به شبكه گسترده و امنيت ابر خصوصي مي پردازيم.

كنترل دسترسي مبتني بر نقش (RBAC)

برنامه‌نويسی امن با زبان جاوا – انكار سرويس

IRCAR201306177
تاريخ: 04/04/92

روز به روز بر تعداد گزارش‌هايي كه در مورد آسيب‌پذيري در نرم‌افزارها و يا سوءاستفاده از آنها منتشر مي‌شود، افزوده مي‌گردد و بسياري از اين گزارش‌ها منجر به هشدارهاي امنيتي فني مي‌شوند. براي برطرف ساختن اين تهديد كه بر روي دولت‌ها، شركت‌ها، موسسات آموزشي و افراد تأثير مي‌گذارد، لازم است سيستم‌هايي فارغ از آسيب‌پذيري‌هاي نرم‌افزاري طراحي و ايجاد شوند.

برنامه‌نويسی امن با زبان جاوا – نشت قابليت‌ها

IRCAR201305175
تاريخ: 05/03/92

روز به روز بر تعداد گزارش‌هايي كه در مورد آسيب‌پذيري در نرم‌افزارها و يا سوءاستفاده از آنها منتشر مي‌شود، افزوده مي‌گردد و بسياري از اين گزارش‌ها منجر به هشدارهاي امنيتي فني مي‌شوند. براي برطرف ساختن اين تهديد كه بر روي دولت‌ها، شركت‌ها، موسسات آموزشي و افراد تأثير مي‌گذارد، لازم است سيستم‌هايي فارغ از آسيب‌پذيري‌هاي نرم‌افزاري طراحي و ايجاد شوند.

برنامه‌نويسی امن با زبان جاوا – نشت اطلاعات حساس

IRCAR201305174
تاريخ: 04/03/92

روز به روز بر تعداد گزارش‌هايي كه در مورد آسيب‌پذيري در نرم‌افزارها و يا سوءاستفاده از آنها منتشر مي‌شود، افزوده مي‌گردد و بسياري از اين گزارش‌ها منجر به هشدارهاي امنيتي فني مي‌شوند. براي برطرف ساختن اين تهديد كه بر روي دولت‌ها، شركت‌ها، موسسات آموزشي و افراد تأثير مي‌گذارد، لازم است سيستم‌هايي فارغ از آسيب‌پذيري‌هاي نرم‌افزاري طراحي و ايجاد شوند.