احراز هويت - آشنايی

IRCAR201206143
تاريخ: 31/03/91

هدف مهم امنيت اين است كه قادر باشد افراد را در برابر فعاليت­هاي خود در دنياي ديجيتال پاسخ­گو سازد. نخستين گام در اين فرآيند، شناسايي فرد است. در حقيقت گام­هاي متعددي براي رسيدن به اين هدف مورد نياز است كه عبارتند از: شناسايي، احراز هويت، صدور مجوز و مميزي. در اين مجموعه مقالات به فرآيندهاي شناسايي و احراز هويت خواهيم پرداخت.

شناسايي

پياده‌سازی حداقل حق دسترسی در ويندوز XP

IRCAR201005059
پيشرفت هاي اخير در فناوري شبكه مانند امكان اتصال دائم به اينترنت، فرصت هاي زيادي را در اختيار انواع شركت ها و سازمان ها و حتي كاربران عادي قرار داده است. اما متأسفانه اتصال به هر نوع شبكه اي و مخصوصاً اينترنت، خطر حملات بدافزاري را افزايش مي دهد و در همين حال كه متخصصان امنيتي مشغول مديريت خطرات موجود هستند، خطرات جديدي ايجاد و كشف مي شوند.

خطرات استفاده از گوشی‌های موبابل در محل كار

IRCAR201205139
تاريخ: 17/02/91

اخيراً بسياري از شركتها به منظور صرفه جويي در هزينه ها سياستي را در پيش گرفته اند كه مطابق با آن به كارمندان اجازه مي دهند از دستگاه هاي خود كه عموماً موبايل هاي هوشمند هستند، براي انجام كارهاي رايانه‌اي و اينترنتي شركت استفاده كنند. اين سياست كه اصطلاحاً "Bring your own device" خوانده مي‌شود و براي شركت‌هاي بزرگ بسيار وسوسه انگيز است، در حالي كه آنها را در معرض خطرات جديدي قرار مي‌دهد كه در رايانه‌هاي معمولي با آن مواجه نمي‌شوند.

جرم‌شناسی در حوزه سايبر – آشنايی

IRCAR201203133
جرم به معناي عمل يا خودداري از عملي است كه مخالف نظم و صلح و آرامش اجتماع بوده و از همين حيث مجازاتي براي آن تعيين شده است. فناوري‌هاي نوين، فرصت‌هاي جديد و زمينه‌هاي تازه‌اي را براي بروز انواع جرم‌هاي جديد فراهم مي‌آورند. از جمله فناوري‌هاي جديد مي‌توان به فناوري‌هاي اطلاعاتي و ارتباطاتي اشاره كرد كه منجر به جرائم اطلاعاتي و ارتباطاتي مي‌شوند.جرايم جديد هم مي‌توانند اشكال جديدي از جرايم قديمي باشند و هم مي‌توانند جرايمي بي‌سابقه باشند كه فقط در محيط سايبر امكان بروز دارند.

تعريف جرائم سايبري

رمزگذاری رسانه قابل حمل با استفاده از BitLocker (قسمت 2)

IRCAR201201128
تنظيمات پيش فرض در ويندوز 7 به كاربران اجازه مي‌دهد تا تصميم بگيرند كه چه موقع مي‌خواهند اطلاعات روي دستگاه قابل حمل را رمزگذاري نمايند. در اين مقاله توضيح مي‌دهيم كه چگونه مي‌توان با استفاده از تنظيمات سياست گروهي، BitLocker را اعمال كرد.

مقدمه

بايدها و نبايدهای امنيت Wi-Fi – قسمت دوم

IRCAR201111121
تاريخ: 30/8/90

Wi-Fi بسيار مستعد هك شدن و استراق سمع است، ولي در صورتي كه شما از معيارهاي امنيتي صحيح استفاده كنيد، اين تكنولوژي نيز مي­تواند امن باشد. در اين مقاله، قسمت دوم از برخي بايدها و نبايدهاي امنيت Wi-Fi ارائه خواهند شد.

بايدها و نبايدهای امنيت Wi-Fi – قسمت اول

IRCAR201111120
تاريخ: 30/8/90

Wi-Fi بسيار مستعد هك شدن و استراق سمع است، ولي در صورتي كه شما از معيارهاي امنيتي صحيح استفاده كنيد، اين تكنولوژي نيز مي­تواند امن باشد. در اين مقاله قسمت اول از برخي بايدها و نبايدهاي امنيت Wi-Fi ارائه خواهند شد.