مقاله :: چند باور ارزشمند در باره امنیت اطلاعات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد ایزانلو
امتیاز: 4574
رتبه:97
0
12
0
8

ویدیوهای پیشنهادی

کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
شناسایی آسیب پذیری XSS و Sql Injection با استفاده از ابزار xsscrapy
شناسایی آسیب پذیری XSS و Sql Injection با استفاده از ابزار xsscrapy
مدرس: Nima karimi
8,000 تومان
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
مدرس: Nima karimi
6,000 تومان
شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
مدرس: Nima karimi
5,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
مدرس: Nima karimi
6,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان

چند باور ارزشمند در باره امنیت اطلاعات

تاریخ 9 ماه قبل
نظرات 2
بازدیدها 181

1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند.
2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است.
3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است
سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگر و ساير الزامات کسب و کارهاي پر از رقابت امروزي به سامانه هاي اطلاعاتي و شبکه جهاني اينترنت وابسته است ، ناديده گرفتن امنيت اطلاعات در ساختار مديريتي و معماري فن آوري اطلاعات کسب و کار، موجب از دست دادن مزيت رقابتي شرکت شده و در برخي از موارد امکان ادامه حيات شرکت يا سازمان را با چالشهاي جدي روبرو مي کند از اين رو امنيت اطلاعات به عنوان بخشي جدايي ناپذير از معماري فن آوري اطلاعات سازمانها قلمداد شده و با بکار گيري فرآيندهاي مناسب در تمامي تار و پود سازمان جريان مي يابد.
امنیت اطلاعات یگانه کالایی است که در انبوه محصولات گوناگون هیچ شرکت امنیتی نمی توان یافت چرا که در محیط بسیار پیچیده شبکه های امروزی و با وجود آفرینش هر روزه روشهای خلاقانه و بسیارموثری که در سایه آسیب پذیری های گسترده در منابع فن آوری اطلاعات جان می گیرند، و درترکیب با انگیزه های قوی و متعدد مهاجمان و نا آگاهی و کم دانشی منابع انسانی و شیوه های نادرست مدیریتی به سمی مهلک و کشنده و تهدیدی جدی و گریزناپذیر برای سازمانها تبدیل می شوند، نمی توان تنها با در اختیارداشتن و استقرار ابزارهایی چون دیواره آتش ، سامانه های تشخیص نفوذ ، ضد بدافزارها و ... از وجود امنیت اطلاعات در کسب و کار سخن به میان آورد .
پذیرش برابری امنیت اطلاعات با نصب و استقرار ابزارهای امنیتی گواه روشنی است بر نبود نگرش سیستمی به امنیت اطلاعات در سازمان شما . از این رو نخستین گام رهایی از این پندار نادرست پذیرش این واقعیت است که امنیت اطلاعات یک سیستم است ، سیستمی که امن شدن و در امنیت باقی ماندن با هزینه ای قابل پذیرش مهمترین خروجی آن به شمار می رود.
یک سیستم امنیت اطلاعات در هر سازمان و کسب وکاری از سه عنصر اساسی تشکیل شده است : انسان ، رویه ها یا خطی مشی ها و فن آوری. هرچند که خروجی این سیستم نتیجه برهم کنش و بهم پیوستگی این سه عنصر اصلی است اما نباید فراموش کرد که این عامل انسانی است که خط مشی های امنیتی و سیاستهای سازمانی را تدوین می کند ، آنهارا بکار می گیرد و بر اجرای درست آنها نظارت می کند و هم اوست که چینش و ساختار تجهیزات امنیتی را در محیط شبکه تعیین می کند ، ابزارهای امنیتی را پیکربندی کرده و تحلیلگر و تصمیم گیرنده نهایی در هنگام رویداد رخدادهای امنیتی است.
یک نمونه تاریخی از ناتوانی ابزارها در نبود یک سیستم امنیتی کارآمد و فراگیر ، دیوار چین است. این دیوار که بزرگترین سازه دفاعی و نظامی دنیای کهن به شمار می آید با هدف پیشگیری از هجوم قبایل مهاجم شمالی به چین ساخته شد. اما هرگز نتوانست مانع از یورش آنان به چین شود. مغولان سرانجام با عبور از این سد بزرگ و در ظاهر نفوذ ناپذیر دروازه های چین را گشودند و برای سالیان دراز به فرمانروایان بی چون و چرای آن سرزمین بدل گشتند.
سیستم امنیت اطلاعاتی که به درستی و بر اساس تجربیات برتر جهانی طراحی و پیاده سازی شده باشد دو ره آورد ارزشمند برای سازمان به ارمغان می آورد : امن شدن و در امنیت باقی ماندن
درک تفاوت این دو در حقیقت بیانگر نگاه فرآیند محور سازمان به امنیت اطلاعات است چراکه بدون وجود یک نگرش فرآیندی سازمان می تواند سرمایه های اطلاعاتی خود را برای مدت زمانی بسیار محدود امن کند اما هرگز نخواهد توانست امنیت بدست آمده را در دراز مدت حفظ کند.
آنچه که تفاوت این دو مفهوم نزدیک به هم و در عین حال بسیار دور ازهم را هر چه بیشتر نمایان می سازد سازو کار درونی سیستم امنیت اطلاعات است که چرخه حفاظت (Protection) ، شناسایی (Detection) و واکنش (Response) هسته مرکزی آنرا تشکیل می دهد. حفاظت مطمئن از منابع شبکه در برابر حمله و نفوذ ، شناسايي سريع و به هنگام حمله بويژه در مراحل ابتدايي آن و سرانجام واکنش مناسب به رويداد هاي امنيتي از جمله مواردي است که مي بايست همواره در طراحي و ايجاد يک محيط امن به آن توجه کرد.
هر یک از مراحل سه گانه حفاظت ، شناسایی و واکنش در زمینه یک رویکرد فرآیندی و مبتنی بر مدل چرخه ای برنامه ریزی (Plan) ، اجرا (Do) ، بررسی (Control) و اقدام(Act ) پیامدهای سیستم امنیت اطلاعات را به گونه ای رقم می زنند که افزون بر تامین امنیت منایع و سرمایه های اطلاعاتی سازمان ، بهبود و ارتقای دائمی سیستم برای اطمینان از توانایی آن در مقاومت و پایداری در برابر حملات جدید و ناشناخته را تضمین می کند.

برچسب ها
ردیف عنوان
1 چند باور ارزشمند در باره امنیت اطلاعات
2 امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)
3 مهار SYN Flood با PfSense
4 معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان
5 دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات
6 آشنایی با مولفه های ریسک
7 مولفه های ریسک بخش دوم و پایانی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • مقاله خوبی بود . البته نکته جالبش استفاده شما از مصادیق تاریخی با علم امنیت اطلاعات بود که بسیار جذاب بود ولی متاسفانه راهکاری ارئه نشد . خوب بود که در پایان راهکار تجربی و کارآمدی هم ارائه می شد تا یک مقاله پر بار باشد
    با آرزوی موفقیت
  • سلام
    با تشکر از جناب ایزانلو
    امیدوارم این مقاله سر آغاز یک سلسله آموزشها در مورد امینت باشد و اقدامات و خط مشی ترسیمی در مقاله، که به حق هم همین گونه باید باشد را در موارد عملی دنبال کند

برای ارسال نظر ابتدا به سایت وارد شوید