درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد ایزانلو
امتیاز: 4574
رتبه:100
0
12
0
10

ویدیوهای پیشنهادی

معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
مدرس: Nima karimi
6,000 تومان
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
مدرس: Nima karimi
6,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
مدرس: Nima karimi
8,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان

چند باور ارزشمند در باره امنیت اطلاعات

تاریخ 12 ماه قبل
نظرات 2
بازدیدها 220

1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند.
2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است.
3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است
سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگر و ساير الزامات کسب و کارهاي پر از رقابت امروزي به سامانه هاي اطلاعاتي و شبکه جهاني اينترنت وابسته است ، ناديده گرفتن امنيت اطلاعات در ساختار مديريتي و معماري فن آوري اطلاعات کسب و کار، موجب از دست دادن مزيت رقابتي شرکت شده و در برخي از موارد امکان ادامه حيات شرکت يا سازمان را با چالشهاي جدي روبرو مي کند از اين رو امنيت اطلاعات به عنوان بخشي جدايي ناپذير از معماري فن آوري اطلاعات سازمانها قلمداد شده و با بکار گيري فرآيندهاي مناسب در تمامي تار و پود سازمان جريان مي يابد.
امنیت اطلاعات یگانه کالایی است که در انبوه محصولات گوناگون هیچ شرکت امنیتی نمی توان یافت چرا که در محیط بسیار پیچیده شبکه های امروزی و با وجود آفرینش هر روزه روشهای خلاقانه و بسیارموثری که در سایه آسیب پذیری های گسترده در منابع فن آوری اطلاعات جان می گیرند، و درترکیب با انگیزه های قوی و متعدد مهاجمان و نا آگاهی و کم دانشی منابع انسانی و شیوه های نادرست مدیریتی به سمی مهلک و کشنده و تهدیدی جدی و گریزناپذیر برای سازمانها تبدیل می شوند، نمی توان تنها با در اختیارداشتن و استقرار ابزارهایی چون دیواره آتش ، سامانه های تشخیص نفوذ ، ضد بدافزارها و ... از وجود امنیت اطلاعات در کسب و کار سخن به میان آورد .
پذیرش برابری امنیت اطلاعات با نصب و استقرار ابزارهای امنیتی گواه روشنی است بر نبود نگرش سیستمی به امنیت اطلاعات در سازمان شما . از این رو نخستین گام رهایی از این پندار نادرست پذیرش این واقعیت است که امنیت اطلاعات یک سیستم است ، سیستمی که امن شدن و در امنیت باقی ماندن با هزینه ای قابل پذیرش مهمترین خروجی آن به شمار می رود.
یک سیستم امنیت اطلاعات در هر سازمان و کسب وکاری از سه عنصر اساسی تشکیل شده است : انسان ، رویه ها یا خطی مشی ها و فن آوری. هرچند که خروجی این سیستم نتیجه برهم کنش و بهم پیوستگی این سه عنصر اصلی است اما نباید فراموش کرد که این عامل انسانی است که خط مشی های امنیتی و سیاستهای سازمانی را تدوین می کند ، آنهارا بکار می گیرد و بر اجرای درست آنها نظارت می کند و هم اوست که چینش و ساختار تجهیزات امنیتی را در محیط شبکه تعیین می کند ، ابزارهای امنیتی را پیکربندی کرده و تحلیلگر و تصمیم گیرنده نهایی در هنگام رویداد رخدادهای امنیتی است.
یک نمونه تاریخی از ناتوانی ابزارها در نبود یک سیستم امنیتی کارآمد و فراگیر ، دیوار چین است. این دیوار که بزرگترین سازه دفاعی و نظامی دنیای کهن به شمار می آید با هدف پیشگیری از هجوم قبایل مهاجم شمالی به چین ساخته شد. اما هرگز نتوانست مانع از یورش آنان به چین شود. مغولان سرانجام با عبور از این سد بزرگ و در ظاهر نفوذ ناپذیر دروازه های چین را گشودند و برای سالیان دراز به فرمانروایان بی چون و چرای آن سرزمین بدل گشتند.
سیستم امنیت اطلاعاتی که به درستی و بر اساس تجربیات برتر جهانی طراحی و پیاده سازی شده باشد دو ره آورد ارزشمند برای سازمان به ارمغان می آورد : امن شدن و در امنیت باقی ماندن
درک تفاوت این دو در حقیقت بیانگر نگاه فرآیند محور سازمان به امنیت اطلاعات است چراکه بدون وجود یک نگرش فرآیندی سازمان می تواند سرمایه های اطلاعاتی خود را برای مدت زمانی بسیار محدود امن کند اما هرگز نخواهد توانست امنیت بدست آمده را در دراز مدت حفظ کند.
آنچه که تفاوت این دو مفهوم نزدیک به هم و در عین حال بسیار دور ازهم را هر چه بیشتر نمایان می سازد سازو کار درونی سیستم امنیت اطلاعات است که چرخه حفاظت (Protection) ، شناسایی (Detection) و واکنش (Response) هسته مرکزی آنرا تشکیل می دهد. حفاظت مطمئن از منابع شبکه در برابر حمله و نفوذ ، شناسايي سريع و به هنگام حمله بويژه در مراحل ابتدايي آن و سرانجام واکنش مناسب به رويداد هاي امنيتي از جمله مواردي است که مي بايست همواره در طراحي و ايجاد يک محيط امن به آن توجه کرد.
هر یک از مراحل سه گانه حفاظت ، شناسایی و واکنش در زمینه یک رویکرد فرآیندی و مبتنی بر مدل چرخه ای برنامه ریزی (Plan) ، اجرا (Do) ، بررسی (Control) و اقدام(Act ) پیامدهای سیستم امنیت اطلاعات را به گونه ای رقم می زنند که افزون بر تامین امنیت منایع و سرمایه های اطلاعاتی سازمان ، بهبود و ارتقای دائمی سیستم برای اطمینان از توانایی آن در مقاومت و پایداری در برابر حملات جدید و ناشناخته را تضمین می کند.

برچسب ها
ردیف عنوان
1 چند باور ارزشمند در باره امنیت اطلاعات
2 امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)
3 مهار SYN Flood با PfSense
4 معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان
5 دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات
6 آشنایی با مولفه های ریسک
7 مولفه های ریسک بخش دوم و پایانی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • مقاله خوبی بود . البته نکته جالبش استفاده شما از مصادیق تاریخی با علم امنیت اطلاعات بود که بسیار جذاب بود ولی متاسفانه راهکاری ارئه نشد . خوب بود که در پایان راهکار تجربی و کارآمدی هم ارائه می شد تا یک مقاله پر بار باشد
    با آرزوی موفقیت
  • سلام
    با تشکر از جناب ایزانلو
    امیدوارم این مقاله سر آغاز یک سلسله آموزشها در مورد امینت باشد و اقدامات و خط مشی ترسیمی در مقاله، که به حق هم همین گونه باید باشد را در موارد عملی دنبال کند

برای ارسال نظر ابتدا به سایت وارد شوید