تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰

مقالات

iso-27001-logo-transparent

الزامات سیستم مدیریت امنیت اطلاعات ( ISMS ) – بخش دوم

سیستم مدیریت امنیت اطلاعات

الزامات کلی :

سازمان باید مدیریت امنیت اطلاعات مستند شده ای را در چهارچوب تمامی فعالیت های کلان کسب و کار سازمان و ریسک هایی که با آن مواجه است ،ایجاد ،پیاده سازی ، اجرا ،پایش ،بازنگری ، نگهداری نموده و بهبود دهد و در راستای مقاصد این استاندارد ،فرآیند ها بر پایه مدل PDCA بکار گرفته شده است .

بیشتر

Tagged
ISO_logo_blanc-1024x1024

الزامات سیستم مدیریت امنیت اطلاعات ( ISMS ) – بخش اول

الزامات سیستم مدیریت امنیت اطلاعات ( ISMS )

براساس استاندارد ISO/IEC 27001:2013

امروزه امنیت اطلاعات یکی از چالش های اصلی در عصر فناوری اطلاعات محسوب می شود و حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تغییرات، خرابکاری و افشا، امری ضروری و اجتناب ناپذیر به شمار می رود. از اینرو، امنیت دارایی های اطلاعاتی،برای تمامی سازمان ها امری حیاتی بوده و مستلزم یک مدیریت تاثیر گذار می باشد .

بیشتر

Tagged
NOCshutterstock_273294209

بهترین ابزارهای مانیتورینگ شبکه در سال ۲۰۱۷

 

سازمان‌ها باید زمان حضورشان را برای رقابتی ماندن در دنیای دیجیتال حداکثر سازی کنند. وقتی زیرساخت کسب‌وکار شما در مرکز داده میزبانی می شود، مدیران شبکه شما از ابزارهای نظارت بر شبکه برای تضمین اینکه تأمین کننده کناری شما برای اهداف معاملاتی شما آنلاین است، استفاده خواهند کرد.

بیشتر

iStock_chip_security_thumb800

پژوهشی مقایسه‌ای از مدل‌های ارزیابی ریسک امنیت اطلاعات برای سیستم‌های رایانش ابری

The 6th International Symposium on Frontiers in Ambient and Mobile Systems – FAMS 2016

Comparative Study of Information Security Risk
Assessment Models for Cloud Computing systems

چکیده

این مقاله روش‌های نوین ارزیابی ریسک امنیت سایبری را از سیستم‌های رایانش ابری بررسی می‌کند. ما با جزئیات مدل‌های ارزیابی ریسک امنیتی کمی ارائه‌شده برای یا استفاده‌شده مخصوصاً درزمینه سیستم رایانش ابری را انتخاب و بررسی می‌کنیم. ما بررسی انجام می‌دهیم و سپس مدل‌های موجود را ازلحاظ مواردی همچون مراحل مدیریت ریسک؛ مفاهیم مدیریت ریسک کلیدی؛ و منابع داده‌های احتمالی  تحلیل می‌نماییم. بر اساس این تحلیل، مقایسه‌ای رابین این مدل‌ها برای انتخاب محدودیت‌ها و مزایای هر مدل مطرح‌شده معرفی می‌کنیم.

کلمات کلیدی: رایانش ابری؛ امنیت سایبر؛ مدل‌های ارزیابی ریسک کمی؛ ارزیابی ریسک امنیتی؛ مقایسه مدل‌های ارزیابی ریسک. بیشتر

cloud

الگوریتم های امنیتی برای رایانش ابری

International Conference on Computational Modeling and Security – CMS 2016

Security Algorithms for Cloud Computing

خلاصه

با افزایش نگرانی و آگاهی درباره امنیت اطلاعات و رایانش ابری، آگاهی و استفاده در حال افزایشی درباره الگوریتم‌های امنیتی در فرآیندها و سیستم های داده ها وجود دارد. این مقاله یک بررسی خلاصه از مقایسه الگوریتم های رمزنگاری، با تاکید بر الگوریتم های متقارن که بایستی برای برنامه های مبتنی بر ابر و خدماتی که نیازمند رمزنگاری پیوند و داده ها هستند را ارایه می کند. در این مقاله ما الگوریتم های متقارن و نامتقارن را با تاکید بر الگوریتم های متقارن برای توجهات امنیتی را به صورتی مورد بررسی قرار می دهیم که کدامیک بایستی برای خدمات و برنامه های مبتنی بر ابر استفاده شود که نیازمند رمزنگاری پیوند و داده ها می باشد.

بیشتر

Disaster recovery

Disaster recovery is the area of security planning that deals with protecting an organization from the effects of significant negative events. Significant negative events, in this context, can include anything that puts an organization’s operations at risk: crippling cyberattacks and equipment failures, for example, as well as hurricanes, earthquakes and other natural disasters.

بیشتر

AD DS Disaster Recovery

activedirectory-e1454225984483

AD DS احتمالا حساس ترین سرویس روی شبکه است. اگر اختلالی در زیرساخت اکتیودایرکتوری ایجاد شود، می تواند سبب شود تا کاربران به بسیاری از سرویس های دیگر روی شبکه نتوانند دسترسی پیدا کنند. از این روی، لازم است تا حداقل سطحی از Disaster Recovery و prevention که برای سایر اجزای شبکه در طراحی می گردد برای AD DS نیز به کار گرفته شود. نکات کوچک زیر، با آنکه ابتدایی هستند در برخی شبکه های سازمانی مورد توجه قرار نگرفته اند.

بیشتر

cloud

پردازش ابری

پردازش ایری برای توصیف انواع مفاهیم محاسبات که شامل تعداد زیادی از کامپیوتر های متصل از طریق یک شبکه ارتباطی در زمان واقعی است استفاده میشود. همچنین میتوان پردازش ابری را به صورت زیر تعریف نمود: مراجعه به انواع خدمات قابل دسترس از طریق اینترنت که قابلیت محاسبه در زیرساخت های ارائه دهنده خدمات را دارد. بیشتر

Tagged

اینترنت اشیاء (IoT) چیست

iot

اینترنت اشیا یک موضوع داغ در صنعت است, اما یک مفهوم جدید نیست. در اوایل دهه ۲۰۰۰، Kevin Ashton, برای اینترنت اشیاء (IoT) در آزمایشگاه MIT’s AutoID  زمینه سازی نمود. Ashton, یکی از پیشگامانی است که این مفهوم را درک نمود, زیرا او به دنبال راه هایی بود است که Proctor & Gamble  بتوانند کسب و کار خود را از طریق ایجاد ارتباط اطلاعات RFID با اینترنت بهبود بخشند. این مفهوم, ساده اما قدرتمند است. اگر تمام اشیاء در زندگی روزمره با شناساگرها و اتصال بی سیم مجهز شوند، این اشیاء می توانند با یکدیگر ارتباط برقرار کنند و توسط کامپیوتر مدیریت شوند. در مقاله ۱۹۹۹, Ashton  برای مجله RFID نوشت: “اگر ما کامپیوترهایی داشتیم که همه چیز را در مورد چیزهای مختلف با استفاده از داده های جمع آوری شده خود بدون هر گونه کمک از ما می دانستند,  ما قادر به پیگیری و شمارش همه چیز، و تا حد زیادی کاهش زباله، زیان و هزینه ها بودیم. ما خواهیم دانست که چه هنگامی چیزهای مختلف به تعویض، تعمیر و یا یادآوری نیاز دارند و اینکه آیا آنها تازه و یا تاریخ گذشته هستند.

بیشتر