ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان...
يکشنبه، 13 بهمن 1387
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين...
يکشنبه، 13 بهمن 1387
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
ضرورت توجه به امنيت اطلاعات ( بخش دوم )
فن آوری اطلاعات دارای يك نقش حياتی و تعيين كننده در اكثر سازمان های مدرن اطلاعاتی است . امروزه زيرساخت فن آوری اطلاعات سازمان ها در محيطی قرار...
شنبه، 12 بهمن 1387
چند عادت خوب امنيتی
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار...
يکشنبه، 15 دی 1387
استفاده ايمن از برنامه های IM و Chat
• برنامه های Instant messaging ) IM) : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده...
چهارشنبه، 11 دی 1387
مراقب ضمائم نامه های الکترونيکی باشيد !
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی...
دوشنبه، 9 دی 1387
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه...
يکشنبه، 8 دی 1387
جايگاه نرم افزار های ضد ويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم...
شنبه، 7 دی 1387
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق...
چهارشنبه، 29 آبان 1387
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد...
يکشنبه، 19 آبان 1387
آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با...
يکشنبه، 19 آبان 1387
توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را...
يکشنبه، 19 آبان 1387
جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه...
يکشنبه، 19 آبان 1387
امنيت فيزيکی کامپيوترهای Laptop
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده...
شنبه، 20 مهر 1387
برنامه های IM و Chat
با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی online...
دوشنبه، 15 مهر 1387
Patch چيست ؟
توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد...
دوشنبه، 15 مهر 1387
پورت های آسيب پذير
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری...
يکشنبه، 14 مهر 1387