0
مسیر جاری :
آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟ امنیت

آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟

اکثر کاربران اينترنت در زمان استفاده از وب سايت ها اين تصور را دارند که به صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمايند . آيا اين تصور درست است ؟ در پاسخ می بايست به اين نکته اشاره گردد که وضعيت...
خطرات استفاده از فن آوری اشتراک فايل امنیت

خطرات استفاده از فن آوری اشتراک فايل

با استفاده از فن آوری "اشتراک فايل" ، کاربران اينترنت می توانند فايل های موجود بر روی سيستم خود را با ساير کاربران به اشتراک گذاشته و خود نيز از فايل های موجود بر روی کامپيوتر ساير کاربران استفاده نمايند...
كشف يك نقطه آسيب پذيری مهم در اینترنت اکسپلورر امنیت

كشف يك نقطه آسيب پذيری مهم در اینترنت اکسپلورر

كارشناسان امنیتی از كشف یك حفره خطرناك در مرورگر مشهور اینترنت اکسپلورر (Internet Explorer) خبر می دهند كه با استفاده از آن، سایت ها و صفحات مخرب در وب می توانند URL واقعی خود را مخفی كرده، یك URL معمولی...
آشنائی با امضای ديجيتال امنیت

آشنائی با امضای ديجيتال

شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده...
آشنائی با رمزنگاری امنیت

آشنائی با رمزنگاری

رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی...
نحوه برخورد با يک سيستم آلوده امنیت

نحوه برخورد با يک سيستم آلوده

يکی از نکات قابل تامل اينترنت، حضور و شيوع گسترده انواع ويروس ها ، کرم ها و تروجان ها می باشد که نويسندگان آنان سعی می نمايند از شرايط موجود به منظور نيل به اهداف مخرب خود بنحو مطلوب استفاده نمايند . همين...
ضرورت   توجه   به   امنيت   اطلاعات   (   بخش  اول    ) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش اول )

طراحی و پياده سازی يك محيط ايمن در سازمان های مدرن اطلاعاتی يكی از چالش های اساسی در عصر حاضر محسوب می گردد . برای بسياری از سازمان ها و موسسات اهميت و ضرورت توجه جدی به مقوله امنيت اطلاعات هنوز در هاله...
آيا رمزهای عبور به تنهائی کافی می باشند ؟ امنیت

آيا رمزهای عبور به تنهائی کافی می باشند ؟

با رعايت موارد فوق و يا ساير توصيه های موجود در اين زمينه ، هيچگونه تضمينی وجود نخواهد داشت که مهاجمان قادر به تشخيص رمزهای عبور نگردند و همواره احتمال لو رفتن رمزهای عبور وجود خواهد داشت . بديهی است در...
ده قانون  تغيير ناپذير  در  رابطه  با  امنيت  اطلاعات امنیت

ده قانون تغيير ناپذير در رابطه با امنيت اطلاعات

امنيت اطلاعات و ايمن سازی زير ساخت فن آوری ‌اطلاعات ( فردی ، سازمانی ، ملی ) از جمله وظايف يكايك كاربران و استفاده كنندگان شبكه های كامپيوتری‌ است . به منظور ايمن سازی و ايمن نگهداشتن زيرساخت منابع اطلاعاتی...
دفاع از تلفن های موبايل در مقابل حملات امنیت

دفاع از تلفن های موبايل در مقابل حملات

به موازات استفاده از فناوری های پيشرفته در تلفن های موبايل و ساير دستگاه های الكترونيكی نظير PDA ، مهاجمان از روش های جديدتری برای به دام انداختن قربانيان خود استفاده می نمايند . مهاجمان با ارسال پيام...