امنیت داده

  • مفاهیم امنیت اطلاعات

            عناصر کلیدی در امنیت اطلاعات <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> در تثبیت امنیت اطلاعات، عناصری کلیدی زیر، نقش بسزایی دارند (استاندارد BS7799) : §         محرمانگی : فرآیندی است که به کمک آن این اطمینان ایجاد می‌گردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیر مجاز و یا سایر افرادی که قادر به ردیابی ترافیک یک شبکه می‌باشند وجود نخواهد داشت. به عبارتی دیگر محرمانگی به حفاظت اطلاعات از فاش شدن غیر مجاز یا جلوگیری از درک شدن آن‌ها می‌باشد. به عبارت دیگر اطلاعات فقط باید برای افراد مجاز در دسترس باشد که این امر یا با محدود نمودن دسترسی و یا با رمزی نمودن اطلاعات قابل انجام می‌باشد. §         یکپارچگی و تمامیت : فرآیندی است که به کمک آن این اطمینان ایجاد می‌گردد که همواره داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت شود، همانند محرمانگی اطلاعات، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب می‌شود. به عبارتی دیگر تمامیت یا صحت شامل درستی و جامعیت اطلاعات است. اهمیت صحت اطلاعات در اتخاذ تصمیم است رخنه در صحت اطلاعات می‌تواند ناشی از تغییر غیر مجاز، غیر منتظره و غیر عامدانه باشد (Thomson and Solms, 1998). §         در دسترس بودن : فرآیندی است که به کمک آن این اطمینان ایجاد می‌گردد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود در اغلب حملات از نوع حملات ممانعت از سرویس، مهاجمان این هدف را دنبال می‌کنند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران را غیر ممکن و عملاً آن را از کار بیندازند. به عبارتی در دسترس بودن منابع برای استفاده توسط فرد مرتبط در زمان صحیح می‌باشد. این ویژگی از آن‌سو مهم است. چون بدون آن فعالیت‌های معمول شرکت ادامه نمی‌یابد و تصمیمات به موقع گرفته نمی‌شود. همچنین به این وسیله به نیازها پاسخ داده شده و از خسارات قابل توجه جلوگیری می‌شود. §         عدم انکار[1] : به معنای تایید این است که یک فرد یا گروه مشخص اطلاعات خاصی را ارسال و یا دریافت نموده است و این فرد یا گروه نمی‌تواند دریافت اطلاعات را انکار کندو عدم انکار پیش نیاز پیاده‌سازی بسیاری از سرویس‌های الکترونیکی مانند تعاملات کسب و کار در اینترنت می‌باشد. §         تصدیق[2]: فرآیندی است که به کمک آن دست‌یابی گیرندگان تایید شده و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می‌شود. فایل‌ها، بانک‌های اطلاعاتی، جداول و منابع موجود در سطح سیستم نظیر کلیدهایرجیستری، داده‌های پیکربندی نمونه‌های از منابع مورد درخواست سرویس گیرندگان ...



  • امنیت اطلاعات در شبکه های کامپیوتری

    امنیت اطلاعات در شبکه های کامپیوتری و سیستم های تجاری را می توان از شش وجه یعنی دسترسی فیزیکی، نیروی انسانی، سیستم عامل، داده ها، برنامه های کاربردی و شبکه مورد بررسی قرار داد. به لحاظ منطقی این وجوه را می توان به سه دسته تقسیم کرد: امنیت فیزیکی: این دسته شامل وجوه امنیت دسترسی فیزیکی و امنیت نیروی انسانی از وجوه شش گانه است. امنیت محلی: امنیت سیستم عامل، داده ها و برنامه های کاربردی در این دسته قرار می گیرند. امنیت ارتباطات: از وجوه شش گانه امنیت، تنها وجه امنیت شبکه در این گروه قرار می گیرد. حال به طور مشروح به هر یک از وجوه بالا می پردازیم. 1_ امنیت دسترسی فیزیکی تأمین امنیت هر شبکه کامپیوتری مستلزم تأمین امنیت در محیط فیزیکی سخت افزارها است. عواملی مانند حوادث غیر مترقبه (سیل، زلزله، طوفان، و مانند اینها)، دستبردهای جاسوسی، دستبردهای معمولی، هکری (بمب گذاری، حملات سازمان یافته و مانند اینها) می توانند امنیت فیزیکی را مورد تهدید قرار دهند. تأمین امنیت فیزیکی شامل بخش های زیر است: _ ارتباط فیزیکی خطوط ارتباطی (مانند فیبر نوری، کابل، ماهواره «امواج رادیویی» مایکرویو و نظایر آن) از نظر قطع شدن خطوط و استفاده غیر مجاز. _ دستگاه های رابط شامل تکرارکننده ها، مسیریاب ها، پل ها، دروازه ها و نظایر آن. _ کامپیوترهای انتهایی شامل کامپیوتر رومیزی، قابل حمل، مینی کامپیوترها و نظایر آن. _ مکان های نگهداری تجهیزات کامپیوتری. محل استقرار و نحوه استقرار تجهیزات. روش های مقابله با نقاط ضعف دسترسی فیزیکی عبارتند از: کنترل دسترسی: این روش، کارآمدترین روش برای تأمین امنیت دسترسی فیزیکی است. بدین ترتیب که می توان نوع دسترسی و افراد مجاز را تعریف نمود. برای مثال، افراد خاصی اجازه ورود به مکان هایی که تجهیزات شبکه در آن قرار می گیرند، داشته باشند. ایجاد پوشش، یکی دیگر از روش های تأمین امنیت دسترسی فیزیکی، قرار دادن پوشش است. برای مثال می توان خط مسی انتقال را در داخل لوله های محافظ قرار داد تا به این صورت هکر نتواند از آن انشعاب بگیرد. یا اینکه کامپیوترها و سخت افزارها را داخل اتاق مناسب مستقر نمود تا امنیت دسترسی فیزیکی توسط حفاظ ساختمانی ایجاد گردد. بعلاوه می توان دستگاه هایی که وظایف مهم در شبکه انجام می دهند را به ups مجهز نمود تا در موقع قطع برق دچار وقفه نشوند. کشف خطا و ترمیم: با توجه به آنکه پیش بینی همه خطاها و خسارات امکان پذیر نیست، باید راه هایی برای کشف خطا و ترمیم، مثلاً روشی برای کشف قطع خطوط ارتباطی یا خرابی مسیریاب ها، وجود داشته باشد. انتخاب نوع رسانه ها و دستگاه های فیزیکی: سطح امنیت در رسانه ها ...

  • مدیریت امنیت اطلاعات

    اطلاعات کلید رشد و موفقیت یک شرکت است. سیستم مدیریت امنیت اطلاعات ثبت شده، به مشتریان شما اطمینان خواهد داد که اطلاعات شما به نحو مناسب حفاظت شده – چه در ثبت الکترونیک و چه بر روی کاغذ و یا در اذهان کارکنان. سیستم مدیریت امنیت اطلاعات شما را در شناسایی و کاهش ریسکهای بحرانی امنیتی، از طریق تمرکز بر تلاشهایی جهت امنیت اطلاعات و حفاظت از آنها، یاری می نماید. کشف نقاط قوت، نقاط ضعف و فرصتهای بهبود در مدیریت ریسکهای امنیتی امری حیاتی است. با رویکرد Risk  Based CertificationTM، ممیزان DNV قادر به ارزیابی میزان پشتیبانی سیستم مدیریت امنیت اطلاعات شما در زمینه هایی که دارای اهمیت بیشتر برای شما هستند خواهند بود و بدین وسیله میزان تطابق این سیستم را با استاندارد انتخاب شده تعیین خواهند نمود. - در این صفحه مدیریت امنیت اطلاعات ما شما را در پی بردن به چرا و چگونگی سیستم مدیریت امنیت اطلاعات یاری خواهیم نمود. اینکه این سیستم چیست و چگونه کسب و کار شما از مزایای پیاده سازی آن بهره مند خواهد شد. چرا و چگونه   امنیت اطلاعات چیزی بیش از تکنولوژی اطلاعات است. با استفاده از سیستم مدیریت امنیت اطلاعات شما می توانید، از کار درست بر روی اطلاعات سازمان با وجود جلوگیری از نشر اطلاعات اطمینان یابید. با افزایش راه حل های فنی که به منظور اشتراک سریع اطلاعات طراحی شده اند، امکان نشر اطلاعات گسترده تر گردیده است. جابجایی بیشتر کارکنان در بین سازمانها نیز به معنی از دست دادن بخشی از دانش شما در زمان بیرون رفتن هر یک از آنها از درب شرکت می باشد. رویکردی سیستماتیک در امنیت اطلاعاتمی تواند شما را در مدیریت جریان اطلاعات کمک نماید. حرکت از فرآیند های تک منظوره شما را در برخورداری از دید جامعی که مدیریت، اندازه گیریو بهبودفرآیند های داخلی را ساده تر می نماید، برخوردار خواهد نمود. این قدم اول در سفر به بهبود مستمر کسب و کار می باشد. - حفاظت سه بعدی(3D) از اطلاعات سازمان   با به کارگیری یک سیستم مدیریت شما می توانید امنیت اطلاعاتخود را پایه گذاری، استقرار، بهره برداری، پایش، بازنگری، نگهداری و بهبود دهید. شما ابزاری برای شناسایی دارایی های بحرانی و حفاظت آنها خواهید داشت. همزمان با ایجاد اطمینان در مشتریان، کارکنان و صاحبان سهام و در نهایت جامعه، موجب تقویت سازمان خود در دستیابی به اهداف استراتژیک خواهید داشت. - اطلاعات شما در سه بعد زیر محافظت خواهد شد: - • حفظ محرمانه بودن اطلاعات، از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. - • حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش - • اطمینان از در دسترس بودن ...

  • مقاله ای با موضوع: "طراحی امنیت پایگاه داده"

    مقاله ای با موضوع: "طراحی امنیت پایگاه داده"

    طراحی امنیت پایگاه داده" صفحه اول آرشيو مطالب پست الكترونيك RSS 2.0    کارشناسی ارشد مهندسی نرم افزارمقالات و مباحث مربوط به کارشناسی ارشد نرم افزار معرفی سایت امیر کربلایی هستم،دانشجوی کارشناسی ارشد نرم افزار،امیدوارم مطالب وبلاگ برای شما بازدیدکننده گرامی موثر واقع شود،پل ارتباطی من با شما آدرس ایمیل خواهد بود.با آرزوی موفقیت شبیه سازی خوشه بندی شبکه های حسگر بی سیم روز آخر،دفاع مقاله در دست اقدام! آزمایشگاه تحقیقاتی شبکه های کامیپوتری دانشکده فنی مهندسی دانشگاه فردوسی مشهد دانلود مقالات انگلیسی: شبکه های حسگر بی سیم لیست مقالات ارسال شده برای دومین همایش ملی کامپیوتر موضوعات پیشنهادی برای پایان نامه کارشناسی ارشد و پروژه کارشناسی 1-زبان انگلیسی: گرامر زمان ها زبان انگلیسی،نیاز دیروز و امروز و فردا دو ساله شد وبلاگ! اسفند ۱۳۹۳بهمن ۱۳۹۳دی ۱۳۹۳آذر ۱۳۹۳آبان ۱۳۹۳مهر ۱۳۹۳شهریور ۱۳۹۳اردیبهشت ۱۳۹۳بهمن ۱۳۹۲دی ۱۳۹۲آبان ۱۳۹۲مهر ۱۳۹۲شهریور ۱۳۹۲خرداد ۱۳۹۲اردیبهشت ۱۳۹۲فروردین ۱۳۹۲اسفند ۱۳۹۱بهمن ۱۳۹۱دی ۱۳۹۱آذر ۱۳۹۱آبان ۱۳۹۱شهریور ۱۳۹۱تیر ۱۳۹۱خرداد ۱۳۹۱اردیبهشت ۱۳۹۱فروردین ۱۳۹۱ مرکز تخصصی طراحی دیتاسنتر و شبکه ایران پيوند هاي روزانه دیجی کالا،بازار اینترنتی کالای دیجیتالی برای دریافت پروژه های آماده بصورت رایگان امکانات جانبی آمار فارسی دانلود | دانلود رایگانابزار رایگان وبلاگمدل .: Weblog Themes By Blog Skin :. مقاله ای با موضوع: "طراحی امنیت پایگاه داده" طراحی امنیت پایگاه داده ها نوع فایل:PDF حجم:450KB لینک دانلود مستقیم : دانلود

  • امنیت اطلاعات چیست ؟

    امنیت اطلاعات به داده های ذخیره شده در مدهای دیجیتالی (قالب الکترونیکی)،اسرارتجاری،فوت و فن های فنی و مهندسی،حقوق مالکیت معنوی،اطلاعات تاریخی و فرهنگی،قابلیت دسترسی داده ها یا اطلاعات،سیاست ها وروش های وضع شده،تطابق ها و استانداردهای تنظیمی درون سازمان،برنامه وبودجه،مسائل مالی و مدیریت داده ها ،بروشورها،تصاویر وعکس ها،لوگو و برند،طراحی،اطلاعات پرسنل ودیگر موضوعات مهم دیگر به طور دقیق نگاه کنترلی وامنیتی دارد. امنیت اطلاعات دربرگیرنده سیاست سازمان در امنیت IT ،امنیت اینترنت،امنیت داده ها و غیره است.به عبارت دیگرامنیت اطلاعات مسئولیت حفظ و حراست ازاطلاعات و سیستم های اطلاعاتی از گزندهرچیز و هرکس حتی کارکنان همان سازمان،مشاوران،تامین کنندگان،مشتریان و صد البته هکرهای مخرب را به عهده می گیرد. در این جا ممکن است بین امنیت اطلاعات و امنیت IT تمایز و اشتباهی صورت گیرد.که باید در این باره گفت امنیت اطلاعات مفهومی است که، بیشتر به دنبال حفاظت از سخت افزار،نرم افزار ویا شبکه ی یک سازمان در برابر امکان بوجودآمدن فاجعه ناشی از خطرات و حملات بیرونی(ازطریق ویروس ها،هک شدن،پاک کردن و....) دلالت دارد.والبته همانگونه که ملاحظه می فرمایید این مفهوم فراترازیک شبکه و یا سازوکارهای سازمان را دربرمی گیرد. ازسویی دیگرامنیت اطلاعات با معماری اینترنت عجین گشته و اقدامات حفاظتی ارتباط بین دو کامپیوتر که از طریق اینترنت و یا اینترانت به هم متصل هستندرابه عهده می گیرد. یکی از بزرگان امنیت اطلاعات به نام کی روئراین مفهوم را فراترازوظیفه امن نمودن اطلاعات به شمار می آورد. دراین مفهوم امنیت اطلاعات چه به لحاظ مدیریتی از طریق اداره نمودن تهدیدات و خطرات خارجی در راستای اهداف برپایه چشم انداز و سیاست های سازمان نمود می یابد وچه ازمنظرتکنولوژیکی با متخصصان و مهندسان محشور شده وامنیت فیزیکی،امنیت منطقی ،منابع انسانی و مدیریت اطلاعات را تحت حراست قرارمی دهدولذا این کنترل داخلی و نظارت حاکمیتی کلیدی برای موفقیت سازمان می گردد.

  • رمز نگاری : راه حلی برای حفظ امنیت داده ها

    رمز نگاری : راه حلی برای حفظ امنیت داده ها از زمان ظهور کامپیوترهای جدید همواره با مساله‌ی رمزنگاری روبه‌رو بوده‌ایم. بنابراین وجود اولین کامپیوترهای قابل برنامه‌نویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغام‌های جنگ چندان هم تصادفی نبوده است. رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغام‌هاست؛ به این شکل که خواندن این مطالب بدون به کاربردن کلید رمزگشا (تراشه) یا محاسبات ریاضی امکان‌پذیر نیست. هرچه طول تراشه (تعدادبیت‌ها) بیش‌تر باشد حل معما سخت‌تر خواهدبود. با وجود آن‌که شکستن بسیاری از رمزها به شکل عملی امکان پذیر نیست، با صرف زمان و نیروی پردازش کافی تقریبا می‌توانیم همه‌ی رمزها را در بررسی‌های تیوری حل کنیم. برنادر پارسن، مدیر ارشد بخش فناوری شرکت امنیت نرم‌افزار BeCrypt، در این‌باره توضیح می‌دهد که دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن که به دوران امپراطوری روم برمی‌گردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. در رمزنگاری متقارن یک فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یک لپ‌تاپ در ماجرای سرقت) از یک تراشه‌ی منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده می‌شود. پارسن می‌گوید: ”با افزایش درک عمومی نسبت به فعالیت‌های رمزشناسی، الگوریتم‌های زیادی مبتنی بر مسایل پیچیده‌ی ریاضی به این حوزه سرازیر شد.“ قبل از هر چیز باید بدانیم که این مسایل با استفاده از روش‌های معمول محاسبه قابل حل نیستند. هم‌چنین بیان این نکته ضروری است که تنظیم این مسایل نه تنها به مهارت‌های خاصی در حوزه‌ی ریاضیات نیازمند است بلکه برای جلوگیری از بروز مشکلات به هنگام مبادله‌ی فایل‌ها، گروه‌های مختلف باید برای استفاده از الگوریتم‌های مشابه رمزنویسی و رمزگشایی با یکدیگر توافق داشته باشند. درنتیجه‌ی این محاسبات و با ظهور کامپیوترهای مدرن در اواسط دهه‌ی ۷۰ استانداردهای این رشته به بازار معرفی شد. از اولین استانداردها می‌توانیم به استاندارد رمزنگاری اطلاعات (DES)، الگوریتمی که از تراشه‌هایی به طول ۵۶ بیت استفاده می‌کند، اشاره کنیم. در آن زمان بانک‌ها از DES در دستگاه‌های خودکار تحویل پول استفاده می‌کردند، اما با افزایش قدرت پردازش، DESهای سه‌تایی جای آن‌ها را گرفتند. DESهای سه‌تایی اطلاعات مشابه را سه بار و با استفاده از الگوریتم DES اجرا می‌کردند، به این ترتیب عملکرد آن‌را تضمین می‌کردند. پارسن می‌گوید: ”در اواخر دهه‌ی ۸۰ شیوه‌ی فعالیت DESهای سه‌تایی زیر سوال قرار گرفت. یک روش رمزنویسی جدید به نام AES (استاندارد رمزنویسی پیش‌رفته) در سال ۲۰۰۱ پیش‌نهاد ...

  • مرکز داده (بخش اول)

    مرکز داده (بخش اول)

    به جایی که تمام سرویس های شبکه شما قرار دارد Data Center و در بعضی از تعاریف Server Room گفته می شود. در این مقاله می خواهم در مورد مشخصات آن صحبت کنم.در بعضی از مطالب به جایی که تمام سرور های اینترنتی یک شرکت قرار دارند Data Center گفته می شود. ولی در این مقاله من در مورد یک شبکه بزرگ صحبت می کنم که می توانید توسط قابلیت هایی آن را راحت تر مدیریت کنید.مشخصات فیزیکیزمانی که می خواهید این محل را طراحی کنید باید از لحاظ فیزیکی قابلیت هایی داشته باشد.به دلیل اینکه دسترسی فیزیکی به یک سیستم می تواند بدترین نوع حمله برای دسترسی به اطلاعات یک سیستم را در پی داتشه باشد به همین دلیل باید از لحاظ امنیتی به شدت مراقب این محل بود. برای اینکه امنیت این محل را تظمین کنیم می توانید ابتدا از امنتیت تردد در این محل شروع کنیم که هیج شخصی بدون مجوز نتواند به این محل وارد شود.معمولا برای امنیت این گونه محل ها از درهای الکترونیکی که به صورت اتوماتیک و توسط تکنیک های پیشرفته افراد را شناسایی می کنند استفاده می شود. مثلا برای ورود افراد از اثر انگشت و یا دیگر مشخصات بیومتریک استفاه می شود. در بعضی از مکان های مهمتر از دستگاه های چند فاکتور استفاه می شود. مثلا از یک کد سپس از اثر انگشت برای مجوز ورود استفاده می کند. در بعضی از شرکت ها فردی را برای کنترل این مکان در نظر می گیرند تا عبور و مرور را بهتر تحت کنترل بگیرند.معمولا دوربین های امنیتی نیز در این محل ها قرار می دهند تا تمام حرکت ها ثبت و ضبط شود.این محل باید تهویه مناسبی داشته باشد ولی هوای ورودی به این محل باید تصویه شده باشد. چون ورود گرد و غبار باعث می شود که عمر دستگاه های به کار رفته در این محل به مرور کاهش یابد، به دلیل حساس بودن این دستگاه ها این محل باید دمای هوای پایینی داشته باشد که باعث بالارفتن کارایی این سیستم ها می شود. برای این کار از کولر های گازی و یا سیستم های پیشرفته دیگر استفاده می کنند.سقف این محل باید به صورت کاذب طراحی شود تا در صورت نیاز به کابل کشی به راحتی این کار انجام شود. چون این محل به صورت مداوم گسترش می یابد و در هر حالتی باید بتونیم کابل های جدید را بکشیم و سیستم ها را اضافه کنیم. همچنین باید این محل از کف کاذب بهره ببرد تا هوا راحت تر در این محل جریان بیابد و کابل ها به سیستم ها برسند.برق این سیستم باید به صورت دقیقی طراحی شود، معمولا در این گونه محل ها از دو سیستم برق جداگانه که هر کدام از یک پست جداگانه کشیده شده است استفاده می شود تا در صورت از کار افتادن یک پست بتواند از دیگر پست برق استفاه کند. از یک UPS برای برق رفتگی استفاده شود. به دلیل اینکه UPS ها به صورت ...