امنیت داده
مفاهیم امنیت اطلاعات
عناصر کلیدی در امنیت اطلاعات <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> در تثبیت امنیت اطلاعات، عناصری کلیدی زیر، نقش بسزایی دارند (استاندارد BS7799) : § محرمانگی : فرآیندی است که به کمک آن این اطمینان ایجاد میگردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیر مجاز و یا سایر افرادی که قادر به ردیابی ترافیک یک شبکه میباشند وجود نخواهد داشت. به عبارتی دیگر محرمانگی به حفاظت اطلاعات از فاش شدن غیر مجاز یا جلوگیری از درک شدن آنها میباشد. به عبارت دیگر اطلاعات فقط باید برای افراد مجاز در دسترس باشد که این امر یا با محدود نمودن دسترسی و یا با رمزی نمودن اطلاعات قابل انجام میباشد. § یکپارچگی و تمامیت : فرآیندی است که به کمک آن این اطمینان ایجاد میگردد که همواره داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت شود، همانند محرمانگی اطلاعات، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب میشود. به عبارتی دیگر تمامیت یا صحت شامل درستی و جامعیت اطلاعات است. اهمیت صحت اطلاعات در اتخاذ تصمیم است رخنه در صحت اطلاعات میتواند ناشی از تغییر غیر مجاز، غیر منتظره و غیر عامدانه باشد (Thomson and Solms, 1998). § در دسترس بودن : فرآیندی است که به کمک آن این اطمینان ایجاد میگردد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود در اغلب حملات از نوع حملات ممانعت از سرویس، مهاجمان این هدف را دنبال میکنند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران را غیر ممکن و عملاً آن را از کار بیندازند. به عبارتی در دسترس بودن منابع برای استفاده توسط فرد مرتبط در زمان صحیح میباشد. این ویژگی از آنسو مهم است. چون بدون آن فعالیتهای معمول شرکت ادامه نمییابد و تصمیمات به موقع گرفته نمیشود. همچنین به این وسیله به نیازها پاسخ داده شده و از خسارات قابل توجه جلوگیری میشود. § عدم انکار[1] : به معنای تایید این است که یک فرد یا گروه مشخص اطلاعات خاصی را ارسال و یا دریافت نموده است و این فرد یا گروه نمیتواند دریافت اطلاعات را انکار کندو عدم انکار پیش نیاز پیادهسازی بسیاری از سرویسهای الکترونیکی مانند تعاملات کسب و کار در اینترنت میباشد. § تصدیق[2]: فرآیندی است که به کمک آن دستیابی گیرندگان تایید شده و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر میشود. فایلها، بانکهای اطلاعاتی، جداول و منابع موجود در سطح سیستم نظیر کلیدهایرجیستری، دادههای پیکربندی نمونههای از منابع مورد درخواست سرویس گیرندگان ...
امنیت اطلاعات در شبکه های کامپیوتری
امنیت اطلاعات در شبکه های کامپیوتری و سیستم های تجاری را می توان از شش وجه یعنی دسترسی فیزیکی، نیروی انسانی، سیستم عامل، داده ها، برنامه های کاربردی و شبکه مورد بررسی قرار داد. به لحاظ منطقی این وجوه را می توان به سه دسته تقسیم کرد: امنیت فیزیکی: این دسته شامل وجوه امنیت دسترسی فیزیکی و امنیت نیروی انسانی از وجوه شش گانه است. امنیت محلی: امنیت سیستم عامل، داده ها و برنامه های کاربردی در این دسته قرار می گیرند. امنیت ارتباطات: از وجوه شش گانه امنیت، تنها وجه امنیت شبکه در این گروه قرار می گیرد. حال به طور مشروح به هر یک از وجوه بالا می پردازیم. 1_ امنیت دسترسی فیزیکی تأمین امنیت هر شبکه کامپیوتری مستلزم تأمین امنیت در محیط فیزیکی سخت افزارها است. عواملی مانند حوادث غیر مترقبه (سیل، زلزله، طوفان، و مانند اینها)، دستبردهای جاسوسی، دستبردهای معمولی، هکری (بمب گذاری، حملات سازمان یافته و مانند اینها) می توانند امنیت فیزیکی را مورد تهدید قرار دهند. تأمین امنیت فیزیکی شامل بخش های زیر است: _ ارتباط فیزیکی خطوط ارتباطی (مانند فیبر نوری، کابل، ماهواره «امواج رادیویی» مایکرویو و نظایر آن) از نظر قطع شدن خطوط و استفاده غیر مجاز. _ دستگاه های رابط شامل تکرارکننده ها، مسیریاب ها، پل ها، دروازه ها و نظایر آن. _ کامپیوترهای انتهایی شامل کامپیوتر رومیزی، قابل حمل، مینی کامپیوترها و نظایر آن. _ مکان های نگهداری تجهیزات کامپیوتری. محل استقرار و نحوه استقرار تجهیزات. روش های مقابله با نقاط ضعف دسترسی فیزیکی عبارتند از: کنترل دسترسی: این روش، کارآمدترین روش برای تأمین امنیت دسترسی فیزیکی است. بدین ترتیب که می توان نوع دسترسی و افراد مجاز را تعریف نمود. برای مثال، افراد خاصی اجازه ورود به مکان هایی که تجهیزات شبکه در آن قرار می گیرند، داشته باشند. ایجاد پوشش، یکی دیگر از روش های تأمین امنیت دسترسی فیزیکی، قرار دادن پوشش است. برای مثال می توان خط مسی انتقال را در داخل لوله های محافظ قرار داد تا به این صورت هکر نتواند از آن انشعاب بگیرد. یا اینکه کامپیوترها و سخت افزارها را داخل اتاق مناسب مستقر نمود تا امنیت دسترسی فیزیکی توسط حفاظ ساختمانی ایجاد گردد. بعلاوه می توان دستگاه هایی که وظایف مهم در شبکه انجام می دهند را به ups مجهز نمود تا در موقع قطع برق دچار وقفه نشوند. کشف خطا و ترمیم: با توجه به آنکه پیش بینی همه خطاها و خسارات امکان پذیر نیست، باید راه هایی برای کشف خطا و ترمیم، مثلاً روشی برای کشف قطع خطوط ارتباطی یا خرابی مسیریاب ها، وجود داشته باشد. انتخاب نوع رسانه ها و دستگاه های فیزیکی: سطح امنیت در رسانه ها ...
مدیریت امنیت اطلاعات
اطلاعات کلید رشد و موفقیت یک شرکت است. سیستم مدیریت امنیت اطلاعات ثبت شده، به مشتریان شما اطمینان خواهد داد که اطلاعات شما به نحو مناسب حفاظت شده – چه در ثبت الکترونیک و چه بر روی کاغذ و یا در اذهان کارکنان. سیستم مدیریت امنیت اطلاعات شما را در شناسایی و کاهش ریسکهای بحرانی امنیتی، از طریق تمرکز بر تلاشهایی جهت امنیت اطلاعات و حفاظت از آنها، یاری می نماید. کشف نقاط قوت، نقاط ضعف و فرصتهای بهبود در مدیریت ریسکهای امنیتی امری حیاتی است. با رویکرد Risk Based CertificationTM، ممیزان DNV قادر به ارزیابی میزان پشتیبانی سیستم مدیریت امنیت اطلاعات شما در زمینه هایی که دارای اهمیت بیشتر برای شما هستند خواهند بود و بدین وسیله میزان تطابق این سیستم را با استاندارد انتخاب شده تعیین خواهند نمود. - در این صفحه مدیریت امنیت اطلاعات ما شما را در پی بردن به چرا و چگونگی سیستم مدیریت امنیت اطلاعات یاری خواهیم نمود. اینکه این سیستم چیست و چگونه کسب و کار شما از مزایای پیاده سازی آن بهره مند خواهد شد. چرا و چگونه امنیت اطلاعات چیزی بیش از تکنولوژی اطلاعات است. با استفاده از سیستم مدیریت امنیت اطلاعات شما می توانید، از کار درست بر روی اطلاعات سازمان با وجود جلوگیری از نشر اطلاعات اطمینان یابید. با افزایش راه حل های فنی که به منظور اشتراک سریع اطلاعات طراحی شده اند، امکان نشر اطلاعات گسترده تر گردیده است. جابجایی بیشتر کارکنان در بین سازمانها نیز به معنی از دست دادن بخشی از دانش شما در زمان بیرون رفتن هر یک از آنها از درب شرکت می باشد. رویکردی سیستماتیک در امنیت اطلاعاتمی تواند شما را در مدیریت جریان اطلاعات کمک نماید. حرکت از فرآیند های تک منظوره شما را در برخورداری از دید جامعی که مدیریت، اندازه گیریو بهبودفرآیند های داخلی را ساده تر می نماید، برخوردار خواهد نمود. این قدم اول در سفر به بهبود مستمر کسب و کار می باشد. - حفاظت سه بعدی(3D) از اطلاعات سازمان با به کارگیری یک سیستم مدیریت شما می توانید امنیت اطلاعاتخود را پایه گذاری، استقرار، بهره برداری، پایش، بازنگری، نگهداری و بهبود دهید. شما ابزاری برای شناسایی دارایی های بحرانی و حفاظت آنها خواهید داشت. همزمان با ایجاد اطمینان در مشتریان، کارکنان و صاحبان سهام و در نهایت جامعه، موجب تقویت سازمان خود در دستیابی به اهداف استراتژیک خواهید داشت. - اطلاعات شما در سه بعد زیر محافظت خواهد شد: - • حفظ محرمانه بودن اطلاعات، از طریق اطمینان از دسترسی اطلاعات تنها توسط افراد مجاز. - • حفظ یکپارچگی اطلاعات از لحاظ دقت و کامل بودن و روشهای پردازش - • اطمینان از در دسترس بودن ...
مقاله ای با موضوع: "طراحی امنیت پایگاه داده"
طراحی امنیت پایگاه داده" صفحه اول آرشيو مطالب پست الكترونيك RSS 2.0 کارشناسی ارشد مهندسی نرم افزارمقالات و مباحث مربوط به کارشناسی ارشد نرم افزار معرفی سایت امیر کربلایی هستم،دانشجوی کارشناسی ارشد نرم افزار،امیدوارم مطالب وبلاگ برای شما بازدیدکننده گرامی موثر واقع شود،پل ارتباطی من با شما آدرس ایمیل خواهد بود.با آرزوی موفقیت شبیه سازی خوشه بندی شبکه های حسگر بی سیم روز آخر،دفاع مقاله در دست اقدام! آزمایشگاه تحقیقاتی شبکه های کامیپوتری دانشکده فنی مهندسی دانشگاه فردوسی مشهد دانلود مقالات انگلیسی: شبکه های حسگر بی سیم لیست مقالات ارسال شده برای دومین همایش ملی کامپیوتر موضوعات پیشنهادی برای پایان نامه کارشناسی ارشد و پروژه کارشناسی 1-زبان انگلیسی: گرامر زمان ها زبان انگلیسی،نیاز دیروز و امروز و فردا دو ساله شد وبلاگ! اسفند ۱۳۹۳بهمن ۱۳۹۳دی ۱۳۹۳آذر ۱۳۹۳آبان ۱۳۹۳مهر ۱۳۹۳شهریور ۱۳۹۳اردیبهشت ۱۳۹۳بهمن ۱۳۹۲دی ۱۳۹۲آبان ۱۳۹۲مهر ۱۳۹۲شهریور ۱۳۹۲خرداد ۱۳۹۲اردیبهشت ۱۳۹۲فروردین ۱۳۹۲اسفند ۱۳۹۱بهمن ۱۳۹۱دی ۱۳۹۱آذر ۱۳۹۱آبان ۱۳۹۱شهریور ۱۳۹۱تیر ۱۳۹۱خرداد ۱۳۹۱اردیبهشت ۱۳۹۱فروردین ۱۳۹۱ مرکز تخصصی طراحی دیتاسنتر و شبکه ایران پيوند هاي روزانه دیجی کالا،بازار اینترنتی کالای دیجیتالی برای دریافت پروژه های آماده بصورت رایگان امکانات جانبی آمار فارسی دانلود | دانلود رایگانابزار رایگان وبلاگمدل .: Weblog Themes By Blog Skin :. مقاله ای با موضوع: "طراحی امنیت پایگاه داده" طراحی امنیت پایگاه داده ها نوع فایل:PDF حجم:450KB لینک دانلود مستقیم : دانلود
امنیت اطلاعات چیست ؟
امنیت اطلاعات به داده های ذخیره شده در مدهای دیجیتالی (قالب الکترونیکی)،اسرارتجاری،فوت و فن های فنی و مهندسی،حقوق مالکیت معنوی،اطلاعات تاریخی و فرهنگی،قابلیت دسترسی داده ها یا اطلاعات،سیاست ها وروش های وضع شده،تطابق ها و استانداردهای تنظیمی درون سازمان،برنامه وبودجه،مسائل مالی و مدیریت داده ها ،بروشورها،تصاویر وعکس ها،لوگو و برند،طراحی،اطلاعات پرسنل ودیگر موضوعات مهم دیگر به طور دقیق نگاه کنترلی وامنیتی دارد. امنیت اطلاعات دربرگیرنده سیاست سازمان در امنیت IT ،امنیت اینترنت،امنیت داده ها و غیره است.به عبارت دیگرامنیت اطلاعات مسئولیت حفظ و حراست ازاطلاعات و سیستم های اطلاعاتی از گزندهرچیز و هرکس حتی کارکنان همان سازمان،مشاوران،تامین کنندگان،مشتریان و صد البته هکرهای مخرب را به عهده می گیرد. در این جا ممکن است بین امنیت اطلاعات و امنیت IT تمایز و اشتباهی صورت گیرد.که باید در این باره گفت امنیت اطلاعات مفهومی است که، بیشتر به دنبال حفاظت از سخت افزار،نرم افزار ویا شبکه ی یک سازمان در برابر امکان بوجودآمدن فاجعه ناشی از خطرات و حملات بیرونی(ازطریق ویروس ها،هک شدن،پاک کردن و....) دلالت دارد.والبته همانگونه که ملاحظه می فرمایید این مفهوم فراترازیک شبکه و یا سازوکارهای سازمان را دربرمی گیرد. ازسویی دیگرامنیت اطلاعات با معماری اینترنت عجین گشته و اقدامات حفاظتی ارتباط بین دو کامپیوتر که از طریق اینترنت و یا اینترانت به هم متصل هستندرابه عهده می گیرد. یکی از بزرگان امنیت اطلاعات به نام کی روئراین مفهوم را فراترازوظیفه امن نمودن اطلاعات به شمار می آورد. دراین مفهوم امنیت اطلاعات چه به لحاظ مدیریتی از طریق اداره نمودن تهدیدات و خطرات خارجی در راستای اهداف برپایه چشم انداز و سیاست های سازمان نمود می یابد وچه ازمنظرتکنولوژیکی با متخصصان و مهندسان محشور شده وامنیت فیزیکی،امنیت منطقی ،منابع انسانی و مدیریت اطلاعات را تحت حراست قرارمی دهدولذا این کنترل داخلی و نظارت حاکمیتی کلیدی برای موفقیت سازمان می گردد.
رمز نگاری : راه حلی برای حفظ امنیت داده ها
رمز نگاری : راه حلی برای حفظ امنیت داده ها از زمان ظهور کامپیوترهای جدید همواره با مسالهی رمزنگاری روبهرو بودهایم. بنابراین وجود اولین کامپیوترهای قابل برنامهنویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغامهای جنگ چندان هم تصادفی نبوده است. رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغامهاست؛ به این شکل که خواندن این مطالب بدون به کاربردن کلید رمزگشا (تراشه) یا محاسبات ریاضی امکانپذیر نیست. هرچه طول تراشه (تعدادبیتها) بیشتر باشد حل معما سختتر خواهدبود. با وجود آنکه شکستن بسیاری از رمزها به شکل عملی امکان پذیر نیست، با صرف زمان و نیروی پردازش کافی تقریبا میتوانیم همهی رمزها را در بررسیهای تیوری حل کنیم. برنادر پارسن، مدیر ارشد بخش فناوری شرکت امنیت نرمافزار BeCrypt، در اینباره توضیح میدهد که دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن که به دوران امپراطوری روم برمیگردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. در رمزنگاری متقارن یک فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یک لپتاپ در ماجرای سرقت) از یک تراشهی منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده میشود. پارسن میگوید: ”با افزایش درک عمومی نسبت به فعالیتهای رمزشناسی، الگوریتمهای زیادی مبتنی بر مسایل پیچیدهی ریاضی به این حوزه سرازیر شد.“ قبل از هر چیز باید بدانیم که این مسایل با استفاده از روشهای معمول محاسبه قابل حل نیستند. همچنین بیان این نکته ضروری است که تنظیم این مسایل نه تنها به مهارتهای خاصی در حوزهی ریاضیات نیازمند است بلکه برای جلوگیری از بروز مشکلات به هنگام مبادلهی فایلها، گروههای مختلف باید برای استفاده از الگوریتمهای مشابه رمزنویسی و رمزگشایی با یکدیگر توافق داشته باشند. درنتیجهی این محاسبات و با ظهور کامپیوترهای مدرن در اواسط دههی ۷۰ استانداردهای این رشته به بازار معرفی شد. از اولین استانداردها میتوانیم به استاندارد رمزنگاری اطلاعات (DES)، الگوریتمی که از تراشههایی به طول ۵۶ بیت استفاده میکند، اشاره کنیم. در آن زمان بانکها از DES در دستگاههای خودکار تحویل پول استفاده میکردند، اما با افزایش قدرت پردازش، DESهای سهتایی جای آنها را گرفتند. DESهای سهتایی اطلاعات مشابه را سه بار و با استفاده از الگوریتم DES اجرا میکردند، به این ترتیب عملکرد آنرا تضمین میکردند. پارسن میگوید: ”در اواخر دههی ۸۰ شیوهی فعالیت DESهای سهتایی زیر سوال قرار گرفت. یک روش رمزنویسی جدید به نام AES (استاندارد رمزنویسی پیشرفته) در سال ۲۰۰۱ پیشنهاد ...
مرکز داده (بخش اول)
به جایی که تمام سرویس های شبکه شما قرار دارد Data Center و در بعضی از تعاریف Server Room گفته می شود. در این مقاله می خواهم در مورد مشخصات آن صحبت کنم.در بعضی از مطالب به جایی که تمام سرور های اینترنتی یک شرکت قرار دارند Data Center گفته می شود. ولی در این مقاله من در مورد یک شبکه بزرگ صحبت می کنم که می توانید توسط قابلیت هایی آن را راحت تر مدیریت کنید.مشخصات فیزیکیزمانی که می خواهید این محل را طراحی کنید باید از لحاظ فیزیکی قابلیت هایی داشته باشد.به دلیل اینکه دسترسی فیزیکی به یک سیستم می تواند بدترین نوع حمله برای دسترسی به اطلاعات یک سیستم را در پی داتشه باشد به همین دلیل باید از لحاظ امنیتی به شدت مراقب این محل بود. برای اینکه امنیت این محل را تظمین کنیم می توانید ابتدا از امنتیت تردد در این محل شروع کنیم که هیج شخصی بدون مجوز نتواند به این محل وارد شود.معمولا برای امنیت این گونه محل ها از درهای الکترونیکی که به صورت اتوماتیک و توسط تکنیک های پیشرفته افراد را شناسایی می کنند استفاده می شود. مثلا برای ورود افراد از اثر انگشت و یا دیگر مشخصات بیومتریک استفاه می شود. در بعضی از مکان های مهمتر از دستگاه های چند فاکتور استفاه می شود. مثلا از یک کد سپس از اثر انگشت برای مجوز ورود استفاده می کند. در بعضی از شرکت ها فردی را برای کنترل این مکان در نظر می گیرند تا عبور و مرور را بهتر تحت کنترل بگیرند.معمولا دوربین های امنیتی نیز در این محل ها قرار می دهند تا تمام حرکت ها ثبت و ضبط شود.این محل باید تهویه مناسبی داشته باشد ولی هوای ورودی به این محل باید تصویه شده باشد. چون ورود گرد و غبار باعث می شود که عمر دستگاه های به کار رفته در این محل به مرور کاهش یابد، به دلیل حساس بودن این دستگاه ها این محل باید دمای هوای پایینی داشته باشد که باعث بالارفتن کارایی این سیستم ها می شود. برای این کار از کولر های گازی و یا سیستم های پیشرفته دیگر استفاده می کنند.سقف این محل باید به صورت کاذب طراحی شود تا در صورت نیاز به کابل کشی به راحتی این کار انجام شود. چون این محل به صورت مداوم گسترش می یابد و در هر حالتی باید بتونیم کابل های جدید را بکشیم و سیستم ها را اضافه کنیم. همچنین باید این محل از کف کاذب بهره ببرد تا هوا راحت تر در این محل جریان بیابد و کابل ها به سیستم ها برسند.برق این سیستم باید به صورت دقیقی طراحی شود، معمولا در این گونه محل ها از دو سیستم برق جداگانه که هر کدام از یک پست جداگانه کشیده شده است استفاده می شود تا در صورت از کار افتادن یک پست بتواند از دیگر پست برق استفاه کند. از یک UPS برای برق رفتگی استفاده شود. به دلیل اینکه UPS ها به صورت ...