امنیت در عمق

In-Depth Security

17 سال بعد از MyDoom

بیشتر از 17 سال از شروع انتشار بدافزار پرحاشیه‌ی MyDoom گذشته است. ویروس کامپیوتری Worm:W32/Mydoom که در ابتدا با نام W32.Novarg.A@mm و بعدها با نام‌های مختلفی شناخته شد، در ابتدا بر ضد شرکت انحصار طلب SCO شروع به کار کرد و به آرامی باعث شد یکی از بزرگترین اختلال‌های اینترنت شکل گیرد. این ورم باعث […]

17 سال بعد از MyDoom Read More »

نقش سیاست Zero Trust در حفظ امنیت اطلاعات

جلال روحانی کارشناس رشد دیجیتال در گفتگو با خبرنگار «نبض فناوری» در رابطه موضوع حملات سایبری و هک برخی از سایت‌های سازمان‌ها و نهادها، اظهار کرد: این بحث را می توان در سه حوزه دسته‌بندی کرد؛ نخست اینکه چگونه می‌توان با دنیا تعامل برقرار کرد تا جلو قسمتی از این اتفاقاتی که در تمام دنیا

نقش سیاست Zero Trust در حفظ امنیت اطلاعات Read More »

نشت اطلاعات و خطای انسانی

نشت اطلاعات و داده‌ها سال‌های زیادی است برای سازمان‌ها و شرکت‌ها وجود داشته است. این مشکل امنیتی در سال‌های اخیر و با همه‌گیری شبکه‌های اجتماعی نمود بیشتری پیدا کرده است. شیطنت‌های رسانه‌ای و همینطور استفاده رقبای تجاری از این نقص امنیتی باعث شده است حساسیت‌ها در این خصوص بیشتر شود. در مطلب داده‌های بی‌حیا در

نشت اطلاعات و خطای انسانی Read More »

وضعیت پیچیده امنیت فضای تبادل اطلاعات

امنیت فضای تبادل اطلاعات که سرواژه افتا در داخل کشور برای آن استفاده می‌شود، سال‌های زیادی است وضعیت پیچیده‌ای دارد. هر چند در حوزه Offensive Security گروه‌ها و افراد متخصصی در حال فعالیت هستند، اما حوزه Defensive Security به علت گره خوردن به حوزه‌های حاکمیتی/سیاسی و امنیت ملی در وضعیت پیچیده‌ای به سر می‌برد. اعمال

وضعیت پیچیده امنیت فضای تبادل اطلاعات Read More »

همکاری NSA با تولیدکنندگان IT و CNCI

Comprehensive National Cybersecurity Initiative اوایل سال ۲۰۰۸ یکی از اقدامات نهایی آقای جرج بوش، برنامه‌ی محرمانه‌ای بود تحت عنوان طرح جامع امنیت فضای مجازی ملی. (اسمش آشنا نیست؟‌ :دی) این طرح در سال ۲۰۱۰ توسط اوباما از محرمانگی خارج شد، و به صورت مختصر در مورد آن توضیحاتی داده شد. به صورت خلاصه، اهداف این

همکاری NSA با تولیدکنندگان IT و CNCI Read More »

شفافیت حکومتی در زیرساخت‌ها

بعد از ۱۱ سپتامبر، اجنبی‌ها برنامه‌های زیادی برای مراقبت بیشتر از زیرساخت‌های حیاتی راه انداختند. با اینکه تعداد زیادی از این برنامه‌ها خشن، نژادپرستانه و با سواستفاده‌های زیادی همراه بود، اما نتایج خوبی در دراز مدت داشت. یکی از برنامه‌هایی که من  به کار‌آمد بودن آن اعتقاد دارم، دفتری با عنوان حفاظت زیرساخت‌های حیاتی است.

شفافیت حکومتی در زیرساخت‌ها Read More »

تردید در ساختارهای امنیت اطلاعات

روش‌هایی که پیش از این برای پیاده‌سازی امنیت اطلاعات استفاده می‌شده‌اند، در یک سال اخیر با مشکلات عمده‌ای مواجه شده‌اند. از سال پیش، به صورت عمده‌ای، ناامنی در فضاهای مختلف اطلاعاتی در حال گسترش است. یک مرور می‌توانید داشته باشید: نفوذ زئوس و جمع‌آوری اطلاعات بی‌شماری از سطح و عمق شبکه‌های ارتباطی تولید، انتشار و

تردید در ساختارهای امنیت اطلاعات Read More »

۷ پیشنهاد برای کنترل امنیت اطلاعات

بسیاری از شرکت ها و سازمان های بزرگ و کوچک برای تامین امنیت اطلاعات خود از راهکارهای مدرن و توسعه یافته استفاده می‌کنند. راهکارهای امروزی تامین امنیت اطلاعات، با استفاده از فن‌آوری های مختلفی پیاده سازی می‌شوند. امنیت شبکه، امنیت سرویس‌دهنده‌ها و امنیت برنامه‌های کاربردی همگی باهم، تنها، باعث ایجاد زمینه امنیت اطلاعات می‌شوند. نکته‌ای

۷ پیشنهاد برای کنترل امنیت اطلاعات Read More »

محل استفاده از سامانه پیشگیری/تشخیص نفوذ (NIDS)

استفاده از Network Intrusion Detection System با توجه به افزایش روزافزون مخاطرات ناشناخته و یا غیرقابل پیش بینی (حمله هایی که سرمنشا داخلی دارند و یا zero-day ها) انتخاب عاقلانه و در برخی موارد اجباری است. محل به کارگیری یک NIDS بر اساس این سه عامل قابل بررسی است: – بودجه – حساسیت و محرمانگی

محل استفاده از سامانه پیشگیری/تشخیص نفوذ (NIDS) Read More »

اهمیت لاگ فایل‌ها

Anton Chuvakin معروفترین فرد حال حاضر در زمینه جمع آوری و پردازش لاگ فایل های کامپیوتری است. چندوقت پیش نوشته‌ای داشت با عنوان  11 دلیل برای پردازش و نگهداری لاگ فابل های کامپیوتری که قصد داشتم آن را اینجا بنوسیم، ولی کمی با واقعیت های موجود در ایران فاصله داشت. بیشتر علت هایی که ذکر

اهمیت لاگ فایل‌ها Read More »

کسب EAL4 برای ردهت RHEL

در مورد گواهینامه های EAL درحدود 3 سال پیش مطلبی با عنوان EAL –  Evaluation  Assurance Level نوشته بودم. در آن زمان ردهت توانسته بود EAL2 را برای خانواده RHEL کسب  کند. با گذشت زمان و تکمیل شدن بررسی ها، اکنون قسمتی از محصولات ردهت RHEL توانسته است به +EAL4 دسترسی پیدا کند. این گواهینامه

کسب EAL4 برای ردهت RHEL Read More »

تصاحب Watchfire توسط IBM

صنعت امنیت بعد از دوران شروع به کار خودش کم کم وارد مرحله بلوغ شده است، غول های بزرگ تکنولوژی اطلاعاتی شروع به برنامه ریزی بلند مدت در مورد امنیت برنامه ها و کاهش ریسک مشتریانشان کرده اند. جدیدترین نمونه تصاحب Watchfire از سوی IBM است. طی تفاهم نامه ای که دیروز اعلام شد، با

تصاحب Watchfire توسط IBM Read More »

چرخه حیات امنیت

چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی

چرخه حیات امنیت Read More »

گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه

گزارش حمله به DNS Root Server ها و اثر Anycast Read More »

ویژگی امنیتی Cisco IOS

Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از

ویژگی امنیتی Cisco IOS Read More »

استاندارد های امنیتی کاربردی

با استفاده از قالب های مختلف XML و استاندارد سازی فرمت تبادل اطلاعات در برنامه/روش های امنیتی مختلف، امکان ایجاد یکپارچگی در نتایج فراهم می شود. این یکپارچگی علاوه بر ایجاد سهولت در ترکیب سامانه های مختلف، امکان توسعه سیستم های جامع پایش امنیت را آسان تر خواهد کرد. به این مجموعه که بیشتر در

استاندارد های امنیتی کاربردی Read More »

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS Read More »

اسکرول به بالا