برچسب: امنیت در عمق

  • کسب EAL4 برای ردهت RHEL

    در مورد گواهینامه های EAL درحدود 3 سال پیش مطلبی با عنوان EAL –  Evaluation  Assurance Level نوشته بودم. در آن زمان ردهت توانسته بود EAL2 را برای خانواده RHEL کسب  کند. با گذشت زمان و تکمیل شدن بررسی ها، اکنون قسمتی از محصولات ردهت RHEL توانسته است به +EAL4 دسترسی پیدا کند. این گواهینامه…

  • تصاحب Watchfire توسط IBM

    صنعت امنیت بعد از دوران شروع به کار خودش کم کم وارد مرحله بلوغ شده است، غول های بزرگ تکنولوژی اطلاعاتی شروع به برنامه ریزی بلند مدت در مورد امنیت برنامه ها و کاهش ریسک مشتریانشان کرده اند. جدیدترین نمونه تصاحب Watchfire از سوی IBM است. طی تفاهم نامه ای که دیروز اعلام شد، با…

  • چرخه حیات امنیت

    چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی…

  • گزارش حمله به DNS Root Server ها و اثر Anycast

    افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه…

  • ویژگی امنیتی Cisco IOS

    Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از…

  • استاندارد های امنیتی کاربردی

    با استفاده از قالب های مختلف XML و استاندارد سازی فرمت تبادل اطلاعات در برنامه/روش های امنیتی مختلف، امکان ایجاد یکپارچگی در نتایج فراهم می شود. این یکپارچگی علاوه بر ایجاد سهولت در ترکیب سامانه های مختلف، امکان توسعه سیستم های جامع پایش امنیت را آسان تر خواهد کرد. به این مجموعه که بیشتر در…

  • سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

    سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری…