![]() |
حفظ اطلاعات در کامپیوتر و موبایل - نسخهی قابل چاپ +- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir) +-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1) +--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7) +---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42) +----- انجمن: مبانی و برنامه سازی کامپیوتر (http://forum.kishtech.ir/forumdisplay.php?fid=47) +----- موضوع: حفظ اطلاعات در کامپیوتر و موبایل (/showthread.php?tid=4200) صفحهها:
1
2
|
حفظ اطلاعات در کامپیوتر و موبایل - حسین جعفری رهقی - 03-05-2017 برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟ عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم. RE: حفظ اطلاعات در کامپیوتر و موبایل - Hadimosavi93@gmail.com - 04-05-2017 (03-05-2017, 07:09 PM)حسین جعفری رهقی نوشته است: برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟ RE: حفظ اطلاعات در کامپیوتر و موبایل - ABBAS.M - 05-05-2017 عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم. ABBAS.M برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟ عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم. RE: حفظ اطلاعات در کامپیوتر و موبایل - roohall - 05-05-2017 کنترل منطقی کنترل منطقی (کنترل فنی) استفاده از نرم افزار ، سخت افزارو داده ها است برای نظارت وکنترل دسترسی به اطلا عات وسیستم های کا مپیوتر،به عنوان مثال:گذر واژه،فایرول های شبکه، ایستگا های کاری، سیستم های تشخیص نفوذ به شبکه،لیست های کنترل دسترسی و رمز نگاری داده ها نمونه ای از کنترل منطقی است. RE: حفظ اطلاعات در کامپیوتر و موبایل - SR.vojoudi - 06-05-2017 1. استفاده از سیستمعامل بهروز و اصل 2. استفاده از نرمافزارهای امنیتی و بهروزرسانی مداوم آنها 3- عدم استفاده از رایانهی دیگران و یا رایانههای عمومی برای کارهای شخصی 4- عدم بهاشتراکگذاری رمز عبور 5- اطمینان از صحیح بودن تاریخ سیستم 6- پرهیز از نصب نرمافزارهای غیرضروری 7- بهروزرسانی دائمی درایورهای سختافزاری 8- بهروزرسانی نرمافزارهای جانبی 9- عدم بهرهگیری از نرمافزارهای کرکشده 10- عدم ورود به سایتهای ناشناس RE: حفظ اطلاعات در کامپیوتر و موبایل - محسن نعیمی - 06-05-2017 امنیت موبایل 1-استفاده از کد امنیتی ۲- از اکانت گوگل و iCloud (فضای ابری) خود محافظت شود ۳- از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب شود ۴- مراقب اپلیکیشنهایی باشیم ه جای مرورگر از یک اپلیکیشن استفاده شود ۶- اطلاعاتی را که یک اپلیکیشن میتواند به آنها دسترسی داشته باشد، کنترل کنیم - از اطلاعات نسخهی پشتیبان تهیه شود - سیستمعامل گوشی خود را بروزرسانی شود ۹- وایرلس و بلوتوث را خاموش کنید امنیت کامپیوتر 1. استفاده از سیستمعامل بهروز و اصل 2. استفاده از نرمافزارهای امنیتی و بهروزرسانی مداوم آنها 3- عدم استفاده از رایانهی دیگران و یا رایانههای عمومی برای کارهای شخصی 4- عدم بهاشتراکگذاری رمز عبور 5- اطمینان از صحیح بودن تاریخ سیستم 5- اطمینان از صحیح بودن تاریخ سیستم 7- بهروزرسانی دائمی درایورهای سختافزاری 8- بهروزرسانی نرمافزارهای جانبی 9- عدم بهرهگیری از نرمافزارهای کرکشده 10- عدم ورود به سایتهای ناشناس (06-05-2017, 06:09 PM)محسن نعیمی نوشته است: امنیت موبایل RE: حفظ اطلاعات در کامپیوتر و موبایل - kamranbagheri - 06-05-2017 همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد . [font=Tahoma, 'Iranian Serif', 'Noto Kufi Arabic', 'Droid Arabic Naskh', 'Iranian Sans', 'DejaVu Sans', serif]تعریف امنیت اطلاعات[ویرایش] [/font] امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده میشود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد. امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر. امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود. دولتها، مراکز نظامی، شرکتها، موسسات مالی، بیمارستانها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری میکنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمعآوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل میشود. اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسهای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است. برای افراد، امنیت اطلاعات تأثیر معناداری بر حریم خصوصی دارد. البته در فرهنگهای مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد. بحث امنیت اطلاعات در سالهای اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تأمین امنیت شبکه(ها) و زیرساختها، تأمین امنیت برنامههای کاربردی و پایگاه دادهها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره. این مقاله یک دید کلی از امنیت اطلاعات و مفاهیم اصلی آن فراهم میکند. ویلیام استالینگز/رمزنگاری و شبکه امن:منبع تاریخچه از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصاً سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند.ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیامهای سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیفتد جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفهای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سختافزار، نرمافزار و رمزگذاری دادهها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزانتر پردازش الکترونیکی دادهها باعث شد که شرکتهای کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکههای کامپیوتر مثل اینترنت به هم متصل شدند. با رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بینالمللی، نیاز به روشهای بهتر حفاظت از رایانهها و اطلاعات آنها ملموس گردید. رشتههای دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمانهای متعدد حرفهای پدید آمدند. هدف مشترک این فعالیتها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستمهای اطلاعاتی است. مفاهیم پایه همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سهگانه «محرمانگی»، «یکپارچه بودن» و «قابل دسترس بودن» توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل «قابلیت حسابرسی»، «قابلیت عدم انکار انجام عمل» و «اصل بودن». محرمانگی محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارتهای اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است. نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلاً اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپتاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است. یکپارچه بودن یکپارچه بودن یعنی جلوگیری از تغییر دادهها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات نه فقط در حین انتقال بلکه درحال استفاده یا ذخیره شدن ویا نابودشدن نیز بصورت غیرمجاز تغییر داده شود. سیستمهای امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند. قابل دسترس بودن اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستمهای ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستمهای با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سختافزار، و ارتقاء سیستم در دسترس باقی میماند. یکی از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواستهای زیاد از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوه خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند. قابلیت بررسی (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند. قابلیت عدم انکار انجام عمل در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلاً فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند. اصل بودن در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است. کنترل دسترسی برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیکهای کنترل دسترسی ایجاد شدهاند که در اینجا توضیح داده میشوند. دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامههای کامپیوتری، فرایندها و سیستمهایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزمهای برای کنترل دسترسی به اطلاعات حفاظت شده میباشد. پیچیدگی مکانیزمهای کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است. احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید «سلام، نام من علی است» این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند. تصدیق هویت عمل تأیید هویت است. زمانی که «علی» به بانک میرود تا پول برداشت کند، او به کارمند بانک میگوید که او «علی» است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و «علی» ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت میدهد تا مطمئن شود که فرد ادعا کننده «علی» است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است. از سه نوع اطلاعات میتوان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد میداند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونههایی از چیزی که میداند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونههایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیکهای بیومتریکهستند. نمونههایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن عنبیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد میداند به علاوه آنچه دارد یعنی مثلاً ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترلگذرواژه) است. در سیستمهای کامپیوتری امروزی، نام کاربری رایجترین شکل احراز و رمز عبور رایجترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کردهاند اما در دنیای مدرن با سیستمهای پیچیدهتر از گذشته، دیگر کافی نمیباشند. نام کاربری و گذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند. پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند. صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز میشود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری میتواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسمهای کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم میشوند. رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقهبندی اطلاعات و رتبه فرد خواهان دسترسی دارد. کنترل امنیت اطلاعات[ کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد. مدیریتی کنترل مدیریتی (کنترل رویهها) عبارتند از سیاستها، رویهها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تأیید شده است. کنترلهای مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترلها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیاتها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب میشوند چون به شرکتها و سازمانها نحوه امن کسب و کار را بیان میکنند. برخی از صنایع سیاستها، رویهها، استانداردها و دستورالعملهای مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت دادههای صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت. نمونههای دیگر از کنترلها مدیریتی عبارتند از سیاست امنیتی شرکتهای بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاستهای انضباطی. کنترلهای مدیریتی پایهای برای انتخاب و پیادهسازی کنترلهای منطقی و فیزیکی است. کنترلهای منطقی و فیزیکی پیادهسازی و ابزاری برای اعمال کنترلهای مدیریتی هستند. منطقی کنترل منطقی (کنترل فنی) استفاده از نرمافزار، سختافزار و دادهها است برای نظارت و کنترل دسترسی به اطلاعات و سیستمهای کامپیوتری. به عنوان مثال: گذرواژه، فایروالها ی شبکه و ایستگاههای کاری، سیستمهای تشخیص نفوذ به شبکه، لیستهای کنترل دسترسی و رمزنگاری دادهها نمونههایی از کنترل منطقی میباشند. فیزیکی [font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif]کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتشسوزی، دوربینها مداربسته، موانع، حصارکشی، نیرویهای محافظ و غیره.[/font] [font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif][font=Tahoma, 'Iranian Serif', 'Noto Kufi Arabic', 'Droid Arabic Naskh', 'Iranian Sans', 'DejaVu Sans', serif]امنیت شبکه و ارتباطات راه دور [/font][/font] امنیت اطلاعات و مدیریت ریسک امنیت برنامههای کاربردی کنترل تنظیمات (رمزنگاری) در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود (از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم میکند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده. رمزنگاری اگر درست پیادهسازی نشود میتواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری دادهها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده، روش مؤثر در جلوگیری از انتشار اطلاعات محرمانه شرکت میباشد. معماری و طراحی سیستمهای امن مسائل حقوقی مرتبط با امنیت اطلاعات حراست فیزیکیی حراست فیزیکی داراییها عنصری است که در هر سیستم حسابداری وجود دارد. رایانهها و اطلاعات و برنامههای موجود در این رایانهها در حقیقت داراییهای با ارزش سازمان هستند. امنیت فیزیکی میتواند با اعمال کنترلها ی زیر به دست آید: ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزارهای حاوی اطلاعات مثل دیسکها و نوارها حراست فیزیکی چیز خوبی است. به دنبال روشی برای مدیریت امنیت اطلاعات به دنبال جستجوی روشی بهجز شیوههای سنتی امنیت شبکهٔ IT شرکت آیبیام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کردهاند. هدف از این کار ایجاد روشهایی برای مقابله با هکرها و دیگر راههای دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مکآروین، مدیر بخش امنیت اطلاعات مشتری IBM میگوید: "بیشتر شرکتها و همینطور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئلهای فرعی در نظر میگیرند و در کنار دیگر فعالیتهای خود به آن میپردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چگونه یک شرکت در کنار ایجاد امکان بهرهبرداری از اطلاعات مجاز، محدودیتهایی را برای دسترسی و محافظت از بخشهای مخفی تدارک میبیند. اعضای این شورا بر آناند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاستهای مربوط به آن ارایه دهند. همچنین پیشبینی شده است که این راهکارها بخش مهمی را در زیربنای سیاستهای IT داشته باشد. مکآروین میگوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یکبار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتگو میکردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبهرو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی مؤثر در اصلاح و هماهنگی نرمافزارهای امنیتی موجود و طراحی نرمافزارهای جدید است. ما سعی میکنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل دادهاند، خود طرح پروژههای جدید برای کنترل خروج اطلاعات و مدیریت آنرا تنظیم کردهاند. آنها داوطلب شدهاند که برای اولین بار این روشها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکتها روشهای جدیدی را برای کنترل اطلاعات مشتریان خود بهکار بگیرند او میگوید: "من فکر میکنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکهها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیتهایی برای دستیابی و همچنین روشهای مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکتها هر روز بیش از پیش با سرقت اطلاعات روبهرو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بیواسطه است. مسائل مورد توجه این شورا به ترتیب اهمیت عبارتاند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامههای بخش IT با فعالیتهای شرکت و بیتوجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند برنامه جامع امنیت تجارت الکترونیک [font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif][font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif]با وجود اینکه تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنشها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم میکند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستمهای اطلاعاتی و کامپیوتری هستند. هر ساله سازمانهای بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاهبرداریهای تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارتهای اعتباری، قرار میگیرند. چنین حملات امنیتی موجب میلیونها دلار ضرر و اخلال در فعالیت شرکتها میشوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کردهاند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستمهای اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) میتوان به راحتی فرض کرد که تعداد این سوء استفادهها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متأسفانه، از آنجا که بسیاری از شرکتها دوست ندارند نفوذ به سیستمشان را تأیید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکتها از جرائم مرتبط با امنیت متحمل شدهاند، را نمیتوان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی میشود که اطلاع عموم از چنین نقایصی باعث بیاعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائیهای خود میشود و شرکت با این کار مشتریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بیاعتماد اند، شرکتها با تأیید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شدهاند، چیزی بدست نمیآورند. با هیجانات رسانهای که امروزه دور و بر اینترنت و قابلیتهای آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکتها است و برای بقاء و باقی ماندن در رقابت کاملاً ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوریها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشتهاند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کردهاند و راهکارهای زیادی برای حفاظت از فناوریهای تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکتها دریافتهاند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شدهاند، نیازمند سرمایهگذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیتهای تجارت الکترونیک آنها میشود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامههای حفاظتی که از فناوریهای موجود (نرمافزار و سختافزار)، افراد، برنامه ریزی راهبردی استفاده میکنند و برنامههای مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا میشوند، است. چنین برنامهای برای بقاء کلی فعالیتهای تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفهای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد. موفقیت چنین برنامههایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تأثیر گذاری و محدودیتهای برنامه است. علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوریها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.[/font][/font] RE: حفظ اطلاعات در کامپیوتر و موبایل - oliyaee - 07-05-2017 پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد . RE: حفظ اطلاعات در کامپیوتر و موبایل - علیرضا - 08-05-2017 1 - عدم ورود به سایت های تقلبی 2- انتخاب رمز عبور ایمیل پیچیده و طولانی 3- رمز گذاری اطلاعات 4- قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن 5- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت 6 - عدم ذخیره سازی اطلاعات محرمانه 7- فعال کردن قفل صفحه کلید RE: حفظ اطلاعات در کامپیوتر و موبایل - Saeedi - 10-05-2017 8 راهکار برای حفاظت از اطلاعات قیمتی شما در گوشی همراه 1. مراقب سايت هاي تقلبي باشيد کاربران باید مراقب سايت هاي تقلبي باشند و در محيط اينترنت بايد از دو چيز مطمئن باشند، نخست اينکه سايتي که وارد شده اند اصلي است و تقلبي نيست و دوم اينکه مطمئن شوند در صورت وارد کردن اطلاعات محرمانه ، اين اطلاعات بين آنها و سايت مورد نظر محفوظ می ماند. 2. رمز عبور ايميل خود را طولاني و پيچيده انتخاب کنید استفاده از رمز عبورهاي پيچيده براي امنيت ايميل موثر است، چنانچه طول رمز عبور ايميل بيش از شش شاخص کاراکتر و شامل اعداد ، علامت ها ، حروف کوچک و بزرگ و در عين حال بي معني باشد ،امکان کشف رمز پايين مي آيد. کاربران هنگام ايجاد ايميل و انتخاب سوالات محرمانه بهتر است گزينه هايي را انتخاب کنند که حدس زدن آنها براي سايرين دشوار باشد . 3. اطلاعات خود را رمزگذاری کنید سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی میکند و از رمزگذاری آن استفاده کنید. اگر واقعا به امنیت دستگاه تلفن خود اهمیت میدهید، باید از سیستم عامل و دستگاه موبایلی استفاده کنید که رمزگذاری مبتنی بر سختافزار را برای حافظههای داخلی و خارجی پشتیبانی میکند. 4.قفل صفحه کلید را فعال کنید از کد چهار رقمی قفل کردن صفحه کلید موجب میشود دسترسی به اطلاعات شما از محتوای ایمیلها تا پیامهای کوتاه و از دفتر تلفن تا عکسها برای کسانی که به طور اتفاقی به گوشی شما دسترسی پیدا میکنند تقریبا غیر ممکن شود استفاده کنید، در هر صورت فعال کردن قفل صفحه کلید برای گوشیهای شما یک ضرورت است. کد چهار کاراکتری میتواند شامل اعداد، حروف یا نشانهها و علائم باشد. 5. قابلیت "فعالیتهای مرا تعقیب نکن" Do Not Track را فعال کنید فعالیتهای آنلاین شما معمولا توسط وبسایتها و سرویسهای مختلف جمعآوری شده و برای اهداف تجاری استفاده میشوند. این قابلیت از وبسایتها میخواهد از ضبط و گردآوری اطلاعات شما خودداری کنند. مرورگر گوگل کروم در اندروید، و سافاری در iOS به شما این امکان را میدهند این قابلیت را فعال کنید. 6. استفاده از برنامه بازیابی برای یافتن گوشی گمشده یا دزدیده شده گم کردن یا دزدیده شدن گوشی موبایل تجربه ناخوشایندی است. مسئله هم فقط پول نیست اگرچه گوشیهای هوشمند عموما گران هستند، مساله بدتر دسترسی یابنده یا سارق به بسیاری از اطلاعات کاملا شخصی و خصوصی شماست. با استفاده از اپلیکیشنهایی که هم در اندروید و هم در گوشیهای آیفون وجود دارد، میتوانید گوشی خود را از راه دور قفل کنید، اطلاعاتش را پا کنید و حتی با قابلیت GPS موجود در گوشی آن را بیابید. 7. از بین بردن خودکار دادهها را فعال کنید اغلب سیستمهای عامل موبایل، حذف خودکار دادههای دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی میکنند. این کار در صورتی که رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره میبرند نیز میتواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر میکند. 8. اطلاعات گوشی و رایانه خود را روئین تن کنید |