تالار گفتگوی کیش تک/ kishtech forum
حفظ اطلاعات در کامپیوتر و موبایل - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7)
+---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42)
+----- انجمن: مبانی و برنامه سازی کامپیوتر (http://forum.kishtech.ir/forumdisplay.php?fid=47)
+----- موضوع: حفظ اطلاعات در کامپیوتر و موبایل (/showthread.php?tid=4200)

صفحه‌ها: 1 2


حفظ اطلاعات در کامپیوتر و موبایل - حسین جعفری رهقی - 03-05-2017

برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟

عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم.


RE: حفظ اطلاعات در کامپیوتر و موبایل - Hadimosavi93@gmail.com - 04-05-2017

(03-05-2017, 07:09 PM)حسین جعفری رهقی نوشته است: برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟

عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم.



RE: حفظ اطلاعات در کامپیوتر و موبایل - ABBAS.M - 05-05-2017

عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم.

ABBAS.M     برای امنیت بیشتر در حفظ اطلاعات در کامپیوتر های شخصی و تلفن همراه،چه کارهایی صورت گیرد؟

عدم ورود به سایت های تقلبی - انتخاب رمز عبور ایمیل پیچیده و طولانی - رمز گذاری اطلاعات - قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت - عدم ذخیره سازی اطلاعات محرمانه - فعال کردن قفل صفحه کلید - استفاده از برنامه بازیابی برایوشی های گمشده ویا سرقت شده - از بین بردن خودکار داده ها را فعال کنیم.


RE: حفظ اطلاعات در کامپیوتر و موبایل - roohall - 05-05-2017

کنترل منطقی
کنترل منطقی (کنترل فنی) استفاده از نرم افزار ، سخت افزارو داده ها است برای نظارت وکنترل دسترسی به اطلا عات وسیستم های کا مپیوتر،به عنوان مثال:گذر واژه،فایرول های شبکه، ایستگا های کاری، سیستم های تشخیص نفوذ به شبکه،لیست های کنترل دسترسی و رمز نگاری داده ها نمونه ای از کنترل منطقی است.


RE: حفظ اطلاعات در کامپیوتر و موبایل - SR.vojoudi - 06-05-2017

1. استفاده از سیستم‌عامل به‌روز و اصل
2. استفاده از نرم‌افزارهای امنیتی و به‌روزرسانی مداوم آن‌ها
3- عدم استفاده از رایانه‌ی دیگران و یا رایانه‌های عمومی برای کارهای شخصی
4- عدم به‌اشتراک‌گذاری رمز عبور
5- اطمینان از صحیح بودن تاریخ سیستم
6- پرهیز از نصب نرم‌افزارهای غیرضروری
7- به‌روزرسانی دائمی درایورهای سخت‌افزاری
8- به‌روزرسانی نر‌م‌افزارهای جانبی
9- عدم بهره‌گیری از نرم‌افزارهای کرک‌شده
10- عدم ورود به سایت‌های ناشناس


RE: حفظ اطلاعات در کامپیوتر و موبایل - محسن نعیمی - 06-05-2017

امنیت موبایل
1-استفاده از کد امنیتی
۲- از اکانت گوگل و iCloud (فضای ابری) خود محافظت شود
۳- از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب شود
۴- مراقب اپلیکیشن‌هایی باشیم
ه جای مرورگر از یک اپلیکیشن استفاده شود
۶- اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنیم
- از اطلاعات نسخه‌ی پشتیبان تهیه شود
- سیستم‌عامل گوشی خود را بروزرسانی شود
۹- وایرلس و بلوتوث را خاموش کنید
امنیت کامپیوتر
1. استفاده از سیستم‌عامل به‌روز و اصل
2. استفاده از نرم‌افزارهای امنیتی و به‌روزرسانی مداوم آن‌ها
3- عدم استفاده از رایانه‌ی دیگران و یا رایانه‌های عمومی برای کارهای شخصی
4- عدم به‌اشتراک‌گذاری رمز عبور
5- اطمینان از صحیح بودن تاریخ سیستم
5- اطمینان از صحیح بودن تاریخ سیستم
7- به‌روزرسانی دائمی درایورهای سخت‌افزاری
8- به‌روزرسانی نر‌م‌افزارهای جانبی
9- عدم بهره‌گیری از نرم‌افزارهای کرک‌شده

10- عدم ورود به سایت‌های ناشناس

(06-05-2017, 06:09 PM)محسن نعیمی نوشته است: امنیت موبایل
1-استفاده از کد امنیتی
۲- از اکانت گوگل و iCloud (فضای ابری) خود محافظت شود
۳- از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب شود
۴- مراقب اپلیکیشن‌هایی  باشیم
ه جای مرورگر از یک اپلیکیشن استفاده شود
۶- اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنیم
- از اطلاعات  نسخه‌ی پشتیبان تهیه شود
- سیستم‌عامل گوشی خود را بروزرسانی شود
۹- وایرلس و بلوتوث را خاموش کنید
امنیت کامپیوتر
1. استفاده از سیستم‌عامل به‌روز و اصل
2. استفاده از نرم‌افزارهای امنیتی و به‌روزرسانی مداوم آن‌ها
3- عدم استفاده از رایانه‌ی دیگران و یا رایانه‌های عمومی برای کارهای شخصی
4- عدم به‌اشتراک‌گذاری رمز عبور
5- اطمینان از صحیح بودن تاریخ سیستم
5- اطمینان از صحیح بودن تاریخ سیستم
7- به‌روزرسانی دائمی درایورهای سخت‌افزاری
8- به‌روزرسانی نر‌م‌افزارهای جانبی
9- عدم بهره‌گیری از نرم‌افزارهای کرک‌شده

10- عدم ورود به سایت‌های ناشناس



RE: حفظ اطلاعات در کامپیوتر و موبایل - kamranbagheri - 06-05-2017

همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند .

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
[font=Tahoma, 'Iranian Serif', 'Noto Kufi Arabic', 'Droid Arabic Naskh', 'Iranian Sans', 'DejaVu Sans', serif]تعریف امنیت اطلاعات[ویرایش]
[/font]

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده می‌شود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.

دولت‌ها، مراکز نظامی، شرکت‌ها، موسسات مالی، بیمارستان‌ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع‌آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود. اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تأثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تأمین امنیت شبکه(ها) و زیرساخت‌ها، تأمین امنیت برنامه‌های کاربردی و پایگاه داده‌ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.

این مقاله یک دید کلی از امنیت اطلاعات و مفاهیم اصلی آن فراهم می‌کند. ویلیام استالینگز/رمزنگاری و شبکه امن:منبع

تاریخچه

از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصاً سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند.ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیام‌های سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیفتد جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه‌ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت‌افزار، نرم‌افزار و رمزگذاری داده‌ها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان‌تر پردازش الکترونیکی داده‌ها باعث شد که شرکت‌های کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکه‌های کامپیوتر مثل اینترنت به هم متصل شدند.

با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بین‌المللی، نیاز به روش‌های بهتر حفاظت از رایانه‌ها و اطلاعات آنها ملموس گردید. رشته‌های دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمان‌های متعدد حرفه‌ای پدید آمدند. هدف مشترک این فعالیت‌ها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستم‌های اطلاعاتی است.

مفاهیم پایه

همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه‌گانه «محرمانگی»، «یکپارچه بودن» و «قابل دسترس بودن» توضیح داده می‌شود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل «قابلیت حسابرسی»، «قابلیت عدم انکار انجام عمل» و «اصل بودن».

محرمانگی

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری می‌شود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی می‌ماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود می‌شود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.

نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلاً اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ‌تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.

یکپارچه بودن

یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض می‌شود که اطلاعات نه فقط در حین انتقال بلکه درحال استفاده یا ذخیره شدن ویا نابودشدن نیز بصورت غیرمجاز تغییر داده شود. سیستم‌های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین می‌کنند.

قابل دسترس بودن

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت‌افزار، و ارتقاء سیستم در دسترس باقی می‌ماند. یکی از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست‌های زیاد از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوه خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز می‌ماند.

قابلیت بررسی (کنترل دسترسی)

افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.

قابلیت عدم انکار انجام عمل

در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلاً فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.

اصل بودن

در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.

کنترل دسترسی

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده‌اند که در اینجا توضیح داده می‌شوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرایندها و سیستم‌هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می‌باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد می‌گوید «سلام، نام من علی است» این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا می‌کند.

تصدیق هویت عمل تأیید هویت است. زمانی که «علی» به بانک می‌رود تا پول برداشت کند، او به کارمند بانک می‌گوید که او «علی» است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا می‌کند، و «علی» ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت می‌دهد تا مطمئن شود که فرد ادعا کننده «علی» است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

از سه نوع اطلاعات می‌توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می‌داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه‌هایی از چیزی که می‌داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه‌هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریکهستند. نمونه‌هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن عنبیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می‌داند به علاوه آنچه دارد یعنی مثلاً ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترلگذرواژه) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده‌اند اما در دنیای مدرن با سیستم‌های پیچیده‌تر از گذشته، دیگر کافی نمی‌باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین می‌شوند.

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می‌شود. سیاست دسترسی تبیین می‌کند که چه اطلاعات و خدمات کامپیوتری می‌تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم می‌شوند.

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین می‌کند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه‌بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.

کنترل امنیت اطلاعات[
کنترل امنیت به اقداماتی گفته می‌شود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را می‌توان به سه دسته تقسیم کرد.

مدیریتی

کنترل مدیریتی (کنترل رویه‌ها) عبارتند از سیاست‌ها، رویه‌ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تأیید شده است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل می‌دهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را می‌گویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب می‌شوند چون به شرکت‌ها و سازمانها نحوه امن کسب و کار را بیان می‌کنند. برخی از صنایع سیاست‌ها، رویه‌ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت. نمونه‌های دیگر از کنترل‌ها مدیریتی عبارتند از سیاست امنیتی شرکت‌های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست‌های انضباطی. کنترل‌های مدیریتی پایه‌ای برای انتخاب و پیاده‌سازی کنترل‌های منطقی و فیزیکی است. کنترل‌های منطقی و فیزیکی پیاده‌سازی و ابزاری برای اعمال کنترل‌های مدیریتی هستند.

منطقی

کنترل منطقی (کنترل فنی) استفاده از نرم‌افزار، سخت‌افزار و داده‌ها است برای نظارت و کنترل دسترسی به اطلاعات و سیستم‌های کامپیوتری. به عنوان مثال: گذرواژه، فایروال‌ها ی شبکه و ایستگاههای کاری، سیستم‌های تشخیص نفوذ به شبکه، لیست‌های کنترل دسترسی و رمزنگاری داده‌ها نمونه‌هایی از کنترل منطقی می‌باشند.

فیزیکی
[font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif]کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش‌سوزی، دوربین‌ها مداربسته، موانع، حصارکشی، نیروی‌های محافظ و غیره.[/font]


[font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif][font=Tahoma, 'Iranian Serif', 'Noto Kufi Arabic', 'Droid Arabic Naskh', 'Iranian Sans', 'DejaVu Sans', serif]امنیت شبکه و ارتباطات راه دور
[/font]
[/font]

امنیت اطلاعات و مدیریت ریسک

امنیت برنامه‌های کاربردی

کنترل تنظیمات (رمزنگاری)

در امنیت اطلاعات از رمزنگاری استفاده می‌شود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد می‌تواند دوباره به فرم اولیه تبدیل شود (از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می‌کند از جمله روش‌های بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.

رمزنگاری اگر درست پیاده‌سازی نشود می‌تواند مشکلات امنیتی در پی داشته باشد. راه حل‌های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده‌ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده، روش مؤثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می‌باشد.

معماری و طراحی سیستم‌های امن

مسائل حقوقی مرتبط با امنیت اطلاعات

حراست فیزیکیی

حراست فیزیکی دارایی‌ها عنصری است که در هر سیستم حسابداری وجود دارد. رایانه‌ها و اطلاعات و برنامه‌های موجود در این رایانه‌ها در حقیقت دارایی‌های با ارزش سازمان هستند. امنیت فیزیکی می‌تواند با اعمال کنترل‌ها ی زیر به دست آید: ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزارهای حاوی اطلاعات مثل دیسک‌ها و نوارها

حراست فیزیکی چیز خوبی است.

به دنبال روشی برای مدیریت امنیت اطلاعات

به دنبال جستجوی روشی به‌جز شیوه‌های سنتی امنیت شبکهٔ IT شرکت آی‌بی‌ام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کرده‌اند. هدف از این کار ایجاد روش‌هایی برای مقابله با هکرها و دیگر راه‌های دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مک‌آروین، مدیر بخش امنیت اطلاعات مشتری IBM می‌گوید: "بیش‌تر شرکت‌ها و همین‌طور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئله‌ای فرعی در نظر می‌گیرند و در کنار دیگر فعالیت‌های خود به آن می‌پردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چگونه یک شرکت در کنار ایجاد امکان بهره‌برداری از اطلاعات مجاز، محدودیت‌هایی را برای دست‌رسی و محافظت از بخش‌های مخفی تدارک می‌بیند. اعضای این شورا بر آن‌اند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاست‌های مربوط به آن ارایه دهند. هم‌چنین پیش‌بینی شده است که این راهکارها بخش مهمی را در زیربنای سیاست‌های IT داشته باشد. مک‌آروین می‌گوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یک‌بار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفتگو می‌کردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبه‌رو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی مؤثر در اصلاح و هماهنگی نرم‌افزارهای امنیتی موجود و طراحی نرم‌افزارهای جدید است. ما سعی می‌کنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل داده‌اند، خود طرح پروژه‌های جدید برای کنترل خروج اطلاعات و مدیریت آن‌را تنظیم کرده‌اند. آن‌ها داوطلب شده‌اند که برای اولین بار این روش‌ها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکت‌ها روش‌های جدیدی را برای کنترل اطلاعات مشتریان خود به‌کار بگیرند او می‌گوید: "من فکر می‌کنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکه‌ها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیت‌هایی برای دستیابی و هم‌چنین روش‌های مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکت‌ها هر روز بیش از پیش با سرقت اطلاعات روبه‌رو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بی‌واسطه است. مسائل مورد توجه این شورا به ترتیب اهمیت عبارت‌اند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامه‌های بخش IT با فعالیت‌های شرکت و بی‌توجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند

برنامه جامع امنیت تجارت الکترونیک
[font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif][font=Tahoma, 'Iranian Sans', 'DejaVu Sans', 'Noto Kufi Arabic', 'Droid Arabic Kufi', sans-serif]با وجود اینکه تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنش‌ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می‌کند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم‌های اطلاعاتی و کامپیوتری هستند. هر ساله سازمان‌های بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه‌برداری‌های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت‌های اعتباری، قرار می‌گیرند. چنین حملات امنیتی موجب میلیون‌ها دلار ضرر و اخلال در فعالیت شرکت‌ها می‌شوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده‌اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستم‌های اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می‌توان به راحتی فرض کرد که تعداد این سوء استفاده‌ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متأسفانه، از آنجا که بسیاری از شرکت‌ها دوست ندارند نفوذ به سیستمشان را تأیید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکت‌ها از جرائم مرتبط با امنیت متحمل شده‌اند، را نمی‌توان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی می‌شود که اطلاع عموم از چنین نقایصی باعث بی‌اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی‌های خود می‌شود و شرکت با این کار مشتریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی‌اعتماد اند، شرکت‌ها با تأیید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده‌اند، چیزی بدست نمی‌آورند. با هیجانات رسانه‌ای که امروزه دور و بر اینترنت و قابلیت‌های آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکت‌ها است و برای بقاء و باقی ماندن در رقابت کاملاً ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری‌ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته‌اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده‌اند و راهکارهای زیادی برای حفاظت از فناوری‌های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکت‌ها دریافته‌اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده‌اند، نیازمند سرمایه‌گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت‌های تجارت الکترونیک آنها می‌شود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامه‌های حفاظتی که از فناوری‌های موجود (نرم‌افزار و سخت‌افزار)، افراد، برنامه ریزی راهبردی استفاده می‌کنند و برنامه‌های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می‌شوند، است. چنین برنامه‌ای برای بقاء کلی فعالیت‌های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه‌ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد. موفقیت چنین برنامه‌هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تأثیر گذاری و محدودیت‌های برنامه است. علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوری‌ها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.[/font][/font]


RE: حفظ اطلاعات در کامپیوتر و موبایل - oliyaee - 07-05-2017

پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .


RE: حفظ اطلاعات در کامپیوتر و موبایل - علیرضا - 08-05-2017

1 - عدم ورود به سایت های تقلبی
2- انتخاب رمز عبور ایمیل پیچیده و طولانی
3- رمز گذاری اطلاعات
4- قطع کردن اتصال اینترنت ، درصورت عدم استفاده از آن
5- فعال کردن تنظیمات حفاظتی ، در موقع اتصال به اینترنت 6
- عدم ذخیره سازی اطلاعات محرمانه
7- فعال کردن قفل صفحه کلید


RE: حفظ اطلاعات در کامپیوتر و موبایل - Saeedi - 10-05-2017

8 راهکار برای حفاظت از اطلاعات قیمتی شما در گوشی همراه
1. مراقب سايت هاي تقلبي باشيد

کاربران باید مراقب سايت هاي تقلبي باشند و در محيط اينترنت بايد از دو چيز مطمئن باشند، نخست اينکه سايتي که وارد شده اند اصلي است و تقلبي نيست و دوم اينکه مطمئن شوند در صورت وارد کردن اطلاعات محرمانه ، اين اطلاعات بين آنها و سايت مورد نظر محفوظ می ماند.
2. رمز عبور ايميل خود را طولاني و پيچيده انتخاب کنید

استفاده از رمز عبورهاي پيچيده براي امنيت ايميل موثر است، چنانچه طول رمز عبور ايميل بيش از شش شاخص کاراکتر و شامل اعداد ، علامت ها ، حروف کوچک و بزرگ و در عين حال بي معني باشد ،امکان کشف رمز پايين مي آيد. کاربران هنگام ايجاد ايميل و انتخاب سوالات محرمانه بهتر است گزينه هايي را انتخاب کنند که حدس زدن آنها براي سايرين دشوار باشد .
3. اطلاعات خود را رمزگذاری کنید

سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی می‌کند و از رمزگذاری آن استفاده کنید. اگر واقعا به امنیت دستگاه تلفن خود اهمیت می‌دهید، باید از سیستم عامل و دستگاه موبایلی استفاده کنید که رمزگذاری مبتنی بر سخت‌افزار را برای حافظه‌های داخلی و خارجی پشتیبانی می‌کند.
4.قفل صفحه کلید را فعال کنید

از کد چهار رقمی قفل کردن صفحه کلید موجب می‌شود دسترسی به اطلاعات شما از محتوای ایمیل‌ها تا پیام‌های کوتاه و از دفتر تلفن تا عکس‌ها برای کسانی که به طور اتفاقی به گوشی شما دسترسی پیدا می‌کنند تقریبا غیر ممکن شود استفاده کنید، در هر صورت فعال کردن قفل صفحه کلید برای گوشی‌های شما یک ضرورت است. کد چهار کاراکتری می‌تواند شامل اعداد، حروف یا نشانه‌ها و علائم باشد.
5. قابلیت "فعالیت‌های مرا تعقیب نکن" Do Not Track را فعال کنید

فعالیت‌های آن‌لاین شما معمولا توسط وب‌سایت‌ها و سرویس‌های مختلف جمع‌آوری شده و برای اهداف تجاری استفاده می‌شوند. این قابلیت از وب‌سایت‌ها می‌خواهد از ضبط و گردآوری اطلاعات شما خودداری کنند. مرورگر گوگل کروم در اندروید، و سافاری در iOS به شما این امکان را می‌دهند این قابلیت را فعال کنید.
6. استفاده از برنامه بازیابی برای یافتن گوشی گمشده یا دزدیده شده

گم کردن یا دزدیده شدن گوشی موبایل تجربه ناخوشایندی است. مسئله هم فقط پول نیست اگرچه گوشی‌های هوشمند عموما گران هستند، مساله بدتر دسترسی یابنده یا سارق به بسیاری از اطلاعات کاملا شخصی و خصوصی شماست.
با استفاده از اپلیکیشن‌هایی که هم در اندروید و هم در گوشی‌های آی‌فون وجود دارد، می‌توانید گوشی خود را از راه دور قفل کنید، اطلاعاتش را پا کنید و حتی با قابلیت GPS موجود در گوشی آن را بیابید.
7. از بین بردن خودکار داده‌ها را فعال کنید

اغلب سیستم‌های عامل موبایل، حذف خودکار داده‌های دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می‌کنند. این کار در صورتی که رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاه‌هایی که از رمزگذاری بهره می‌برند نیز می‌تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می‌کند.

8. اطلاعات گوشی و رایانه خود را روئین تن کنید