ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009
Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان...
Sunday, February 1, 2009
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009
روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين...
Sunday, February 1, 2009
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009
ضرورت توجه به امنيت اطلاعات ( بخش دوم )
فن آوری اطلاعات دارای يك نقش حياتی و تعيين كننده در اكثر سازمان های مدرن اطلاعاتی است . امروزه زيرساخت فن آوری اطلاعات سازمان ها در محيطی قرار...
Saturday, January 31, 2009
چند عادت خوب امنيتی
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار...
Sunday, January 4, 2009
استفاده ايمن از برنامه های IM و Chat
• برنامه های Instant messaging ) IM) : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده...
Wednesday, December 31, 2008
مراقب ضمائم نامه های الکترونيکی باشيد !
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی...
Monday, December 29, 2008
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه...
Sunday, December 28, 2008
جايگاه نرم افزار های ضد ويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم...
Saturday, December 27, 2008
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق...
Wednesday, November 19, 2008
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد...
Sunday, November 9, 2008
آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با...
Sunday, November 9, 2008
توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را...
Sunday, November 9, 2008
جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه...
Sunday, November 9, 2008
امنيت فيزيکی کامپيوترهای Laptop
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده...
Saturday, October 11, 2008
برنامه های IM و Chat
با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی online...
Monday, October 6, 2008
Patch چيست ؟
توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد...
Monday, October 6, 2008
پورت های آسيب پذير
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری...
Sunday, October 5, 2008