حمیدرضا تائبی

ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ می‌دهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روش‌های ارزیابی کیفی ریسک از سناریوهای خاصی برای آماده‌سازی فهرستی از اولویت‌های مهم استفاده می‌کنند و مباحث مالی را در نظر نمی‌گیرد. نتایج به دست آمده به صورت بحرانی‌، زیاد، متوسط یا کم طبقه‌بندی می‌شوند. ارزیابی کمی روی ارزش مادی دارایی‌ها متمرکز است.
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ کارشناسان تست نفوذ بروند. افرادی که می‌توانند آسیب‌پذیری‌های موجود در نرم‌افزارهای مختلف حتا نرم‌افزارهای امنیتی را شناسایی کنند. سازمان‌ها می‌توانند پس از شناسایی آسیب‌پذیری‌ها اقدامات احتیاطی را برای مقابله با حملات اتخاذ کنند.
اگر تصور می‌کنید ۲۰۱۹، سال اوج گرفتن حملات امنیتی، فیشینگ و بدافزارها بود، بهتر است کمی صبر کنید تا سال 2020 را ببینید. انجمن امنیتی اطلاعات (ISF) سرنام (Information Security Forum) سازمانی بین‌المللی است که بیش از ده هزار کارشناس برجسته امنیتی عضو آن هستند. این سازمان در همایش اخیر خود اعلام کرد با آغاز سال 2020 میلادی شاهد شکل‌گیری روند جدیدی از چالش‌های امنیتی هستیم که هر یک به تنها‌یی می‌توانند یک سازمان بزرگ را به ورطه نابودی بکشند. کارشناسان امنیتی پیش‌بینی می‌کنند بزرگ‌ترین تهدیدی که سال آینده دنیای فناوری را با مشکل جدی روبرو می‌کند کلاه‌برداری فیشینگ است که با هدف سرقت اطلاعات شخصی و مالی انجام می‌شوند.
وب‌اسمبلی به عنوان فناوری رقیب جاوااسکریپت و برای حل مشکلاتی که جاوااسکریپت قادر به حل آن‌ها نبود ابداع شد. وب‌اسمبلی (WASM) یک فرمت دستوری دودویی است که برای ماشین مجازی مبتنی بر پشته استفاده می‌شود. وب‌اسمبلی به توسعه‌دهندگان اجازه می‌دهد تا برنامه‌های کلاینت و سرور را روی وب توسعه دهند. در این مطلب قصد داریم به شکل اجمالی فناوری فوق را بررسی کنیم و الگوریتمی طراحی کردیم که اجازه می‌دهد WASM و Vanilla JS را با یکدیگر مقایسه کنید.
اگر از تنظیمات روتر خود به بهترین شکل استفاده کرده‌اید و یک فایل سرور ایجاد کرده‌اید یا یک دستگاه ذخیره ساز تحت شبکه در اختیار دارید، بهتر است برای انتقال فایل‌ها در شبکه از رویکردهای مدرن و نوینی استفاده کنید که سرعت انتقال بالایی در اختیارتان قرار می‌دهند. برخی از کاربران تصور می‌کنند، روش‌های انتقال در شبکه‌ها یکسان هستند، اما به لحاظ فنی دستگاه‌های تحت شبکه به روش‌های مختلفی از فرآیند انتقال پشتیبانی می‌کنند.
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند.
رک (Rack) یک محفظه ایمن مکعب شکل است که تجهیزات شبکه همچون سرورها، روترها، کابل‌ها، یو‌پی‌اس‌ها، پچ‌پنل‌ها و هرآن چیزی که با زیرساخت شبکه در ارتباط است در آن قرار می‌گیرد. رک‌ها با هدف تامین امنیت و محافظت از سرورها، روترها و سوئیچ‌ها در برابر صدمات فیزیکی و دسترسی غیرمجاز به تجهیزات سخت‌افزاری در اتاق‌های سرور قرار می‌گیرند. رک‌ها به دو نوع اصلی ایستاده و دیواری تقسیم می‌شوند که سایر نمونه‌ها همچون رک ‌سرور، رک مخابراتی، رک دوربین مداربسته، رک اوت‌دور، رک Eco در زیرمجموعه این دو گروه قرار می‌گیرند. رک‌ها یکی از تجهیزات اصلی مراکز داده هستند، زیرا پذیرای تمامی تجهیزات شبکه هستند. در این مقاله به‌طور اجمالی با اطلاعات مهمی که در زمان خرید رک باید به آن‌ها توجه کنید آشنا خواهید شد.
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک حمله هکری تنها زمانی با موفقیت به سرانجام می‌رسد که هکر اطلاعات کافی در مورد یک سامانه داشته باشد. رویکرد فوق درست در نقطه مقابل پیاده‌سازی یک استراتژی امنیتی قرار دارد. شاید تاکنون از این مسئله اطلاع نداشتید که پیاده‌سازی یک استراتژی امنیتی بر پایه محاسبات ریاضی انجام می‌شود. در یک محاسبه ریاضی اگر 98.5 درصد امنیت سیستم تامین شده باشد و تنها 1.5 درصد احتمال نفوذ به یک سامانه وجود داشته باشد، مکانیزم‌های امنیتی ضریب خطای زیادی دارند.
برای آن‌که یک شبکه ارتباطی با کیفیت و پر سرعت راه‌اندازی کنید باید روتری با عملکرد بالا خریداری کنید. زمانی‌که درباره خرید روترهایی با عملکرد بالا صحبت می‌کنیم، منظورمان این نیست که همیشه باید گران‌قیمت‌ترین محصول بازار را خریداری کنید، بلکه باید بر مبنای نیاز کاری و بودجه‌ای که دارید به فکر خرید روتر خوبی باشید. لازم به توضیح است، قیمت‌های درج شده در این مقاله تقریبی هستند و در زمان مطالعه این مطلب ممکن است نوساناتی در قیمت‌ها رخ داده باشد.
روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی و دسترس پذیری تضمین می‌کند که اطلاعات ثبت شده درون بانک‌های اطلاعاتی از هرگونه دسترسی غیرمجاز در امان هستند. یک سازمان بدون خط‌مشی‌ها و قواعد امنیتی مناسب در برابر انواع مختلفی از تهدیدات آسیب‌پذیر است. به‌طوری‌که اطلاعات و داده‌های محرمانه مربوط به یک سازمان در فقدان نبود یک خط‌مشی جامع امنیتی هر لحظه در معرض تهدیدات سایبری قرار دارد. سازمان‌ها برای پیشگیری از بروز چنین مشکلاتی مجبور هستند به سراغ کارشناسان امنیتی بروند.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال