جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'امنیت اطلاعات'.
4 نتیجه پیدا شد
-
خبر بيستمين کنفرانس ملي سالانه انجمن کامپيوتر ايران
Imaaan پاسخی ارسال کرد برای یک موضوع در اخبار کنفرانس ها، همایش ها و مسابقات کامپیوتری
انجمن کامپيوتر ايران با همکاري دانشگاه فردوسي مشهد بيستمين کنفرانس ملي سالانه انجمن کامپيوتر را با هدف رشد و توسعه دانش و فناوري کامپيوتر در دو بخش مقالات عادي و پوستري برگزار ميکنند. تأکيد کنفرانس بر جنبههاي بنيادي، کاربردي، راهبردي، و توسعهاي است که از سودمندي خاص در سطح کشور برخوردارند. از تمامي محققان، دانشگاهيان، و مهندسان دعوت ميشود تا با ارسال مقاله و شرکت در کنفرانس و تبادل يافتههاي علمي پژوهشي، و کاربردي خود موجب پرباري و اثربخشي کنفرانس در راستاي اهدافش باشند. [TABLE=class: grid, width: 536, align: center] [TR] [TD=colspan: 2, align: center]تاريخهاي مهم[/TD] [/TR] [TR] [TD=align: center]آخرين مهلت ارسال مقالهها[/TD] [TD=align: center]1393/9/1[/TD] [/TR] [TR] [TD=align: center]آخرين مهلت پيشنهاد کارگاه[/TD] [TD=align: center]1393/9/1[/TD] [/TR] [TR] [TD=align: center]اعلام نتايج داوري مقالهها[/TD] [TD=align: center]1393/11/1[/TD] [/TR] [TR] [TD=align: center]ارسال نسخه نهايي مقالههاي پذيرفتهشده [/TD] [TD=align: center]1393/11/20[/TD] [/TR] [TR] [TD=align: center]برگزاري کنفرانس[/TD] [TD=align: center]14-12 اسفند 1393[/TD] [/TR] [/TABLE] سایت کنفرانس- 1 پاسخ
-
- 2
-
- فناوري اطلاعات
- مهندسي نيازمنديها
-
(و 28 مورد دیگر)
برچسب زده شده با :
- فناوري اطلاعات
- مهندسي نيازمنديها
- مهندسي وب
- محاسبات سرويسگر
- يادگيري ماشين
- کنفرانس مهندسی نرم افزار
- کنفرانس معماری کامپیوتر
- کنفرانس کامیوتر
- کنفرانس پردازش تصویر
- کنفرانس انجمن کامپیوتر
- کنفرانس شبکه های کامپیوتر
- پردازش موازي
- پردازش متن
- پردازش تصوير
- پردازش زبان طبيعي
- الگوريتمها و نظريه محاسبات
- امنیت اطلاعات
- انجمن کامپیوتر
- بينايي ماشين
- بيستمين کنفرانس ملي سالانه انجمن کامپيوتر ايران
- بازمهندسي نرمافزار
- برنامهريزي در هوش مصنوعي
- تحليل و استنتاج محتوايي
- ترجمه ماشيني
- تعامل انسان و ماشين
- دادهکاوي
- سيستمهاي توزيع شده
- سيستمهاي عامل
- شناسايي الگو
- طراحي پايگاه داده
-
سازمانهای جاسوسی چگونه اطلاعات مردم را در اینترنت مییابند؟
spow پاسخی ارسال کرد برای یک موضوع در هک وامنیت شبکه
سازمانهای جاسوسی چگونه اطلاعات مردم را در اینترنت مییابند؟ وقتی که اینترنت اختراع شد، قرار بود شبکه ای باشد آزاد و باز که در آن بتوان اطلاعات را با دیگران به اشتراک گذارد. ولی افشاگری های ادوارد اسنودن نشان می دهد که جاسوسان آمریکایی و همکاران آنها در "ستاد ارتباطات دولت" بریتانیا، از طریق همین شبکه است که اطلاعات گسترده ای درباره مردم کسب می کنند. خبرنگاران بی بی سی، آدام بلنفورد و کریستین جیوانز، می گویند که روش جمع آوری اطلاعات توسط سازمان های جاسوسی تنها از طریق اطلاعات افراد در شبکه های اجتماعی یا آنچه مردم مستقیما با شرکت ها به اشتراک می گذارند انجام نمی شود، بلکه طبق بعضی گزارش ها، سازمان امنیت ملی آمریکا و ستاد اطلاعات دولت بریتانیا، به زیرساخت های اینترنت نیز دسترسی پیدا کرده اند. اینترنت شبکه ای در حال گسترش است. این گسترش، نیاز به زیرساخت فیزیکیِ در حال توسعه دارد، از جمله مسیرها، کابل ها، مراکز داده و سایر سخت افزارها. همانطور که نقشه های زیر نشان می دهد، بین سال های ۱۹۹۴ و ۲۰۱۳ حجم این سخت افزارها چندین برابر شده است. گسترش اینترنت طی سالهای گذشته زیرساخت اینترنت غول های اینترنتی شرکت ها و سازمان هایی هستند که این زیرساخت را فراهم می کنند. آنها اطلاعات را از سرتاسر شبکه، از طریق فیبر نوری که کابل هایی با ظرفیت بسیار بالا هستند، به دست می آورند. نقشه بالا که با استفاده از اطلاعات نقشه اینترنت "پیر ۱ هوستینگ" (PEER 1 Hosting) تهیه شده، اتصال شرکت ها و سازمان های اینترنتی را به شبکه نشان می دهد. آنهایی که نقاط اتصالشان به شبکه، بیشترین است، همان شرکت هایی هستند که زیرساخت ها را در اختیار دارند و به مراتب بزرگتر از شرکت هایی مانند گوگل و آمازونند. اطلاعات چگونه جابهجا می شود؟ هر آنچه که ما در شبکه اینترنت انجام می دهیم، از طریق سخت افزارهای یک شرکت عمده منتقل می شود. مثلا دانشجویی که در لندن زندگی می کند، ایمیلی به دوستش در برزیل می فرستد. این پیام در شبکه منتقل می شود و از سخت افزار شرکتی مانند "Level 3 Communications" در آمریکا می گذرد. این شرکت خود را "ارائه دهنده خدمات شبکه برای بخش بزرگی از زیرساخت ارتباطی جهان" می داند. بنا بر این اگر کابل های شرکتی مانند "لوِل ۳" مخیانه زیر نظر یک نهاد امنیتی قرار بگیرد، آن نهاد به اطلاعات بسیار زیادی دسترسی خواهد داشت. در نوامبر ۲۰۱۳، نشریه نیویورک تایمز گزارش کرد که احتمالا سازمان امنیت ملی آمریکا احتمالا از طریق دستیابی به کابل های شرکت لوِل ۳، به گوگل و یاهو دسترسی پیدا کرده است. این شرکت در نامه ای به بی بی سی، اعلام کرد: "ما در کشورهای محل فعالیت خود، قوانین مربوط را رعایت می کنیم. در موارد بسیاری، قوانین ما را از فاش ساختن جزییات مربوط به شیوه های رعایت مقررات مربوط، برحذر می دارد و همچنین مذاکره درباره ارائه دسترسی به اطلاعات، جرم محسوب می شود." "بعضی از رسانه ها به غلط گمانه زنی هایی کرده اند مبنی بر اینکه ما توافق هایی با دولت ها داریم که طبق آنها، به آن دولت ها امکان دسترسی به اطلاعات را داده ایم، بدون آنکه ملزم به اینکار باشیم. این اخبار نادرست است. حفظ حریم خصوصی مشتری ها برای ما بسیار مهم است. ما به هیچ نهاد یا شخصی اجازه نمی دهیم به شبکه ما دسترسی غیرمجاز داشته باشد و ما همچنان این شبکه را به نحوی اداره خواهیم کرد تا از اطلاعات مشتریان محافظت شده و این اطلاعات به طور امن نگهداری شود. در عین حال به قوانینی که به لوِل ۳ و سایر شرکت های مخابراتی مرتبط است پایبند خواهیم بود." نفوذ به کابلها اطلاعاتی که ادوارد اسنودن فاش کرد و در ماه ژوئن سال گذشته در روزنامه گاردین بریتانیا به چاپ رسید، می گوید که آژانس های جاسوسی آمریکا و بریتانیا به اطلاعات رد و بدل شده در کابل های زیر دریا دسترسی داشته اند. طبق این اسناد، ستاد ارتباطات دولت بریتانیا می توانسته تا ۶۰ میلیون مورد ارتباط را بررسی کند. گفته شده که اطلاعات به دست آمده از اینترنت و مکالمات تلفنی، تا ۳۰ روز نگهداری می شود تا مورد تجزیه و تحلیل قرار بگیرد. این ستاد در مورد ادعاهای مطرح شده اظهار نظر نکرده ولی گفته است که پایبندی به قوانین را "با دقت بسیار" انجام می دهد. بعضی معتقدند که اقدامات این سازمان ها برای مقابله با حملات تروریستی احتمالی لازم است، ولی گروهی دیگر این کارها را نقض آزادی های شهروندی می دانند. افشاگری های اسنودن ممکن است منجر به تغییر نحوه استفاده دولت ها و سازمان های بزرگ از اینترنت شود. بحث هایی در مورد "جداسازی" شبکه اینترنت انجام شده، به طور مثال گفته شده که در آینده ممکن است ارتباطاتی که از اروپا انجام شود تنها از طریق کابل هایی که در این قاره هست، صورت بگیرد. -
به زبان ساده می توان ITIL را یک استاندارد در حوزه IT دانست ، اما واقعیت این است که ITIL یک استاندارد نیست . در واقع ITIL یک سری تجربه موفق ( best practice ) است که سازمان ها و شرکت های دولتی مرتبط با IT در دولت انگلستان ، برای مدیریت کارهایشان از آن استفاده می کنند، به زبان ساده می توان گفت که دولت انگلستان برای سازمان دهی فعالیت های مرتبط با IT ، یک سری Design Patter ارائه کرده که با انجام آنها شرکت ها و سازمان های حوزه IT می توانند بهتر به نتیجه برسند . این تجربیات موفق مورد تایید بزرگترین مراجع انگلیس است و در نشر آنها تقریبا مهمترین شرکت ها و سازمان های دولتی انگلیس شرکت داشته اند . این شرکت ها با ارائه راه حل های موفقی که در برخورد با مسایل مختلف و مدیریت حوزه IT خود داشتند و نهایتا با ترکیب آنها و مشخص کردن بهترین ها یکسری تجربه موفق ( best practice ) را در 18 جلد کتاب ارائه کردند که امروزه به نام ITIL یا Information Technology Infrastructure Library شناخته می شود . به اعتقاد شركت كنندگان در تازه ترين كنفرانس ، ITIL پيش از ساير استانداردهاي فرايند مورد استفاده سازمان هاي IT محور قرار گرفته و به نظر گروهي در حال تبديل شدن به وجهه قانوني فرايند IT و تجارب برتر استاندارد است. نسخه ITIL در حال حاضر به طور گسترده در اروپا، خاورميانه، افريقا و ساير مناطق جهان مورد استفاده قرار مي گيرد. پذيرش تجارب برتر و فرايند IT شامل ITIL در منطقه شمال امريكا به شدت در حال گسترش است، به نحوي كه بر اساس تحقيقات اخير كه 40 درصد از سازمان هاي IT محور در سال 2007 از يك يا چند استاندارد فرايند و يا تجارب برتر آن استفاده كرده اند. دانلود مقاله
-
- 3
-
- مقاله مدیریت
- مقالات مدیریت
-
(و 20 مورد دیگر)
برچسب زده شده با :
- مقاله مدیریت
- مقالات مدیریت
- مدیریت ملزومات
- مدیریت مشکلات
- مدیریت وقایع
- مدیریت گنجایش
- مدیریت برنامه و تکنیکی
- مدیریت دارایی ها
- مدیریت سرویس فهرست
- مدیریت سطح سرویس
- مزایای itil
- پیاده سازی itil
- امنیت اطلاعات
- انتقال سرویس it
- استراتژی سرویس it
- بهبود مداول سرویس it
- بسته طراحی سرویس
- تعریف itil
- سیر تکاملی itil
- سرویس it مداوم
- طراحی سرویس it
- عملیات سرویس it
-
ایجاد پارتیشن امن و رمز دار بر روی usb درایوها
mona_serendipity پاسخی ارسال کرد برای یک موضوع در مقالات سخت افزاری
امروزه فلش مموری ها و به طور کلی USB درایوها به یکی از معمول ترین و اصلی ترین وسایل الکترونیکی تبدیل شده اند و بیشتر افراد از آن ها استفاده می کنند. با افزایش این وسایل، بحث امنیت نیز اهمیت یافت زیرا با گم شدن و یا دزدیده شدن این حافظه ها، اطلاعات در خطر می افتد. همچنین در بیشتر این حافظه ها اطلاعات قابل بازیافت هستند و این خود می تواند باعث افزایش نگرانی ها شود. Rohos Mini Drive یک نرم افزار قابل حمل در رابطه با امنیت اطلاعات می باشد که می تواند برای حافظه قابل حمل شما یک پارتیشن نامرئی و کاملا امن ایجاد کند تا با خیال راحت اطلاعات خود را حمل کنید. تمامی اطلاعات درون این پارتیشن برای افراد غیر قابل دسترس است و فقط از طریق رمز عبور می توان آن ها را مشاهده کرد. عکس از گوگل شما می توانید با اجرای این برنامه خیلی سریع و راحت یک پارتیشن امن ایجاد کنید و اطلاعات خود (هرگونه اطلاعات) را در آن ذخیره کنید. سپس پارتیشن با استفاده از الگوریتم مخصوص برنامه (AES 256 bit key) محافظت می شود. اندازه پارتیشن امن قابل تغییر است. مثلا اگر نیمی از اندازه حافظه را به پارتیشن امن خود اختصاص دهید، دو پارتیشن ایجاد می شود که یکی حافظه معمولی شماست و دیگری پارتیشن امن شماست که نام آن نیز توسط خود برنامه قابل تغییر است. هنگامی که شما USB درایو خود را به یک پورت USB متصل می کنید، ابتدا فقط یک درایو دیده می شود. و پس از اینکه شما پارتیشن امن خود را با استفاده از رمز عبور بازگشایی کردید، درایو دیگری ظاهر می شود که همان درایو امن شماست. اما یکی از نقاط ضعف این برنامه این است که فقط تا یک گیگابایت می تواند پارتیشن امن ایجاد کند و بیشتر از آن را پشتیبانی نمی کند. اما به طور کلی این برنامه برای افرادی که اطلاعات حساسی جابجا می کنند، می تواند بسیار چاره ساز باشد. برای دریافت برنامه به لینک زیر مراجعه کنید. [Hidden Content] [Hidden Content] [Hidden Content] نوشته شده توسط کوشا زارعی