رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'امنیت اطلاعات'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن نواندیشان
    • دفتر مدیریت انجمن نواندیشان
    • کارگروه های تخصصی نواندیشان
    • فروشگاه نواندیشان
  • فنی و مهندسی
    • مهندسی برق
    • مهندسی مکانیک
    • مهندسی کامپیوتر
    • مهندسی معماری
    • مهندسی شهرسازی
    • مهندسی کشاورزی
    • مهندسی محیط زیست
    • مهندسی صنایع
    • مهندسی عمران
    • مهندسی شیمی
    • مهندسی فناوری اطلاعات و IT
    • مهندسی منابع طبيعي
    • سایر رشته های فنی و مهندسی
  • علوم پزشکی
  • علوم پایه
  • ادبیات و علوم انسانی
  • فرهنگ و هنر
  • مراکز علمی
  • مطالب عمومی

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


نام واقعی


جنسیت


محل سکونت


تخصص ها


علاقه مندی ها


عنوان توضیحات پروفایل


توضیحات داخل پروفایل


رشته تحصیلی


گرایش


مقطع تحصیلی


دانشگاه محل تحصیل


شغل

  1. انجمن کامپيوتر ايران با همکاري دانشگاه فردوسي مشهد بيستمين کنفرانس ملي سالانه انجمن کامپيوتر را با هدف رشد و توسعه دانش و فناوري کامپيوتر در دو بخش مقالات عادي و پوستري برگزار مي‌کنند. تأکيد کنفرانس بر جنبه‌هاي بنيادي، کاربردي، راهبردي، و توسعه‌اي است که از سودمندي خاص در سطح کشور برخوردارند. از تمامي محققان، دانشگاهيان، ‌و مهندسان دعوت مي‌شود تا با ارسال مقاله و شرکت در کنفرانس و تبادل يافته‌هاي علمي پژوهشي، و کاربردي خود موجب پرباري و اثربخشي کنفرانس در راستاي اهدافش باشند. [TABLE=class: grid, width: 536, align: center] [TR] [TD=colspan: 2, align: center]تاريخ‌هاي مهم[/TD] [/TR] [TR] [TD=align: center]آخرين مهلت ارسال مقاله‌ها[/TD] [TD=align: center]1393/9/1[/TD] [/TR] [TR] [TD=align: center]آخرين مهلت پيشنهاد کارگاه[/TD] [TD=align: center]1393/9/1[/TD] [/TR] [TR] [TD=align: center]اعلام نتايج داوري مقاله‌ها[/TD] [TD=align: center]1393/11/1[/TD] [/TR] [TR] [TD=align: center]ارسال نسخه نهايي مقاله‌هاي پذيرفته‌شده [/TD] [TD=align: center]1393/11/20[/TD] [/TR] [TR] [TD=align: center]برگزاري کنفرانس[/TD] [TD=align: center]14-12 اسفند 1393[/TD] [/TR] [/TABLE] سایت کنفرانس
  2. سازمان‌های جاسوسی چگونه اطلاعات مردم را در اینترنت می‌یابند؟ وقتی که اینترنت اختراع شد، قرار بود شبکه ای باشد آزاد و باز که در آن بتوان اطلاعات را با دیگران به اشتراک گذارد. ولی افشاگری های ادوارد اسنودن نشان می دهد که جاسوسان آمریکایی و همکاران آنها در "ستاد ارتباطات دولت" بریتانیا، از طریق همین شبکه است که اطلاعات گسترده ای درباره مردم کسب می کنند. خبرنگاران بی بی سی، آدام بلنفورد و کریستین جیوانز، می گویند که روش جمع آوری اطلاعات توسط سازمان های جاسوسی تنها از طریق اطلاعات افراد در شبکه های اجتماعی یا آنچه مردم مستقیما با شرکت ها به اشتراک می گذارند انجام نمی شود، بلکه طبق بعضی گزارش ها، سازمان امنیت ملی آمریکا و ستاد اطلاعات دولت بریتانیا، به زیرساخت های اینترنت نیز دسترسی پیدا کرده اند. اینترنت شبکه ای در حال گسترش است. این گسترش، نیاز به زیرساخت فیزیکیِ در حال توسعه دارد، از جمله مسیرها، کابل ها، مراکز داده و سایر سخت افزارها. همانطور که نقشه های زیر نشان می دهد، بین سال های ۱۹۹۴ و ۲۰۱۳ حجم این سخت افزارها چندین برابر شده است. گسترش اینترنت طی سال‌های گذشته زیرساخت اینترنت غول های اینترنتی شرکت ها و سازمان هایی هستند که این زیرساخت را فراهم می کنند. آنها اطلاعات را از سرتاسر شبکه، از طریق فیبر نوری که کابل هایی با ظرفیت بسیار بالا هستند، به دست می آورند. نقشه بالا که با استفاده از اطلاعات نقشه اینترنت "پیر ۱ هوستینگ" (PEER 1 Hosting) تهیه شده، اتصال شرکت ها و سازمان های اینترنتی را به شبکه نشان می دهد. آنهایی که نقاط اتصالشان به شبکه، بیشترین است، همان شرکت هایی هستند که زیرساخت ها را در اختیار دارند و به مراتب بزرگتر از شرکت هایی مانند گوگل و آمازونند. اطلاعات چگونه جابه‌جا می شود؟ هر آنچه که ما در شبکه اینترنت انجام می دهیم، از طریق سخت افزارهای یک شرکت عمده منتقل می شود. مثلا دانشجویی که در لندن زندگی می کند، ایمیلی به دوستش در برزیل می فرستد. این پیام در شبکه منتقل می شود و از سخت افزار شرکتی مانند "Level 3 Communications" در آمریکا می گذرد. این شرکت خود را "ارائه دهنده خدمات شبکه برای بخش بزرگی از زیرساخت ارتباطی جهان" می داند. بنا بر این اگر کابل های شرکتی مانند "لوِل ۳" مخیانه زیر نظر یک نهاد امنیتی قرار بگیرد، آن نهاد به اطلاعات بسیار زیادی دسترسی خواهد داشت. در نوامبر ۲۰۱۳، نشریه نیویورک تایمز گزارش کرد که احتمالا سازمان امنیت ملی آمریکا احتمالا از طریق دستیابی به کابل های شرکت لوِل ۳، به گوگل و یاهو دسترسی پیدا کرده است. این شرکت در نامه ای به بی بی سی، اعلام کرد: "ما در کشورهای محل فعالیت خود، قوانین مربوط را رعایت می کنیم. در موارد بسیاری، قوانین ما را از فاش ساختن جزییات مربوط به شیوه های رعایت مقررات مربوط، برحذر می دارد و همچنین مذاکره درباره ارائه دسترسی به اطلاعات، جرم محسوب می شود." "بعضی از رسانه ها به غلط گمانه زنی هایی کرده اند مبنی بر اینکه ما توافق هایی با دولت ها داریم که طبق آنها، به آن دولت ها امکان دسترسی به اطلاعات را داده ایم، بدون آنکه ملزم به اینکار باشیم. این اخبار نادرست است. حفظ حریم خصوصی مشتری ها برای ما بسیار مهم است. ما به هیچ نهاد یا شخصی اجازه نمی دهیم به شبکه ما دسترسی غیرمجاز داشته باشد و ما همچنان این شبکه را به نحوی اداره خواهیم کرد تا از اطلاعات مشتریان محافظت شده و این اطلاعات به طور امن نگهداری شود. در عین حال به قوانینی که به لوِل ۳ و سایر شرکت های مخابراتی مرتبط است پایبند خواهیم بود." نفوذ به کابل‌ها اطلاعاتی که ادوارد اسنودن فاش کرد و در ماه ژوئن سال گذشته در روزنامه گاردین بریتانیا به چاپ رسید، می گوید که آژانس های جاسوسی آمریکا و بریتانیا به اطلاعات رد و بدل شده در کابل های زیر دریا دسترسی داشته اند. طبق این اسناد، ستاد ارتباطات دولت بریتانیا می توانسته تا ۶۰ میلیون مورد ارتباط را بررسی کند. گفته شده که اطلاعات به دست آمده از اینترنت و مکالمات تلفنی، تا ۳۰ روز نگهداری می شود تا مورد تجزیه و تحلیل قرار بگیرد. این ستاد در مورد ادعاهای مطرح شده اظهار نظر نکرده ولی گفته است که پایبندی به قوانین را "با دقت بسیار" انجام می دهد. بعضی معتقدند که اقدامات این سازمان ها برای مقابله با حملات تروریستی احتمالی لازم است، ولی گروهی دیگر این کارها را نقض آزادی های شهروندی می دانند. افشاگری های اسنودن ممکن است منجر به تغییر نحوه استفاده دولت ها و سازمان های بزرگ از اینترنت شود. بحث هایی در مورد "جداسازی" شبکه اینترنت انجام شده، به طور مثال گفته شده که در آینده ممکن است ارتباطاتی که از اروپا انجام شود تنها از طریق کابل هایی که در این قاره هست، صورت بگیرد.
  3. Mohammad Aref

    ITIL چيست؟

    به زبان ساده می توان ITIL را یک استاندارد در حوزه IT دانست ، اما واقعیت این است که ITIL یک استاندارد نیست . در واقع ITIL یک سری تجربه موفق ( best practice ) است که سازمان ها و شرکت های دولتی مرتبط با IT در دولت انگلستان ،‌ برای مدیریت کارهایشان از آن استفاده می کنند، به زبان ساده می توان گفت که دولت انگلستان برای سازمان دهی فعالیت های مرتبط با IT ، یک سری Design Patter ارائه کرده که با انجام آنها شرکت ها و سازمان های حوزه IT می توانند بهتر به نتیجه برسند . این تجربیات موفق مورد تایید بزرگترین مراجع انگلیس است و در نشر آنها تقریبا مهمترین شرکت ها و سازمان های دولتی انگلیس شرکت داشته اند . این شرکت ها با ارائه راه حل های موفقی که در برخورد با مسایل مختلف و مدیریت حوزه IT خود داشتند و نهایتا با ترکیب آنها و مشخص کردن بهترین ها یکسری تجربه موفق ( best practice ) را در 18 جلد کتاب ارائه کردند که امروزه به نام ITIL یا Information Technology Infrastructure Library شناخته می شود . به اعتقاد شركت كنندگان در تازه ترين كنفرانس ، ITIL پيش از ساير استانداردهاي فرايند مورد استفاده سازمان هاي IT محور قرار گرفته و به نظر گروهي در حال تبديل شدن به وجهه قانوني فرايند IT و تجارب برتر استاندارد است. نسخه ITIL در حال حاضر به طور گسترده در اروپا، خاورميانه، افريقا و ساير مناطق جهان مورد استفاده قرار مي گيرد. پذيرش تجارب برتر و فرايند IT شامل ITIL در منطقه شمال امريكا به شدت در حال گسترش است، به نحوي كه بر اساس تحقيقات اخير كه 40 درصد از سازمان هاي IT محور در سال 2007 از يك يا چند استاندارد فرايند و يا تجارب برتر آن استفاده كرده اند. دانلود مقاله
  4. امروزه فلش مموری ها و به طور کلی USB درایوها به یکی از معمول ترین و اصلی ترین وسایل الکترونیکی تبدیل شده اند و بیشتر افراد از آن ها استفاده می کنند. با افزایش این وسایل، بحث امنیت نیز اهمیت یافت زیرا با گم شدن و یا دزدیده شدن این حافظه ها، اطلاعات در خطر می افتد. همچنین در بیشتر این حافظه ها اطلاعات قابل بازیافت هستند و این خود می تواند باعث افزایش نگرانی ها شود. Rohos Mini Drive یک نرم افزار قابل حمل در رابطه با امنیت اطلاعات می باشد که می تواند برای حافظه قابل حمل شما یک پارتیشن نامرئی و کاملا امن ایجاد کند تا با خیال راحت اطلاعات خود را حمل کنید. تمامی اطلاعات درون این پارتیشن برای افراد غیر قابل دسترس است و فقط از طریق رمز عبور می توان آن ها را مشاهده کرد. عکس از گوگل شما می توانید با اجرای این برنامه خیلی سریع و راحت یک پارتیشن امن ایجاد کنید و اطلاعات خود (هرگونه اطلاعات) را در آن ذخیره کنید. سپس پارتیشن با استفاده از الگوریتم مخصوص برنامه (AES 256 bit key) محافظت می شود. اندازه پارتیشن امن قابل تغییر است. مثلا اگر نیمی از اندازه حافظه را به پارتیشن امن خود اختصاص دهید، دو پارتیشن ایجاد می شود که یکی حافظه معمولی شماست و دیگری پارتیشن امن شماست که نام آن نیز توسط خود برنامه قابل تغییر است. هنگامی که شما USB درایو خود را به یک پورت USB متصل می کنید، ابتدا فقط یک درایو دیده می شود. و پس از اینکه شما پارتیشن امن خود را با استفاده از رمز عبور بازگشایی کردید، درایو دیگری ظاهر می شود که همان درایو امن شماست. اما یکی از نقاط ضعف این برنامه این است که فقط تا یک گیگابایت می تواند پارتیشن امن ایجاد کند و بیشتر از آن را پشتیبانی نمی کند. اما به طور کلی این برنامه برای افرادی که اطلاعات حساسی جابجا می کنند، می تواند بسیار چاره ساز باشد. برای دریافت برنامه به لینک زیر مراجعه کنید. [Hidden Content] [Hidden Content] [Hidden Content] نوشته شده توسط کوشا زارعی
×
×
  • اضافه کردن...