secit.wordpress.com
متدولوژي ارزيابي امنيتي1 | Secit's Weblog
https://secit.wordpress.com/2008/05/06/متدولوژي-ارزيابي-امنيتي
May 6, 2008. 8212; secit @ 22:54. در اين پست فقط به معرفي سرفصل ها مي پردازيم وتوضيحات بيشتر ميماند براي پست بعدي ان شاالله. پيمانه هاي اين متدولوژي عبارتنداز. پويش آسيب پذيري ها. آزمون برنامه هاي مخرب. آزمون كنترل هاي امنيتي. آزمون حملات از كاراندازي خدمات. Leave a Comment ». Feed for comments on this post. Leave a Reply Cancel reply. Enter your comment here. Fill in your details below or click an icon to log in:. Address never made public). You are commenting using your Twitter account. ( Log Out.
secit.wordpress.com
BS7799 | Secit's Weblog
https://secit.wordpress.com/2008/04/14/bs7799
April 14, 2008. 8212; secit @ 22:54. اين استاندارد داراي ده گروه كنترلي مي باشد كه هر گروه شامل چندين كنترل زير مجموعه است. بنابراين در كل 127 كنترل براي داشتن سيستم مديريت امنيت اطلاعات مد نظر قرار دارد.اين ده گروه كنترلي عبارتنداز. سياستهاي امنيتي – امنيت سازمان – كنترل و طبقه بندي دارايي ها – امنيت فردي – امنيت فيزيكي -مديريت ارتباط ها – كنترل دسترسي ها -روشها وروالهاي نگهداري و بهبود اطلاعات – مديريت تداوم كار سازمان – سازگاري با موارد قانوني. فوايد استاندارد فوق ولزوم پياده سازي.
secit.wordpress.com
security organizations | Secit's Weblog
https://secit.wordpress.com/2008/05/12/security-organizations
May 12, 2008. 8212; secit @ 22:54. در كشور آمريكا به طور تخصصي چهار سازمان امنيتي فعاليت مي كنند كه عبارتند از. به طور مثال فقط در ان اس اي بين 15500 تا 16500 متخصص كامپيوتر ورمزياب و رياضيدان فعاليت مي كنند. در “ان اس اي” تمامي ايميل ها و اس ام اس ها كنترل مي شود. بله تمامي آنها چون اينترنت يك محيط فوق العاده عالي براي جاسوسي است. امروزه كشوري مي تواند روي پاي خود بايستد كه اطلاعات وحفاظت اطلاعات خوبي داشته باشد. Leave a Comment ». Feed for comments on this post. Leave a Reply Cancel reply.
secit.wordpress.com
Multi layer protection حفاظت چند لايه | Secit's Weblog
https://secit.wordpress.com/2008/04/19/multi-layer-protection-حفاظت-چند-لايه
April 19, 2008. Multi layer protection حفاظت چند لايه. 8212; secit @ 22:54. Network firewalls فايروال هاي شبكه. ساختار بهينه براي فايروال ها با بررسي و تحليل نيازهاي امنيتي سازمان وبا استفاده از تكنولوژي ها ومحصولات مناسب اجرا مي گردد. سيستم مديريت و مونيتورينگ اين لايه دفاعي به صورت شبانه روزي تمام عمليات در لايه شبكه را زير نظر مي گيردو مديران شبكه رااز وضيت امنيتي شبكه آگاه مي كند. Intrusion Detection And Response سيستم هاي تشخيص وجلوگيري از نفوذ. مشخصات عمده اين حفاظت به شرح زير است. You are commenti...
secit.wordpress.com
ISMS:سيستم مديريت امنيت اطلاعات | Secit's Weblog
https://secit.wordpress.com/2008/04/18/ismsسيستم-مديريت-امنيت-اطلاعات
April 18, 2008. ISMS:سيستم مديريت امنيت اطلاعات. 8212; secit @ 22:54. سيستم فوق به مديران اين امكان را مي دهد تا بتوانند امنيت سيستمهاي خود را با به حداقل رساندن ريسك هاي تجاري كنترل كنند. اما متاسفانه اين سيستم در ايران جدي گرفته نشده است. تاكنون بش از يك هزاروپانصد سازمان در دنيا اين استاندارد را كسب كرده اند ولي در ايران هيچ تلاشي صورت نگرفته است يا اينكه اين تلاشها كافي نبوده است. متاسفانه مقوله ي امنيت در ايران چندان جدي گرفته نشده است و مكسيمم محدود به فروش و نصب فايروال و آنتي ويروس است.
secit.wordpress.com
سيستم مديريت امنيت اطلاعات | Secit's Weblog
https://secit.wordpress.com/2008/04/12/سيستم-مديريت-امنيت-اطلاعات
April 12, 2008. سيستم مديريت امنيت اطلاعات. 8212; secit @ 22:54. استراتژي امنيتي سازمان بايد به گونه اي طراحي شودكه سه اصل مهم زير همواره رعايت گردد. الف: محرمانه بودن اطلاعات كه در اين حالت تنها افراد مجاز به اطلاعات دسترسشي خواهند داشت. ب: جامعيت كه دراين حالت كامل بودن و جامع بودن اطلاعات وصحت روش هاي پردازش اطلاعات بايد تضمين شود. پ: در دسترس بودن كه در اين حالت اطلاعات به طور صحيح در دسترس افرادي كه حق دسترسي به آنرا دارند قرار مي گيرد. راه حلهاي امنيت اطلاعات. Leave a Comment ». You are commenting ...
secit.wordpress.com
April | 2008 | Secit's Weblog
https://secit.wordpress.com/2008/04
April 19, 2008. Multi layer protection حفاظت چند لايه. 8212; secit @ 22:54. Network firewalls فايروال هاي شبكه. ساختار بهينه براي فايروال ها با بررسي و تحليل نيازهاي امنيتي سازمان وبا استفاده از تكنولوژي ها ومحصولات مناسب اجرا مي گردد. سيستم مديريت و مونيتورينگ اين لايه دفاعي به صورت شبانه روزي تمام عمليات در لايه شبكه را زير نظر مي گيردو مديران شبكه رااز وضيت امنيتي شبكه آگاه مي كند. Intrusion Detection And Response سيستم هاي تشخيص وجلوگيري از نفوذ. مشخصات عمده اين حفاظت به شرح زير است. April 18, 2008.
secit.wordpress.com
About | Secit's Weblog
https://secit.wordpress.com/about
This is an example of a WordPress page, you could edit this to put information about yourself or your site so readers know where you are coming from. You can create as many pages like this one or sub-pages as you like and manage all of your content inside of WordPress. Leave a Comment ». Feed for comments on this post. Leave a Reply Cancel reply. Enter your comment here. Fill in your details below or click an icon to log in:. Address never made public). Notify me of new comments via email.
secit.wordpress.com
May | 2008 | Secit's Weblog
https://secit.wordpress.com/2008/05
May 17, 2008. 8212; secit @ 22:54. سيستم موقعيت ياب جهاني آمريكا مي باشد كه از بيست و چهار ماهواره در شش مدار تشكيل شده است. يعني در مدار چهار ماهواره وجوددارد و هر دوازده ساعت يكبار به دور زمين مي گردند. ماهواره ها در 20200 كيلو متري از سطح زمين قرار دارند. چينش ماهواره ها در فضا طوري است كه كاربران در هر لحظه حداقل پنج ماهواره را مي بينند.هر ماهواره دو سيگنال با فركانس 1575.42 و 1227.6 مگاهرتز به سوي زمين ارسال مي كند. May 15, 2008. 8212; secit @ 22:54. May 12, 2008. 8212; secit @ 22:54. به طور مثال فق...
secit.wordpress.com
NAVSTAR | Secit's Weblog
https://secit.wordpress.com/2008/05/17/navstar
May 17, 2008. 8212; secit @ 22:54. سيستم موقعيت ياب جهاني آمريكا مي باشد كه از بيست و چهار ماهواره در شش مدار تشكيل شده است. يعني در مدار چهار ماهواره وجوددارد و هر دوازده ساعت يكبار به دور زمين مي گردند. ماهواره ها در 20200 كيلو متري از سطح زمين قرار دارند. چينش ماهواره ها در فضا طوري است كه كاربران در هر لحظه حداقل پنج ماهواره را مي بينند.هر ماهواره دو سيگنال با فركانس 1575.42 و 1227.6 مگاهرتز به سوي زمين ارسال مي كند. Leave a Comment ». Feed for comments on this post. Leave a Reply Cancel reply.