آخرین اخبار : 

امنیت سیستم های نرم افزاری

سیستم های نرم افزاری

قیمت : ۴۵۰۰ تومان ( چهار هزار و پانصد تومان )

تخفیف برای خرید این پروژه: زیر دکمه خرید، در پایین همین صفحه

تعداد صفحات:

۴۲ ( چهل و دو)

دسته :

کامپیوتر و IT

نوع فایل:

Word

توضیحات:


فهرست مطالب :

چکیده

مقدمه

فصل اول-مفاهیم امنیت نرم افزار و اطلاعات

امنیت اطلاعات شامل ۳ قسمت از یک کانون مرکزی است

برقراری امنیت فیزیکی

دومین قسمت امنیت فیزیکی

سومین قسمت امنیت فیزیکی

برقراری امنیت عملیاتی

فصل دوم-امنیت سیستمهای نرم افزاری

امنیت در نرم افزار و برنامه نویسی

انواع دیباگر ها

موارد مرتبط با امنیت عملیاتی

مدیریت و خط مشی ها ( Management and Policies)

خط مشی های مدیریتی ( Management Policies)

نیازهای طراحی نرم افزار

طراحی و برنامه بازیابی از حادثه ( Disaster Recovery Plan )

خط مشی های اطلاعاتی ( Information Policies)

خط مشی های امنیتی ( Security Policies)

خط مشی های استفاده ( Usage Policies )

خط مشی های مدیریتی کاربران ( User Management Policies)

امنیت داده ها

کنترل دسترسی

امنیت داده ها در کامپیوترهای قابل حمل

عملیات لازم به منظور امنیت داده ها

تیم امنیت سیستمهای نرم افزاری آی کن

معماری سرویس گرا

زیرساخت یکپارچه سازی

زیرساختی برای تولید سریع نرم افزار

منابع و ماخذ

 

چکیده :

نرم افزار مسائل امنیتی دارد و وصله های امنیتی و فایروال هایی که ما شیفته آنها هستیم، راه حلی برای به روز نگهداشتن امنیت نرم افزارها ندارند.
امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این روند را بهبود بخشیم.
اینجا، جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و بکارگیری است، مورد خطاب قرار می دهد. یعنی در دوره زمانی تولید نرم افزار یا
Software Development Life Cycle (SDLC). این شامل فعالیت های امنیتی زیادی در مراحل مختلف در SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش های امنیتی است.
یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند این واقعیت است که تولیدکنندگان نرم افزار و گروه های تمایل دارند که کاملاً مستقل از یکدیگر بر اولویت های خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون
کارایی و کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین مهمی هستند.
از طرف دیگر، تیم های امنیت IT معمولاً امنیت یک برنامه را بعد از اینکه نوشته شد، مورد توجه قرار می دهند. آنها بدنبال روش هایی برای مجزا کردن نرم افزار با ابزار تکنولوژی مانند ، شبکه های خصوصی مجازی و غیره هستند ــ رویکردی که انجمن امنیت نرم افزار عموماً آن را امنیت نرم افزار می نامد.

کلیمات کلیدی : امنیت---فایروال ها- -

 

مقدمه :

اگر شما به روند SDLC  از نظر زمانی نگاهی بیندازید، پی خواهید برد که تولیدکنندگان نرم افزار عموماً در طرف چپ نمودار و اعضای امنیت IT در طرف راست و با همپوشانی بسیاری کمی قرار دارند. کسانی که شانس بودن در دو طرف نمودار را داشته اند معتقدند که می توان برای بهبود وضعیت، کارهای زیادی انجام داد بشرطی که بین دو طرف تا حدی اشتراک منابع انجام گیرد.

در اینجا چندین پیشنهاد که برای بهبود امنیت نرم افزارها، از اولین مراحل ممکن، می توانیم انجام دهیم، آورده شده است:

   -تولید کنندگان نیاز دارند که تیم امنیت IT خود را تا جایی که امکان دارد از اولین مراحل طراحی، درگیر کنند. هنگامی که شما سعی خود را می کنید تا در مورد ساخت چیزی تصمیم بگیرید، اندیشیدن در مورد نحوه سوءاستفاده یا تخریب آن آسان نیست. شما مجبورید مانند یک شخص امنیتی فکر کنید. خوب، اعضای تیم امنیت IT شما، فعالیت حرفه ای خود را برروی مطالعه نحوه تخریب چیزها سپری کرده اند، و می توانند به شما کمک کنند تا بفهمید نرم افزار شما با چه نوع حملاتی ممکن است مواجه شود.

   – مشابهاً، به اعضای تیم امنیت اجازه دهید در طراحی تست های امنیتی به شما کمک کنند. و در اینجا (فقط) منظور یک تست نفوذ یک هفته قبل از بکارگرفتن نرم افزار نیست! منظور انجام تمام تست های بسیار جدی است که شما در مورد نرم افزارها انجام می دهید.

   – به تاکتیک هایی که تیم عملیات می تواند برای افزایش امنیت نرم افزار شما بکارگیرد، توجه کنید. برای مثال، آیا فایل ها، کتابخانه های اشتراکی (مثلا فایلهای .DLL در ویندوز) یا اجزاء دیگری که کاملاً برای امنیت نرم افزار شما مهم هستند، وجود دارند؟ تیم عملیات لزوماً نخواهد دانست که آنها چه هستند مگر اینکه شما به ایشان بگویید. این تیم با دانستن اینکه قسمت های باارزش و حیاتی نرم افزار شما کجا قرار دارند، می توانند کنترل دسترسی به فایل، ثبت وقایع (شامل تشخیص نفوذ) را تضمین کنند و همچنین هنگامی که قسمتی دچار انحراف می شود به افراد ذیصلاح اطلاع داده می شود.

   – اعضاء تیم امنیت IT باید در مورد روندهای ایجاد و توسعه نرم افزار سازمان شما، بیاموزند. آنها باید بتوانند بطور هوشمندانه ای با تیم تولید نرم افزار گفتگو کنند.

 –زمانی برای مطالعه امنیت نرم افزار صرف کنید و ببینید چه نقاط تماس امنیتی می توانید در دوره زمانی تولید نرم افزار بگنجانید تا بتوانید از ابتدا تا انتهای این روند با امنیت در ارتباط باشید.

بیشتر آنچه گفته می شود، اساساً مربوط به سازمانهایی است که نرم افزارهای تجاری را ایجاد می کنند. امنیت نرم افزار، همانطور که گفته شد، هنوز در مراحل خردسالی قرار دارد. قصد نداریم که به نتایج شگفت انگیزی در طول یک شب برسیم. بهرحال، تجربیات افراد خبره که با سازمان های تولید نرم افزار سروکار داشته اند، نشان می دهد که از دو ناحیه می توان بیشترین استفاده را در امنیت نرم افزار برد؛ مدل کردن تهدید و تستهای امنیتی بسیار سخت.

اینها در دسترس ترین قسمت ها برای سرمایه گذاری هستند تا بتوانیم بیشترین بهبود را حاصل کنیم.

مشاهده می کنید که این نوع رویکرد امنیت نرم افزار تمایل دارد که غالباً واکنشی باشد، بدون اینکه بطور کافی علل ریشه ای مشکلات را مورد توجه قرار دهد. همین نوع برخورد است که باعث وضعیت جاری است، و تا حد زیادی مسوول مسائل امنیتی است که امروزه در مراکز دیتای خود با آن مواجه هستیم.

فصل اول

مفاهیم امنیت نرم افزار و اطلاعات

شما به عنوان یک فرد حرفه ای در زمینه کامپیوتر ، همیشه با مسائلی جدی تر از بحث جلوگیری از ورود و حمله ویروس ها به کامپیوتر ها مواجه هستید .البته این موضوع بستگی به طرز تفکر مسئولین امنیتی آن شرکت یا سازمان دارد ، شاید برای شما خنده دار باشد اما چه بسا مشاهده شده است که بسیاری از شرکت ها و یا حتی سازمان های دولتی با نصب یک نرم افزار آنتی ویروس و یک فایروال ساده نرم افزاری شبکه خود را به گمان خود ۸۰% ایمن می کنند !!!!

زمانی که شما به عنوان مسئول و کارشناس امنیت اطلاعات یک شرکت یا سازمان محسوب می شوید ، در واقع شما مسئول حفاظت از دارایی های اطلاعاتی یک سازمان در مقابل کسانی یا چیزهایی هستید که می خواهند از آن دارایی ها سوء استفاده کنند . ممکن است برخی از این افراد هم اکنون در سازمان و در کنار خود شما باشند ، ولی اکثر این افراد در خارج از سازمان قرار دارند و همیشه قصد نفوذ به شبکه و سازمان را دارند .این جمله طلایی را همیشه به خطر بسپارید : هیچ چیز برای یک مسئول یا کارشناس امنیت اطلاعات خطرناکتر و هولناکتر از کاربران خود آن شبکه نمی باشد .

متاسفانه این عمل چندان هم آسان نیست ، در حال حاضر نقاط ضعف و آسیب پذیری های سیستم های تجاری در حال رشد است و این نقاط روز به روز بیشتر و بیشتر می شود ، حال کافیست شما تنها یک روز از این اطلاعات بی خبر باشید و همین کافیست تا به شبکه و سازمان شما نفوذ شود . برای مثال اگر از ویندوز نسخه اصلی یا ارجینال استفاده کرده باشید و به اینترنت متصل بشوید می بینید که دائما در حال بروز رسانی خود می باشد بطوری که همه روزه بسته های امنیتی خود را بروز میکند و بر روی سیستم شما نصب میکند ، این یعنی اینکه همه روزه حملات گسترده ای در سطح دنیا به سیستم ها انجام می شود که باعث ایجاد نقاط ضعف در سیستم ها می شود و برای جلوگیری از نفوذ از طریق این نقاط ، بسته های امنیتی برای آنها ساخته و عرضه می شود .

دشمنان شما می توانند براحتی با استفاده از موتورهای جستجو ، نقاط ضعف و آسیب پذیر هر محصول یا سیستم عامل را بیابند ، آنها برای اینکه بتوانند به شبکه شما وارد شوند و از نقاظ ضعف شما بهره برداری کنند ، می توانند کتابهای آموزش هک بخرند ، به عضویت گروه های خبری امنیتی و هک در اینترنت در بیایند و یا به وب سایت هایی دسترسی پیدا کنند که در آنها اطلاعات صریح و با جزئیاتی در خصوص شبکه شما وجود دارد .

در بسیاری از موارد شما نرم افزاری را خریداری می کنید که خود آن نرم افزار بصورت ذاتی دارای نقاظ ضعف امنیتی است و این نقاط ضعف امنیتی به خودی خود باعث به زیر سئوال رفتن امنیت سازمان شما خواهد شد ، مثلا نرم افزار مجموعه آفیس را خریداری می کنید و در آن نقاط ضعف امنیتی وجود دارد که هکرها می توانند از طریق آن به سیستم عامل حمله و به آن دسترسی یابند .

متاسفانه در کشور عزیز ما ایران بدلیل عدم وجود قانون کپی رایت نرم افزارهایی که توسط برنامه نویس ها نوشته می شود زیر نظر هیچ سازمان مرکزی خاصی قرار ندارند ، تا مشکلات احتمالی آنها را را بررسی و به آنها رسیدگی کند .البته قسمتی در مرکز تحقیقات صنایع انفورماتیک ایران برای تست برخی نرم افزارهای خاص ایجاد شده است اما به هیچ عنوان جوابگوی این سطح حجیم از نرم افزارهای تولیدی در داخل کشور را ندارد ،  بنابراین اعتماد کردن به اینگونه نرم افزارها بسیار سخت است .

از یکی از بزرگترین کارشناسان امنیت اطلاعات در جهان سئوال شد که : چه سیستمی کاملا ایمن است ؟ در جواب گفت : سیستمی ایمن است که خاموش باشد ، از برق کشیده شده باشد ، در یک تانکر فولادی زره دار ضد انفجار قرار گرفته باشد ، تمام داخل تانکر را با گاز اعصاب پر کرده باشند ، بهترین مأمورین امنیتی از آن مراقبت کنند ، و ۴۰۰ متر زیر دریا قرار گرفته باشد و در این حالت نیز حاضر نیستم روی امنیت آن شرط ببندم .

یکی از مهمترین قدم ها برای اینکه شما بتوانید یک مدیر امنیت خوب بشوید ، این است که حس سوء ظن شدید نسبت به افراد داشته باشید .این مسئله بسیار مهم ایت که شما به این درک برسید که در یک سازمان ، شما نه تنها با نقاط ضعف سیستم ها سر و کار دارید بلکه شما با نقاط ضعف انسانی نیز مواجه هستید که واقعا مهمتر از همه چیز در یک شبکه است . اگرچه ایندو با هم یکی نیستند ولی تاثیر قابل توجهی بر روی هم دارند . برای مثال : شما در سازمان خود مقرر کرده اید که حداقل طول رمز عبور باید ۸ کاراکتر باشد و خیلی نیز بر روی این مسئله تاکید دارید ، حال کاربر شما نیز این قانون را رعایت کرده ، ناگهان یکی از اقوام یا دوستان آن کاربر قصد استفاده از اینترنت داخلی شبکه شما را دارد و براحتی از کاربر شما رمز عبورش را می پرسد و وی هم رمز را براحتی در اختیار او قرار می دهد !!! همه تمهیدات فنی در زمینه امنیت در این حالت زیر سئوال می رود . راه حل مبارزه با اینگونه تهدیدات تنها بحث آموزش است .

امنیت اطلاعات شامل ۳ قسمت از یک کانون مرکزی است :

  • امنیت فیزیکی
  • امنیت عملیاتی
  • مدیریت و تدابیر امنیتی

هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است .  فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی می کنید . شما باید به تمامی جنبه های مربوط به امنیت اطلاعات در سازمان خود نگاه عمیق داشته باشید . بخشی از کار شما پیدا نمودن نیازهای امنیتی یک سازمان و ارائه پیشنهادات مدیریتی برای رفع آن است . شما باید کاری کنید که اطلاعات و کامپیوترها کمتر در معرض دید قرار بگیرند و نقاط ریسک پذیر را تا حد امکان به حداقل برسانید و در جهت حفظ و برقراری و به اجرا در آوردن آن در محیط کار خود تلاش کنید . این کار کوچکی نیست و شما برای اینکه بتوانید امنیت محیط کار خود را به حد معقولی برسانید باید هر کدام از این پایه های اساسی را رعایت کرده تا بتوانید مدیریت امنیت درستی بر روی سازمان خود پیاده سازی کنید ، در ادامه به بررسی این سه پایه می پردازیم .

برقراری امنیت فیزیکی

منظور از امنیت فیزیکی ، حفاظت از داراییها و اطلاعات در مقابل دسترسی فیزیکی افراد یا پرسنل غیر مجاز است .به عبارت دیگر شما مسئول حفاظت از بخش هایی هستید که قابل لمس کردن ، دیده شدن و دزدیده شدن هستند. این تهدیدات اغلب توسط سرویس کارها ، دربان ها یا سرایدارها ، مشتری ها ، فروشنده ها و حتی کارمندان بوجود می آیند .

اینگونه افراد می توانند ابزارها را ببینند و یا آنها را خراب کنند ، یا از دفتر کار مدارک و اسنادی را به سرقت ببرند و یا در در داخل آنها اطلاعات ناخواسته قرار دهند ، انگیزه آنها در انجام این کارها می تواند انتقام گرفتن از شما باشد ، حال این انتقام می تواند به خاطر بوجود آمدن یک سوء تقاهم باشد و یا اینکه به خاطر کینه جویی آن فرد نسبت به شما باشد و به خاطر همین دلیل ، اطلاعات محرمانه شما را به سرقت برده و در اختیار رقیبان شما قرار می دهند . البته این را هم در نظر بگیرید که در کشور عزیزمان ایران اشخاصی هستند که صرفا به خاطر یک نگاه نا مناسب دشمن خونی شما خواهند شد و در صدد انتقام بر می آیند !!!!

پیاده سازی امنیت فیزیکی به نسبت کار آسانی است ، شما می توانید تاسیسات خود را با استفاده از کنترل کردن دسترسی به دفتر کارتان ایمن کنید ، مدارک و اسناد غیر ضروری را حتما ریز ریز کنید ( نوعی حمله به نام dumpster diving معروف است ) سیستم های امنیتی نصب کنید و به قسمت های خاصی از فعالیتهای بازرگانی خود محدودیت دسترسی بدهید .

بیشتر سازمان های اداری در ساعات غیر فعال کاری محیط اطراف ساختمان را به تحت پوشش امنیتی قرار می دهند و به این وسیله آنجا را ایمن می کنند ، همین کار را می توان در ساعات اداری و فعال سازمان ها نیز اعمال کرد  و چندان هم که به نظر می رسد دشوار نیست .بسیاری از سازمان ها و شرکت ها از سیستم های مختلف امنیتی از قبیل نگهبان ، قفل های کنترل ورود و خروج  ، سیستم های الکترونیکی رمز ورود ، دوربین های امنیتی ، درگاه های کنترل و بازرسی بدنی و بسیاری دیگر از امکانات و تجهیزات امنیتی استفاده می کنند . در اکثر موارد مدیران قسمت ها به امنیت داخلی قسمت ها که مربوط به کامپیوترها ، اسناد و مدارک شخصی شما می باشد سرو کاری ندارند ، در واقع حفاظت از  این موارد جزء وظایف شخصی شما در آن قسمت می باشد .

اولین جزء امنیت فیزیکی این است که شما وسوسه انگیزی سیستم خود را تا حد امکان کم کنید ، یعنی اینکه تا جایی که امکان دارد کاری کنید که محیط واقعی کمتر در معرض دید باشد . فرض کنید شما یک فروشگاه جواهر آلات دارید ، این طبیعی است که در هنگامی که شما در تعطیلات به سر می برید ویترین فروشگاه خود را جمع کرده و آنها را در درون گاوصندوق قرار می دهید . سارقان با دیدن جواهر آلات انگیزه بیشتری برای سرقت پیدا می کنند ، اگر آنها را نبینند و در معرض دید نباشند انگیزه سارقان نیز به مراتب کمتر خواهد شد . این کاملا طبیعی است که اگر کسی بتواند سرورهای شما را ببینید بیشتر از شخصی که آنها را نمی بیند وسوسه نفوذ به آنها را پیدا می کند . اگر شرکت یا سازمان شما بصورت تمام وقت باز است دسترسی به منابع تجاری موجود در آن نیز به مراتب بیشتر آسانتر است ، شما باید تا حد امکان سازمان خود را از معرض دید دیگران دور نگه دارید . قفل کردن درب ها ، نصب سیستم های دیدبانی و نظارتی و نصب انواع هشدار دهنده ها می تواند محیط فیزیکی را تا حد زیادی ایمن کند .قبلا هم به این موضوع اشاره کردم که همیشه در این تفکر باشید که در حال هک شدن هستید ، پس سعی کنید با ساده ترین اعمال ممکن امنیت را بالا برده تا با مشکلات ساده به دردسر نیافتید .

دومین قسمت امنیت فیزیکی در برگیرنده تشخیص نفوذ یا سرقت است ، شما باید بدانید چه کسی یا چه چیزی وارد شده است و یا از بین رفته است . باید بدانید که چه چیزهایی ناپدید شده است و این تغییرات چگونه اتفاق افتاده است . دوربین های مدار بسته روش بسیار خوبی برای بدست آوردن این اطلاعات است .اکثر شرکت های کوچک برای تشخیص چگونگی رخ دادن سرقت ها و اینکه چه کسی آنرا انجام داده است از اینگونه دوربین ها استفاده می کنند . فیلم هایی که این گونه دوربین ها بدست می آید در اکثر دادگاه ها مدارک و اسناد قابل  استنادی محسوب می شوند .به عنوان یک مدیر شبکه شرکت ، شما باید بلافاصله بعد از رخ دادن سرقت ، به هیچ چیز دست نزنید و و سریعا موضوع را مراجع قانونی اطلاع دهید تا به بررسی موضوع بپردازند . این نکته را به یاد داشته باشید که در چنین حالتی شما باید به هر کسی که فکر می کنید ظنین باشد .

سومین قسمت  امنیت فیزیکی بزیابی اطلاعات از دست رفته است . فرض کنید که اطلاعات حیاتی یک شرکت از بین رفته است ، چکار باید کرد ؟ چطور یک سازمان بعد از بوقوع پیوستن یک سرقت یا فاجعه می تواند به حالت عادی خود بازگردد ؟ با یک مثال این موضوع را برای شما بازتر می کنم ، فرض کنید یک آدم خرابکار اتاق سرورهای شما را که تمامی اطلاعات حیاتی سازمان شما در آن وجود دارد را به آتش می کشد و یا در استان گلستان هستید و سیل بوجود آمده تمام اداره شما را می شوید و از بین می برد ، یا در تهران هستید و زلزله ای رخ داده و دفتر کار شرکت بصورت کامل از بین می رود ، البته فرض را در این میگیریم که در تمامی شرایط فوق شما در امنیت کامل بسر می برید و بعد از فاجعه فرصت رسیدگی به موضوع را دارید .و یا ساده ترین مثال اینکه در هنگام کار کردن با سرورها در اتاق سرور یک پارچ آب بصورت کامل روی سرورها ریخته و تمامی اطلاعات سرور از بین می رود !!! چقدر طول می کشد تا سازمان فعالیت عادی خود را که به اطلاعات ذکر شده وابسته است را از سر گیرد ؟ بازیابی اطلاعات به شدت به این سه مورد بستگی دارد :

  • طراحی ونقشه
  • تفکر
  • آزمایش

فرض را بر این بگیرید که فایل های اساسی و حیاتی شرکت شما که شامل حسابهای بانکی ، سفارشات خرید و اطلاعات محرمانه راجع به مشتریهای شرکت است در اثر یک آتش سوزی می سوزد و تبدیل به خاکستر می شود . نکته مه در اینجاست که شما نسخه های حساس و حیاتی در مورد ثبتیات شرکت و موجودی های آن را حتما باید در جایی خارج از محل کار خود ( سازمان) در جایی امن نگه داری کنید . این در حالی است که در اکثر سازمان ها و شرکت ها نسخه های پشتیبان در همان محل نگه داری می شوند که بسیار نگران کننده است .  حتی در این مورد سفارش شده است که در صورت اهمیت بسیار زیاد اطلاعات آنها را در ناخیه های جغرافیایی دور از هم ، در چندین نسخه نگهداری کنید .

برقراری امنیت عملیاتی :

امنیت عملیاتی یا اجرایی نحوه انجام شدن کارها توسط سازمان را بیان می کند . در معنای عام می توان به عنوان  مدیریت اطلاعات از آن نام برد . امنیت عملیاتی پهنه وسیعی را در بر میگیرد که شما به نوبه خود بخشی از آن هستید . اصول امنیت عملیاتی شامل :کنترل دسترسی ، شناسایی و توپولوژی های امنیتی است . موارد ذکر شده شامل فعالیت های روزانه شبکه ، اتصال به شبکه های دیگر ، طراحی نحوه تهیه کردن نسخه پشتیبان و طراحی نحوه بازگردانی آن می شود که البته همه این موارد در حالتی امکان پذیرند که نصب شبکه کامل شده باشد . اگر بخواهیم امنیت عملیاتی را در یک جمله خلاصه کنیم به این صورت بیان می شود : شامل هر چیزی در شبکه شما می شود که به طراحی و امنیت فیزیکی شما بستگی ندارد .

در این بخش به جای اینکه تمرکز خود را روی تجهیزات فیزیکی قرار دهیم ، بیشتر به توپولوژی ها و اتصالات توجه می کنیم . عملیاتی که شما باید در بخش فیزیکی انجام دهید در ابتدا بسیار طاقت فرسا به نظر می رسد . در بسیاری اوقات شما از نقاظ آسیب پذیر شبکه بدون اینکه بدانید در حال استفاده هستید و با بدون اطلاع خط مشی را پیاده سازی کرده اید که دارای ضعف امنیتی است یا ناقص است . برای مقال شما خط مشی را پیاده سازی کرده اید که در آن کاربران مجبور هستند که رمزهای عبور خود را هر ۳۰ یا ۶۰ روز تعویض کنند ، حال اگر در سیستم شما قابلیت استفاده از سیستم چرخش رمز عبور طراحی نشده باشد ( این سیستم به شما اجازه استفاده از رمزهای عبور تکراری مورد استفاده در زمان های گذشته را نمی دهد ) شما یک نقطه آسیب پذیر جدی در شبکه خود دارید که شاید نتوانید آنرا از بین ببرید ، در این حالت از نظر دیدگاه عملیاتی سیستم قابلیت رمز عبور ضعیفی دارد .

در این حالت شما دو گزینه برای انتخاب دارید ، یا باید پروسه امنیتی شبکه را بطور کامل ارتقاء دهید و یا اینکه سیستم عامل را بطور کلی تعویض کنید . انجام دادن هر یک از این عملیات ها مشکلات خاص خود را از قبیل میزان بودجه ، زمان تبدیل و بی میلی سازمان برای انجام اینکار را در بر دارد . لازم به ذکر است که متاسفانه یا خوشبختانه در کشور عزیز ما ایران به علت نبود قانون کپی رایت ، مشکل تعویض سیستم عامل وجود ندارد زیرا هزینه ای برای تعویض آن و تهیه سیستم عامل جدید پرداخت نمی شود ، اما فرض را بر این بگیرید که در شرکتی هستید که بطور متوسط ۲۰۰ عدد سیستم عامل ویندوز ایکس پی در آن مشغول کار هستند ، حال اگر بخواهیم ۲۰۰ عدد سیستم عامل حداقل ۶۰ دلاری خریداری شود هزینه ها میتواند خیلی بالا برود ، ذهن خود را درگیر CD هایی نکنید که در بازار انقلاب و یا کنار خیالان فروخته می شوند و ۸ سیستم عامل روز دنیا را با قیمیت کمتر از ۱ دلار به مردم عرضه می کنند .

اما مشکل اصلی بی میلی سازمان و مدیران برای انجام تغییرات در سازمان است . متاسفانه بعضی از مدیران سنتی عمل می کنند و از انجام دادن تغییرات در روند ایجاد محیطی ایمن می هراسند ، یا احساس بی میلی دارند که از نظر من و بسیاری دیگر از کارشناسان بزرگترین مشکل موجود در برقراری امنیت عملیاتی همین مورد است ، اگر مدیر نخواهد کاری انجام شود ، پس نمی شود تلاش بیهوده نکنید . اما هر مشکلی راهکاری نیز دارد که به آن خواهیم پرداخت .

(فایل کامل این پروژه ۴۲( چهل و دو) صفحه word همراه با منابع و ماخذ می باشد.)

در تمامی ساعات شبانه روز >> پرداخت آنلاین و دانلود آنی فایل پس از پرداخت. 


امنیت سیستم های نرم افزاری

تخفیف بسیار ویژه ۳۰ درصدی : دوست عزیز سعی ما این بوده که پروژه ها را با کمترین قیمت ممکن (مقایسه کنید با قیمت سایر سایتها) در اختیار شما قرار دهیم اما اگر دوستی هست که واقعا این مبلغ نیز برایش مقدور نیست می توانید از طریق دکمه پرداخت زیر به مقدار ۳۰ درصد از وجه این پروژه یا مقاله را محاسبه و کسر کنید و سپس آن را از طریق لینک زیر پرداخت کنید. (با توجه به هزینه های زیاد سرور و نگهداری سایت برای ما، خود شما و وجدانتان را قاضی کرده ایم/ پس دوست من با قضاوت وجدان خودت اگر واقعا از عهده مبلغ قید شده بر نیامدید از لینک تخفیف ویژه استفاده کنید!) متشکرم.پاسخگویی از ۸ صبح لغایت ۳۰: ۲۳ شب.

============

Related posts

, , , , , ,

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Translate »