ارزیابی مخاطرات

فرآیند Risk Assessment یا ارزیابی ریسک اولین فاز از مجموعه فعالیتهای مدیریت ریسک است. این فرآیند حیاتی جایگاه ویژه ای در سیستم مدیریت امنیت اطلاعات (ISMS) دارد. در واقع تست نفوذ پذیری (Penetration Testing) که از فعالیتهای مهم نفوذ گران است، جزیی از فرآیند ارزیابی ریسک به شمار می­آید. ارزیابی ریسک برای پاسخ به سوالات… Continue reading “ارزیابی مخاطرات”

اشتراک گذاری

چهره جدید security focus

سایت securityfocus به تازگی تغییر چهره داده. طراحی جدید خیلی مفید تر به نظر می رسه٬ چون نسبت به قبل طبقه بندی مطالب بهتر شده٬‌ و مهمتر از همه اینکه منوی افقی سایت که قبلا تا سه ردیف پر بود خلوت شده…  

اشتراک گذاری

ابزاری برای پیشگیری از حملات سرریز بافر

حملات سر ریز بافر (buffer overflow) بخش عمده ای از مشکلات موجود در برنامه های مختلف هستند. این نوع حمله مبتنی بر ضعف برنامه نویس در کنترل و مدیریت حافظه می باشد٬ به همین دلیل یافتن نقطه ضعف برنامه ها در این زمینه کار چندان ساده ای نیست. اغلب زبانهای برنامه نویسی به خصوص زبان C که… Continue reading “ابزاری برای پیشگیری از حملات سرریز بافر”

اشتراک گذاری

کنترل دسترسی (بخش اول)

کنترل دسترسی مکانیزمی جهت اطمینان از دسترسی انحصاری کاربر مجاز [۱] به اشیائ مختلف است. منظور از شیئ در سیستم عامل هرگونه برنامه، فایل، دایرکتوری و … می­باشد. همچنین کاربر در این تعریف عبارت است ازuser یا برنامه ای که (با استفاده از یک user مشخص) از یک شیئ استفاده می­کند.    روشهای کنترل دسترسی: ۱٫       Discretionary… Continue reading “کنترل دسترسی (بخش اول)”

اشتراک گذاری