شمیم نرم افزار دانش
خرید از سامانه شناد

اریگامی به هنر تا کردن کـاغذ گفته می‌شود و نام خود را از کلمه‌ی ژاپنی می‌گیرد.

• بیش از ۶۰۰ دقیقه آموزش
• قابل پخش در پلیرهای خانگی
• ویژه کودکان و بزرگسالان
آموزش کاردستی و اُریگامی
خرید از سامانه شناد

پایتون یک زبان برنامه نویسی قدرتمند سطح بالا شـئ ‌گـرا و حـرفه ‌ای می‌ باشد که در حـال گسـترش روز‌افزون در جهان است.

• بیش از ۴۰۰ دقیقه آموزش
• آموزش جامع و حرفه ای
• همراه با تکنیکهای پیشرفته
آموزش تکنیکهای حرفه‌ای پایتون
خرید از سامانه شناد
• بیش از ۲۰۰۰ دقیقه آموزش
• آموزش جامع و حرفه ای
• بورس ایران و جهان
مجموعه‌های آموزشی
بــورس
خرید از سامانه شناد

ICDL مهارت هفتگانه ای در زمینه کامپیوتر می باشد. این آموزش شامل ۷ مهارت تئوری و عملی می باشد که برای اخـذ مـدرک نهـایی وزارت علوم نیاز به موفقیت در تمام دوره ها می باشد.

• بیش از ۴۵ ساعت آموزش حرفه ای
• همراه با نرم افزار آفیس
آموزش مهارتهای هفتگانه کامپیوتر
previous arrow
next arrow
Slider

توصیه‌های مهم برای مقابله با تهدیدات سایبری / شمیم بلاگ : به منظور افزایش سطح امنیت و پیشگیری حداکثری از حوادث سایبری در صورت افزایش سطح تهدیدات و مرتبط با فضای تحریم‌های کشورهای متخاصم، یکی از مراکز امنیت سایبری کشور اقدامات پیشگیرانه‌ای را در سطح سازمان‌ها و دستگاه‌ها ارائه کرده است. این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها می‌تواند توسط کارشناسان تعیین شود.

چگونگی مقابله با تهدیدات سایبری
چگونگی مقابله با تهدیدات سایبری
 


 ۱- بروزرسانی سیستم‌عامل و نرم‌افزارها

نرم‌افزارهایی مانند سیستم‌عامل، برنامه‌های کاربردی و کتابخانه‌های چارچوب نرم‌افزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب می‌شوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه می‌شود: 


-  یک فهرست بروز و جامع از تمامی نرم‌افزارها و نسخ آنها شامل سیستم‌عامل، برنامه‌ها و کتابخانه‌ها و همچنین firmwareهای تجهیزات داشته باشید.


- به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرم‌افزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاع‌رسانی تأمین کننده نرم‌افزار به دست آورید.


- همه نرم‌افزارها و firmwareهای خود را بروز نگه دارید.


- اگر هیچ بروزرسانی برای حل مشکل آسیب‌پذیری یکی از نرم‌افزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیب‌پذیر نرم‌افزار یا استفاده از یک نرم‌افزار امن‌تر را أتخاذ کنید.


- اطمینان حاصل کنید که همه سرورها و رایانه‌ها با دیواره آتش و نرم‌افزار ضد بدافزار محافظت می‌شوند.


 ۲- تهیه و نگهداری نسخه پشتیبان

به منظور پیشگیری از هرگونه آسیب جدی به دارایی‌ها و اطلاعات، لازم است نسخه پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:


- نسخه‌های پشتیبان حتما بصورت غیر برخط نگهداری شود.

- بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.

- نسخه‌های پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.

- پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.

- درباره اطلاعات و دارایی‌های مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.


 ۳- بهره‌گیری از رمزنگاری مناسب در تبادل اطلاعات

عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم می‌آورد. لازم است استفاده از کانال‌های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص می‌توان به نکات زیر نیز اشاره کرد:


- هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب می‌شود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته می‌شود؛ لازم است در ارتباطات خارج از سازمان حتما از کانال‌های رمزنگاری مناسب استفاده شود.

- بهره‌گیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهره‌گیری از مجوزهای HTTPS ضروری است؛ در این خصوص می‌توان به موارد امنیتی زیر اشاره کرد:

الف- درباره بهره‌گیری از HTTPS در وب ‌سایت‌ها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند

ب- رمزنگاری و پروتکل‌های قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتم‌های ضعیف و آسیب‌پذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه می‌شود، استفاده کنید.


 ۴- أتخاذ راه حلی برای دسترسی ایمن از راه دور برای مدیریت سرویس‌ها و زیرساخت‌ها

اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانه‌های داخلی شبکه از طریق بسترهای کنترل‌شده امن و با بهره‌گیری از رمزنگاری مناسب صورت پذیرد. 


دسترسی آزادانه بر بستر شبکه‌های عمومی اینترنت و اینترانت کشور نظیر سرویس‌های RDP ویندوز، SSH تجهیزات و سیستم‌های عامل، ILO در سرورهای HP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسی‌ها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود. 

چگونگی مقابله با تهدیدات سایبری
چگونگی مقابله با تهدیدات سایبری
 


علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:

- از رمز عبور قوی استفاده کنید.

- در صورت امکان مکانیزم‌های احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحله‌ای، استفاده کنید.

- دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.

- از پروتکل‌های رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.

- امکان اتصال از راه دور را تنها برای آدرس‌های مبدأ خاص از اینترنت فراهم کنید.

- براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.


 ۵- أتخاذ مکانیزم احراز هویت و رمز عبور قوی

لازم است در تمامی سامانه‌های نرم‌افزاری و سخت‌افزاری مکانیزم‌های احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانه‌ای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:

- در صورت امکان مکانیزم‌های احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحله‌ای، استفاده کنید.

- سیاست رمزعبور سخت گیرانه‌ای را توسعه داده و اعمال کنید.


 ۶- جمع‌آوری، نگهداری و بررسی رخدادنماها

لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستم‌ها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.


- فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسه‌های متعادل‌سازی و مکانیزم‌های کارآمد به منظور گزارش، شناخت، اطلاع‌رسانی و مدیریت حوادث امنیتی را توسعه دهید.


- اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.


- رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.


- دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.


 ۷- جلوگیری از نشت اطلاعات سازمانی از طریق شبکه‌های اجتماعی

در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس می‌تواند از طریق شبکه‌های اجتماعی و موتورهای جستجوی عمومی ذخیره شود. با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستم‌ها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.


 ۸- جلوگیری از نشت اطلاعات فنی وب سایت‌ها از طریق موتورهای جستجو

برخی از فایل‌های قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد. بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایل‌های بلااستفاده (فایل‌های اضافی باقی مانده پس از حذف نرم‌افزار)، لینک‌های خراب و بررسی امکان نمایه‌گذاری و کش‌شدن وب سایت شما یا یک فایل از آن، توسط موتور جست‌وجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره می‌شود:

- شناسایی فایل‌های بلااستفاده و لینک‌های خراب Free Trial Web Link Validator

- لیست کردن صفحات وب نمایه‌گذاری و کش‌شده Google Advanced Search

- لیست کردن صفحات وب نمایه‌گذاری و کش شده Yahoo Advanced Search


 ۹- انجام اسکن آسیب‌پذیری‌های امنیتی (تست نفوذ)

وجود آسیب‌پذیری‌های شناخته شده و نقایص امنیتی ساده در سیستم‌ها و شبکه‌ها، به ویژه سیستم‌های متصل به شبکه عمومی، از مهمترین راه‌های نفوذ مهاجمین است. ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره می‌توان به موارد زیر اشاره کرد:

- لازم است ارزیابی‌های امنیتی بصورت دوره‌ای انجام پذیرد

- ارزیابی‌ها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسی‌های راه دور و ...) و با سطوح دسترسی متفاوت در سیستم‌ها و سامانه‌ها صورت پذیرد.


 ۱۰- اعمال سیاست‌های امن‌سازی (Hardening)

لازم است زیرساخت‌های نرم‌افزاری و سخت‌افزاری، شبکه، سیستم‌های عامل و اپلیکیشن‌های سرویس‌دهنده براساس مستندات و راهنماهای معتبر مورد امن‌سازی قرار گیرند. چنین مستنداتی توسط مراکز امنیتی، شرکت‌های تولیدکننده محصولات و مرکز ماهر منتشر شده‌اند.


این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا  Security / configuration Best Practice شناخته می‌شوند. توصیه می‌شود همه سیستم‌ها و سامانه‌ها با استناد به مستندات مشابه مورد بررسی و امن‌سازی دقیق قرار گیرند و این فرایند بصورت دوره‌ای تکرار شود.

 

منبع: خبرگزاری تسنیم 

ما را در شبکه های اجتماعی دنبال نمایید:


         

با خبر شدن از جدیدترین محصولات با عضویت در خبرنامه

برای اطلاع از جشنواره تخفیفات شناد ، جدیدترین محصولات و طرح های ویژه فروش در خبرنامه سامانه شناد عضو شوید.

مجوز ساماندهی ناشر دیجیتال
هدف از تاسیس سامانه جامع شناد ساماندهی و تسهیل خدمات بهتر و سریع تر به صورت اینترنتی در جهت فروش محصولات دیجیتالی و فرهنگی، نشر دیجیتال و خدمات وابسته به آن بصورت بروز و آنلاین، افزایش سرعت در خدمت رسانی به کاربران، ایجاد فرهنگ سازی و حمایت از تولید ملی در جهت یک حرکت جمعی، اراده ملی و نهضتی همگانی از اهداف این مرکز می‌باشد.