آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

مدیر : به شما کاربر گرامی سلام عرض می کنم . امیدوارم در این وبلاگ دقایقی خوبی را سپری کنید . برای آگاهی از امکانات این وبلاگ خواهشمندم که تا آخر صفحه این وبلاگ را مشاهده نمایید.
×××××××××××××××××××
دوستان اگربه مطالب کل وبلاگ دست رسی ندارید حرف aرادرقسمت جستجوی وبلاگ بنویسیدوEnterکنید تاکل مطالب دیده شوند .
×××××××××××××××××××
شماره تماس : 09360141927
ایمیل: aliabeyat@yahoo.com
ایمیل: aliabeyat2013@outlook.com
ایمیل: narmafzartak@chmail.ir ***
ایمیل: narmafzar-tak@live.com
ایمیل: aliabeyat22@gmail.com
ایمیل: aliabeyat@chmail.ir
ایمیل: aliabeyat1370@chmail.ir
××××××××××××××××××
سامانه پیام کوتاه سایت:
5000206024270
ازاین طریق میتوانیدسوالات
وپیشنهادات خودرابه مااطلاع دهید.
وبرای عضویت درخبرنامه هفتگی
علمی عدد1رابه سامانه ارسال کنید.
×××××××××××××××××××
من......
از اینکه خودم هستم خوشحالم.
شاید کامل نباشم اما صادق،
دوست داشتنی و خوشبختم.
سعی نمی کنم کسی باشم که
نیستم و تلاش نمی کنم که همه
را تحت تاثیر قرار دهم. من خودم
هستم .
×××××××××××××××××××
چه ساختن هایی که مرا سوخت و
چه سوختن هایی که مرا ساخت ،
خدای من ، مرا فهمی عطا کن ،
که از مقصد سوختنم ، ساختنی آباد از من به جا ماند.!
( کورش کبیــــــــر )
×××××××××××××××××××

آموخته ام هرگاه کسی یادم نکرد؛ من یادش کنم،
شاید او تنهاتر از من باشد ... !
.
آنگاه که "تنهایی" تو را می آزارد،
به خاطر بیاور که خدا بهترین های دنیا را
تنها آفریده !
×××××××××××××××××××

بایگانی
آخرین نظرات
  • ۲۴ تیر ۹۵، ۱۳:۴۰ - بردیا رحمتی
    خوب بود
نویسندگان
234x60 234x60 234x60 234x60 300x100

۳ مطلب با موضوع «امنیت اطلاعات» ثبت شده است

نسل های متفاوت فایروال

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۶ ب.ظ

نسل های متفاوت فایروال ( بخش اول )

در دنیای امروز اکثر بنگاه های تجاری بر این اعتقاد هستند که دستیابی به اینترنت برای حضور فعال ، موثر و رقابتی در عرصه جهانی امری حیاتی و الزامی است . با این که مزایای اتصال به اینترنت کاملا" مشهود و قابل توجه است ، در این رابطه تهدیدات و خطراتی نیز وجود دارد . به عنوان نمونه ، زمانی که یک بنگاه تجاری شبکه خصوصی خود را به اینترنت متصل می نماید ، این موضوع صرفا" به این معنی نخواهد بود که وی امکان دستیابی کارکنان خود به اطلاعات و منابع خارج از سازمان را فراهم نموده است . سازمان فوق ، همچنین این امکان را فراهم نموده است که کاربران خارجی ( کاربران خارج از سازمان  )  نیز بتوانند به اطلاعات شخصی و خصوصی سازمان دسترسی داشته باشند .
هر بنگاه تجاری که در اندیشه اتصال به اینترنت است مجبور خواهد بود که با مسائل مربوط به امنیت شبکه نیز سرو کار داشته باشد .
در سالیان اخیر  فناوری های مختلفی به منظور تامین نظر بنگاه های تجاری در جهت افزایش امنیت و استفاده از مزایای متعدد اتصال به اینترنت ایجاد شده است . فناوری های فوق امکان نگهداری ، محرمانگی ، یکپارچگی و در دسترس بودن اطلاعات خصوصی و منابع شبکه را فراهم می نمایند . اکثر این تلاش ها با تمرکز بر روی فناوری های مختلف فایروال انجام شده است .

 فایروال ، یک نقطه دفاعی بین دو شبکه را ایجاد
 و
 یک شبکه را در مقابل شبکه دیگر محافظت می نماید 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۶
علی عبیات

اصول اولیه استراتژی دفاع در عمق

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۵ ب.ظ

 اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست ؟ دفاع در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زیر را شامل می شود :

  • حفاظت از شبکه و زیرساخت
  • حفاظت و دفاع در محدوده های مرزی  ( نقطه تماس شبکه با سایر شبکه ها )
  • حفاظت و دفاع ار محیط محاسباتی و عملیاتی
  • زیرساخت های حمایتی

واژه "محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد.

استراتژی‌ دفاع در عمق  : موجودیت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی  انسان ، فناوری و عملیات است .

انسان برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت های زیر مشخص می گردند .

  • پیاده سازی سیاست ها و رویه های امنیت اطلاعات
  • تعیین وظایف و مسئولیت ها
  • آموزش کارکنان حیاتی
  • الزام کارکنان به پاسخگوئی
  • شناخت صحیح منابع
  • استقرار کنترل های امنیت فیزیکی
  • استقرار کنترل امنیت کارکنان
  • تعیین مجازات متناسب با رفتارهای غیرمجاز

فناوری یک سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید . نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست آوردن و استفاده صحیح از فناوری است .

۱ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۵
علی عبیات

سامسونگ هوآوی را به دادگاه کشاند

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۳:۵۳ ب.ظ

                       سامسونگ هوآوی را به دادگاه کشاند


2 ماه پس از شکایت هوآوی از کمپانی کره‌ای، سامسونگ نیز در اقدامی متقابل از کمپانی چینی به دلیل نقض 6 ثبت اختراع خود، شکایت کرد. این در حالی است که هوآوی به رده سوم جهان پشت سر سامسونگ رسیده است.
در درخواست رسمی از دادگاه عالی پکن خواسته‌شده که جلوی فروش هواوی میت 8 و سری آنر گرفته شود.

سخنگوی سامسونگ گفت سال‌هاست واحد تحقیقات آنها در حال نوآوری و ابداع است و به دلیل نقض ثبت اختراعاتشان مجبور به اقدام علیه هوآوی شده‌اند.

از آن‌سو سخنگوی هوآوی نیز اعلام کرد هرگز شکایت رسمی دریافت نکرده، اما در صورت دریافت، اسناد را مرور خواهند کرد و اقدام لازم را انجام خواهند داد.

آی دی سی می‌گوید در ماه آوریل هواوی باقدرت  خود را به مقام سوم دنیای در بخش گوشی‌های هوشمند رساند و پشت سر سامسونگ و اپل قرار گرفت.

در ماه ژوئن اعلام شد هوآوی در فصل اول سال مالی 28.3 میلیون گوشی راهی بازارهای جهانی کرده که 64 درصد رشد را در مقایسه با مدت مشابه سال 2015 نشان می‌دهد.

مدیران هوآوی نیز از رشد 8.5 درصدی در بازار جهانی به مدد فروش p9 و p9 Plus سخن گفتند.

کارشناسان معتقدند هوآوی با ساخت گوشی‌هایی باقدرت سامسونگ و قیمتی پایین‌تر از آن، برند کره‌ای را در معرض خطر قرار داده است.


۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۵:۵۳
علی عبیات