CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
🔶 آسیب‌پذیرترین نرم‌افزارهای 2015 اعلام شد 🔶


هر ساله موسسه تحقیقاتی cve آمار آسیب پذیری های سیستم عامل های مختلف را منتشر میکنند امسال نیز طبق سنت هر ساله این آسیب پذیری ها منتشر شده است که در آن سیستم عامل های شرکت اپل در صدر آسیب پذیر ترین نرم افزارهای سال 2015 قرار گرفته است در ادامه با آساپردازش همراه باشید تا به بررسی این آمار جنجالی بپردازیم.

طبق رسم هرساله وبسایت CVE Details گزارشی از آسیب پذیری های نرم افزار های مختلف را منتشر کرده است که در این لیست امسال شرکت اپل با وجود این که بسیار به امنیت سیستم عامل های خود اطمینان دارد در صدر آسیب پذیر ترین نرم افزار های این لیست قرار داد.
(این دسته بندی توسط CVE۱ ارائه شده است که اطلاعات مربوطه را از NVD۲ که توسط دولت آمریکا منتشر می شود، به دست می آورد)

—------------------------------------------
در این لیست منتشر شده سیستم عامل OS X با 384 آسیب پذیری در ابتدای لیست و پس از ان سیستم عامل iOS با 375 آسیب پذیری امنیتی در جایگاه دوم قرار دارد پس از آن نیز برنامه معروف فلش پلیر از کمپانی ادوبی جایگاه سوم را به خود اختصاص داده است .مایکروسافت نیزبا مرورگر اینترنت اکسپلورر توانسته با 231 آسیب پذیری امنیتی جایگاه هفتم را تصاحب کند نکته قابل توجه راجبع به سیستم عامل ویندوز که در این لیست آمده است این میباشد که باوجود یکسان بودن حفره های امنیتی یعنی مشترک بودن این حفره ها نسخه های مختلف ویندوز در چند ورژن در این لیست قرار گرفته است .

لازم به ذکر است برخلاف تصور عامه مردم که اندروید بسیار سیستم عامل نا ایمن و نا مطمئنی است در جایگاه 20 ام قرار گرفته است که در نوع خود بسیار قابل توجه است .با این حال به طور کلی و با جمع بندی تمامی حفره های امنیتی در نسخه های مختلف ویندوز و سایر نرم افزار ها جدول زیر بدست آمده است . همچنین جایگاه خوب ویندور 10 بسیار قابل توجه است که با جایگاه 36 جزو سیستم عامل های امن محسوب میشود .

@ITSSC
⭕️سلام خدمت دانشجویانی که در سمینار امنیت حضور داشتند ⭕️

به اطلاع می رسانیم که :
پسران : روز های سه شنبه و پنجشنبه
به یکی از اعضای انجمن مراجعه کنند تا پکیج های آموزشی را تحویل دهیم .
روز های تحویل برای دختران به زودی اعلام می شود.
با تشکر.
(انجمن علمی مهندسی فناوری اطلاعات)
@itssc
🚩 #جملاتی_زیبا_درباره_تجارت

درآمد:
هیچگاه روی یک درامد تکیه نکنید، برای ایجاد منبع دوم درامد سرمایه گذاری کنید.

خرج:
اگر چیزهایی را بخرید که نیاز ندارید،به زودی مجبور خواهید شد چیز هایی را بفروشید که به انها نیاز دارید.

پس انداز:
آنچه که بعد از خرج کردن می ماند را پس انداز نکنید،انچه را که بعد از پس انداز کردن می ماند خرج کنید.

ریسک:
هرگز عمق یک رودخانه را با هر دو پا ازمایش نکنید.

سرمایه گذاری:
همه تخم مرغ ها را در یک سبد قرار ندهید.

انتظارات:
صداقت هدیه بسیار ارزشمندی است،ان را از انسان های کم ارزش انتظار نداشته باشید.

( انجمن علمی مهندسی فناوری اطلاعات )

@itssc
Forwarded from Zahra Tabrizi
Studying engineering at 3 am 🙃
مسئولیت مدیران در چرخه امنیت اطلاعات

برای هر فردی که در حوزه امنیت اطلاعات سازمانی تجربه کار داشته باشد، اهمیت موضوع حمایت واقعی و عملی رهبران سازمان، به طور مشخص مدیران ارشد، از برنامه های امنیتی سازمان امری بدیهی و واضح است. در واقع یکی از بزرگ­ترین چالش­های یک تیم امنیت اطلاعات و به خصوص مدیر امنیت اطلاعات، جلب حمایت کافی این مدیران است که تأثیر مستقیم بر اثربخشی فعالیت­ها و برنامه­ها دارد. بخش عمده­ای از این حمایت ناشی از درک رهبران سازمان نسبت به اهمیت امنیت اطلاعات و نقش آن در پیشبرد اهداف سازمان یا ایجاد مانع برای رسیدن به آن اهداف است. به بیان دیگر، اگر مدیریت سازمان قائل به حداقل­های لازم اولویت و اهمیت برای موضوع امنیت اطلاعات نباشد، طبعاً حمایت مناسبی هم صورت نخواهد گرفت.

اما دلیل تأکید بر حمایت رهبران سازمان و نقش ویژه آن در پیشبرد برنامه­های امنیتی چیست؟ پاسخ این سؤال را باید در ماهیت غیر کارکردی امنیت اطلاعات در اکثر کسب و کارها جستجو کرد. امنیت اساساً از جنس کیفیت است و در اکثر قریب به اتفاق سازمان­ها، نه به عنوان بخشی از کسب و کار اصلی بلکه عاملی برای تضمین کیفیت کسب و کار است. در نتیجه به راحتی می­تواند قربانی اولویت­ها و فوریت­های مربوط به جنبه­های اصلی کسب و کار شود. به عنوان مثال، تعویق چندباره جلسات مربوط به امنیت اطلاعات یا تأخیرهای طولانی در اختصاص هزینه برای کنترل­های امنیتی از نشانه­های عدم حمایت لازم است. به علاوه، بخشی از وظایف امنیت اطلاعات، جنبه ممیزی داشته و با بخش­های مختلف سازمان از دیدگاه ممیزی ارتباط دارد. در نتیجه انواع مقاومت­های سازمانی از این جنبه در برابر برنامه­های امنیت اطلاعات وجود خواهد داشت.

استاندارد ایزو 27001:2013 در بخش الزامات عمومی سیستم مدیریت امنیت اطلاعات، بر اهمیت رهبری سازمان در حوزه امنیت اطلاعات تأکید می­کند. در این استاندارد می­بینیم که موضوع حمایت مدیران ارشد از امنیت اطلاعات در سه جنبه اصلی الزام شده است:

1- رهبری و تعهد

2- خط مشی های امنیتی

3- نقش­ها، مسئولیت­ها و اختیارات سازمانی

در اینجا بر اساس متن استاندارد مورد اشاره، برخی از نشانه­های حمایت عملی و موثر رهبران سازمان از موضوع امنیت اطلاعت را بررسی می­کنیم.

در بخش رهبری و تعهد، مدیران ارشد سازمان باید این موضوع را با اقدامات زیر به شکل عملی نشان دهند:

1- رهبران باید از همراستا بودن اهداف و برنامه­های امنیت با جهت گیری استراتژیک کل سازمان اطمینان حاصل کنند.

2- رهبران باید از دخیل بودن امنیت اطلاعات در همه فرآیندهای سازمانی اطمینان حاصل نمایند.

3- تآمین منابع لازم برای اجرای برنامه­های امنیتی سازمان.

4- رهبران باید جایگاه ویژه امنیت اطلاعات را با تعامل در همه بخش­های سازمان مشخص کنند.

مدیریت ارشد سازمان نقش بسیار حیاتی در استقرار خط­ مشی امنیت اطلاعات دارد:

1- مدیران ارشد باید از مناسب بودن خط مشی امنیت برای کسب و کار خود اطمینان حاصل کنند.

2- آنها باید از وجود اهداف امنیت اطلاعات در خط مشی یا استقرار روشی برای ایجاد این اهدف اطمینان حاصل کنند.

3- مدیران ارشد باید نسبت به بهبود مستمر امنیت اطلاعات متعهد باشند.

همچنین، مدیران ارشد سازمان باید از تخصیص وظایف، نقش­ها و اختیارات مورد نیاز در حوزه امنیت اطلاعات در زمینه های زیر اطمینان حاصل کنند:

1- اطمینان از منطبق بودن سیستم مدیریت امنیت با کلیه الزامات استاندارد ایزو 27001 .

2- گزارش کارآیی و اثربخشی سیستم مدیریت امنیت اطالعات به مدیران سطح بالای سازمان.

هر یک از آیتم های عنوان شده در بخش رهبری و تعهد در استاندارد ایزو 27001، با بخشی از واقعیت های موجود در سازمان­ها منطبق است. به همین دلیل برای افرادی که در حوزه امنیت اطلاعات سازمانی مشغول به کار هستند، هر آیتم دارای ارزش و اهمیت قابل لمس است.

با این حال، این موضوع را نمی­توان یک طرفه و صرفاً از جنبه وظایف رهبران سازمان بررسی کرد. به عبارت دیگر، عملکرد افراد و تیم های امنیت سازمان نیز در نوع نگاه رهبران سازمان بی تأثیر نیست. امنیت اطلاعات به خودی خود نه تنها محصول قابل لمس تولید نمی­کند، بلکه در ظاهر مدام در حال هزینه تراشیدن برای سازمان است. اصلاح این دیدگاه در میان مدیران ارشد سازمان کار ساده ای نیست و اساساً اینکه چگونه و با چه زبانی باید با مدیران ارشد سازمان در خصوص امنیت اطلاعات صحبت کرد تا این دیدگاه در میان آنها رشد نکند، نیاز به تجربه بالایی دارد.

بنابراین اگر بخواهیم چالش حمایت رهبران و مدیران ارشد سازمان از امنیت اطلاعات را مرتفع کنیم، لازم است هم آن را از دیدگاه وظایف مدیران و هم از دیدگاه مهارت مدیر امنیت اطلاعات بررسی و حل کنیم.
منبع: نشریه بانکداری الکترونیک


کانال تخصصی انجمن فناوری اطلاعات
با سلام
⭕️برگزاری کارگاه های آموزشی ⭕️

انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر در راستای افزایش سطح علمی دانشجویان بر آن است تا کارگاه های آموزشی را با دوره های زیر برگزار نماید :


👉Ccna: پوریا جهانجانی

زمان : چهارشنبه : 13-16
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت (در صورت نیاز بیشتر هم خواهد شد)

دوره کامل

-------------------------------------------


👉Web design: علی عظیمی

زمان : چهارشنبه : 9-12
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉Phtoshop: علی حدادی

زمان : چهارشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉linux : آرمان پساینده

زمان : پنجشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:20 ساعت

سطح اول

-------------------------------------------

👈برای کسب اطلاعات بیشتر و ثبت نام مربوط به دوره ها به سایت itssc.ir مراجعه شود.
کارگاه های آموزشی
( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc
مهاجرت به سمت cloud computing یک امر ضروری
نمونه طراحی کارگاه فتوشاپ
بقیه طرح ها در سایت itssc.ir
براساس تحقیقات IBM، در حال حاضر امارات متحده عربی به عنوان یک بازار بالقوه برای Big Data به رسمیت شناخته شده و در حال تلاش برای نفوذ بیشتر با تکنولوژی و خدمات بهتر است.

منبع: http://www.datasciencecentral.com/profiles/blogs/big-data-getting-bigger-in-uae
در حال حاضر کسی از دیسک‌های فلاپی استفاده نمی‌کند و حافظه‌های فلش و کارت‌های حافظه جای این دیسک‌ها را گرفته‌اند. البته یک حافظه‌ی فلش با ظرفیت بالا بسیار گران قیمت است و این موضوع باعث شده که هکرها دیسک فلاپی جدیدی درست کنند که ۱۲۸ گیگابایت فضا دارد.

این هکر که Dr.Moddnstine نام دارد، در سایت یوتیوب ویدیویی را قرار داده که در آن یک کارت حافظه را داخل یک دیسک فلاپی قرار داده است. او این دیسک را داخل یک درایو فلاپی قرار می‌دهد و در کمال تعجب مشاهده کردیم که روش او جواب می‌دهد.
این هکر تغییراتی را در دیسک فلاپی ایجاد کرده تا بتوان کارت حافظه را داخل آن قرار داد. همچنین تغییراتی را هم در درایو فلاپی ایجاد کرده که بتواند اطلاعات کارت حافظه‌ی قرار گرفته در دیسک فلاپی را بخواند. البته درایو فلاپی هم توسط پورت USB 3.0 به سیستم متصل شده تا سرعت انتقال اطلاعات هم به اندازه‌ی مطلوب برسد.

باید به این موضوع اشاره کنیم که ایجاد تغییرات در درایور فلاپی هم کار چندان آسانی نیست و این هکر برای اینکار یک کامپیوتر IBM Aptiva مربوط به سال ۱۹۹۵ را به یک کامپیوتر پیشرفته با پردازنده‌ی Core i7 تبدیل کرده است.
کانال انجمن فناوری اطلاعات

در ادامه این فیلم جالب را هم ببینید:
👇👇👇