امنیت برای همه – Telegram
امنیت برای همه
12 subscribers
13 photos
1 video
2 files
4 links
آموزش اصول امنیت اطلاعات به همگان؛
توسط نویسندگان جوان و نوقلم

وابسته به آکادمی آموزش روزبه
t.me/roozbeh_learning
Download Telegram
در دسترس یودن(availability ) به چه عواملی وابسته است؟
Backup:
بک آپ های گرفته شده باید در مکانی به اصطلاح off-site نگهداری شود یعنی در محل اصلی نگهداری نشود برای مثال اگر آتش سوزی اتفاق افتاد و کل مجموعه از بین رفت اطلاعات قابل دسترس باشد.
Redundant disks:
اگر دیسکی از کار افتاد به هر دلیل دیسک دیگر به ذخیره سازی دیتا ادامه دهد و دیتا قبل هم قابل دسترس باشد.
Redundant servers:
اگر یک سرور نقش مهمی برای سازمان دارد میتوانیم از سرور های redundant استفاده کنیم. برای مثال, fail over clustering از چندین سرور استفاده میکند تا در دسترس بودن سرویس را تضمین دهد حتی اگر یک سرور fail شد
ادامه دارد...
🐡نکته روز:
کلیپ بورد(Clipboard) گوشی موبایل خود را پاک کنید چون برخی نرم‌افزارها آن اطلاعات را برمیدارند .
@roozbeh_learning 👈🏼
نکته: پروتکل هایی که بر روی دو‌ پورت سرویس میدهند:
FTP:TCP20,21
20: File Transfer Protocol (FTP) data transfer
21: File Transfer Protocol (FTP) control

DNS:TCP 53, UDP 53
UDP: users and queries using this
TCP: DNS servers transfer data using TCP

DHCP: UDP 67:68
67: clients send data on UDP 67
68: receive data from server(s) from UDP 68

SNMP: UDP 161,162
161: agents receive data on UDP 161
162: send traps and notifications on UDP 162

❗️all of the ports are changeable.
💠💠اینجا ؛ در این کانال همه میتوانند بنویسند
به شرط اینکه بخواهند 📚

یادگیری و یاد دادن سنت نیکی است که باید همه تا آنجا که میتوانند آنرا دنبال کنند .
نظر علی مقدم رهبر فنی شرکت سیسکو درباره تفاوت های میان شرکت های ایران و امریکا
http://linkedin.com/in/alighm
پادکست از سکان اکادمی
نکته امنیتی: اگر On-body رافعال کرده باشید اگر گوشی اندرویید قفل نشده را کسی بردارد تا زمانی که حرکتش میدهد قفل نخواهد شد.
@allsecure
پیرو حوادث اخیر مقاله ای مختصر در مورد
Patch management
که خواندنش خالی از لطف نیست.
PHI(protected health information)
استانداری که در سال ۱۹۹۶ در امریکا تبدیل به قانون شد و عدم پیروی از آن تبعات بسیار سنگینی برای شخص یا مجموعه خواهد داشت.
این قانون میگوید هر مرکز درمانی یا پزشک یا غیر درمانی مرتبط که سوابق بیماران, وضعیت پزشکی و سلامت هر شخص، وضیعیت مالی و مخارج درمان و هر اطلاعاتی از‌ این نوع را در اختیار داردباید تحت شرایط مشخصی نگهداری شود که منجر به افشا یا سوءاستفاده از این اطلاعات که بسیار هم حساس و ارزشمند هستند نشود.
حال در ایران که این اطلاعات در اختیار پزشکان، منشی ها، بیمارستان، بیمه و... قرار دارد. آیا اموزشی برای نگهداری این نوع داده به انها داده میشود؟
🔴هشدار
شیوع هک تلگرام ؛
نمونه کاربر هک شده در تلگرام

راه حل :
نصب تلگرام فقط از گوگل پلی و اپ استور
روت و جلبرک نکردن
Terminate all session
و تنظیم Two step verification
@roozbeh_learning 👈🏼
Understanding BCP and DRP
Business continuity planning (BCP)
شامل همه ی عملیات ها و روش هایی که جلوگیری کند از منع خدمات و سرویس هایی که برای سازمان حیاتی و به اصطلاح (mission-critical )هستند؛ برای مدت غیرقابل قبول.
BCP
شامل چندیت المان میباشد از جمله business impact analysis (BIA)
و disaster recovery plan(DRP) میباشد.
BIA:شامل عملکرد های حیاتی سازمان میباشد.
DRP:به سازمان کمکم میکند که به صورت کاملا موثر و سریع تا حد ممکن به قبل از فاجعه بازگرد
چندین عامل در بوجود امدن خلل و وقفه در سرویس دهی موثرند:
حملات
فجایع
حوادث
خطا انسانی
مشکل تجهیزات
مشکل در نرم افزار
شایان ذکر است این یک برنامه کوچک و تلاش کم نیست و حتما باید با حمایت مدیر ارشد باشد.
ادامه دارد...
TIP:
What is password salting
It adds a salt (salt here means some bits) to a cryptographic function such as a cipher or hashing algorithm.
اضافه کردن چند بیت قبل از انجام مثلا hashing موجب میشود hash به کلی بهم بریزد و حتی با rainbow table نیز قابل بدست اوردن نباشد.
قابلیت جدید اندروید ( اضافه شده توسط گوگل ) برای تشخیص بد افزارها
گوشی خود را به روز نگهدارید
از ICMap میتوان به عنوان کانال مخفی(covert channel)استفاده کرد.
چون این بسته ها میتوانند هر نوع داده ای را حمل کنند. مهاجم میتواند نرم افزار مخصوصی روی یکی از میزبانهای شبکه نصب کند و تنها از طریق پیامهای ICMP echo/request با انها ارتباط برقرار کند.
این یکی از دلایل بستن این پروتکل میباشد. که بستنش نیز مشکلاتی به همراه دارد.
Data loss prevention (DLP)
برای مانیتور کردن دیتا کاربران و همچنین جلوگیری از transmission و استفاده غیر مجاز‌ کاربران استفاده میشود.
همچنین میتواند deep inspection داده ها را انجام دهد.
TIP:
Post-incident report
گزارش بعد از حادثه میتواند در مدیریت ریسک مانند ارزیابی ریسک در اینده استفاده شود.
Time Management.pdf
2.8 MB
💢کتاب مدیریت زمان از انتشارات مک گرو هیل

♦️کتاب در 10 فصل تنظیم شده و به زبان انگلیسی است.
@marketingcasestudy