🔻امنیت اطلاعات یا دادهها
(قسمت دوم)
چرا امنیت اطلاعات مهم است؟
داده حکم یک عضو حیاتی هر سازمانی را دارد. گاهی اوقات حفظ اطلاعات از حفظ پول و دارایی شرکت مهمتر است؛ زیرا درز اطلاعات باعث از بین رفتن شهرت سازمان میشود و حتی در خیلی از مواقع میتواند منجر به ورشکست شدن آن سازمان یا شرکت شود؛ به عنوان مثال شرکت کوکاکولا را در نظر بگیرید که طرز تهیه نوشابههای خود را درون خزانه قفل کرده است.
اما همیشه نمیتوان اطلاعات را قفل و کلید را مخفی کرد. بسیاری از اطلاعات امروزی به صورت دیجیتال هستند و کارمندان نیاز دارند تا به آن دسترسی داشته باشند؛ چراکه باید از آن اطلاعات استفاده کنند و بتوانند به آن دادههای جدید اضافه کنند و یا از آن برای مسائل مربوط به سازمان استفاده کنند. هرچه تعداد افراد بیشتری به اطلاعات دسترسی داشته باشند، شانس درز اطلاعات و در خطر افتادن آن نیز بیشتر میشود.
ادامه...👇👇👇
وقتی فردی که دارای مجوز دسترسی نیست؛ به اطلاعات دسترسی پیدا میکند، میگوییم نقض اطلاعات یا نشت اطلاعات (Data breaches) رخ داده است؛ نقض اطلاعات از بزرگترین نگرانیهای یک ارگان است. جالب است بدانید در یک مطالعه که توسط یک شرکت امنیت دادهی معروف انجام شد 63 درصد از پاسخدهندگان گفتند که در سال 2021 دچار نقض اطلاعات یا حادثهی سایبری شدهاند و این عدد همواره در حال افزایش است.
نقض اطلاعات یا Data Breaches به تعدادی از حوادث سایبری گفته میشودکه شامل لو رفتن اطلاعات به صورت اتفاقی، حملات فیشینگ، حملات DDOS یا Distributed Denial-Of-Service، نقض اطلاعات به صورت فیزیکی، مشکلات در کنترل دسترسی (Access Control) و غیره میشود.
لو رفتن اطلاعات و هک شدن سرویسهای یک سازمان تنها مخصوص شرکتهای کوچک و یا ضعیف نیست؛ حتی شرکتهای بزرگ مانند یاهو، فیسبوک و توییتر نیز دچار این حملات شدهاند.
#امنیت_داده
#امنیت_اطلاعات
#متسا
#مرجع_ترویج_سواد_امنیتی
https://eitaa.com/Resanehassanjavanshir313
🔻امنیت اطلاعات یا دادهها
(قسمت سوم)
🔻اهداف امنیت اطلاعات
اهداف اصلی امنیت دادهها عبارتند از:
1. حفظ محرمانگی:
فقط افراد مجاز باید به دادهها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است.
2. حفظ صحت:
دادهها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته میشود، ضروری است.
3. حفظ در دسترس بودن:
دادهها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است.
4. حفظ حریم خصوصی:
اطلاعات شخصی افراد باید در برابر سوء استفاده محافظت شود. این امر برای احترام به حقوق و آزادیهای افراد ضروری است.
5. جلوگیری از جرایم سایبری:
امنیت دادهها میتواند به جلوگیری از جرایم سایبری مانند سرقت هویت، کلاهبرداری و حملات باج افزار کمک کند. این امر برای محافظت از افراد و سازمانها در برابر ضررهای مالی ضروری است.
6. حفظ اعتماد:
امنیت دادهها میتواند به حفظ اعتماد بین مشتریان، شرکا و کارکنان کمک کند. این امر برای ایجاد یک محیط امن و قابل اعتماد برای انجام تجارت ضروری است.
7. افزایش بهرهوری:
امنیت دادهها میتواند به افزایش بهرهوری با کاهش زمان و هزینهی صرف شده برای بازیابی دادهها کمک کند. این امر برای افزایش سودآوری و رقابتی بودن سازمانها نیز ضروری است.
#امنیت_اطلاعات
#امنیت_داده
#متسا
#مرجع_ترویج_سواد_امنیتی
https://eitaa.com/Resanehassanjavanshir313
🔻امنیت اطلاعات یا دادهها
(قسمت چهارم)
🔻اصول کلیدی امنیت دادهها
اصول کلیدی امنیت دادهها که به عنوان CIA نیز شناخته میشوند، عبارتند از:
1. محرمانگی (Confidentiality):
فقط افراد مجاز باید به دادهها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است.
2. صحت (Integrity):
دادهها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته میشود، ضروری است.
3. در دسترس بودن (Availability):
دادهها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است.
علاوه بر CIA، اصول دیگری نیز در امنیت دادهها وجود دارد، از جمله:
- حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوءاستفاده محافظت شود.
- پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت دادهها است.
- امنیت فیزیکی: تجهیزات و دادههای فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند.
- مدیریت ریسک: باید ریسکهای مربوط به امنیت دادهها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات بهخوبی انجام شود.
امنیت دادهها یک فرآیند مداوم است که باید به طور منظم بهروز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت دادهها، میتوان از دادهها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت.
#امنیت_اطلاعات
#امنیت_داده
#متسا
#مرجع_ترویج_سواد_امنیتی
https://eitaa.com/Resanehassanjavanshir313
🔻تکنیک های عملیات روانی
🔹تکنیک برگشتی(کشف حقیقت):
این تکنیک به معنای ساختن دروغ برای تست حریف است. برای مثال، در جریان حمله امریکا به افغانستان، پس از هر بمباران شدید مقرهای طالبان، ادعاهایی مبنی بر کشته شدن بن لادن و یا سایر اعضای مهم این گروه از سوی رسانههای امریکایی و رسانههای همسو با آنها مطرح میشد. زمانی که طالبان خبر را تکذیب میکردند، آمریکاییها میفهمیدند که تلاش آنها در انهدام مواضع طالبان و کشتار آنها چندان مؤثر نبوده است. اگر نیروهای طالبان سکوت میکردند، این سکوت صحت ادعای آمریکاییها را اثبات میکرد و نیروهای طالبان را نیز از نظر روحی تضعیف مینمود.
#متسا
#مرجع_ترویج_سواد_امنیتی
#عملیات_روانی
#تکنیک_برگشتی
https://eitaa.com/Resanehassanjavanshir313
🔻اتحاد پنج چشم، اتحادی برای جاسوسی
(قسمت دوم)
شرکای پنج چشم چگونه جاسوسی می کنند؟
واحدهای سری شبکه جهانی جاسوسی «پنج چشم» که از متخصصان آموزشدیده تشکیل شدهاند، در انجام عملیات مخفی آنلاین به منظور حمله، فریب و کنترل ارتباطات آنلاین همکاری میکنند. آنها این کار را از طریق انتشار اطلاعات اشتباه و استفاده از تکنیکهای هوشمندانه انجام میدهند. این تیمها برای رسیدن به نتایج دلخواهشان انواع مطالب نادرست را به اینترنت تزریق میکنند و از انواع علوم و تکنیکها برای اعمال نفوذ در گفتمانها و فعالیتهای آنلاین استفاده میکنند. این سازمانهای نظارتی این اجازه را به خود میدهند از افرادی که فعالیتهای آنلاین سیاسی دارند، اما فعالیتهایشان ناقض هیچ قانونی نیست، هم جاسوسی کنند.
ادامه ....👇👇👇👇
ادامه ....👇👇👇👇
از سپتامبر ۲۰۰۱ تاکنون، گروه فایو آیز با بهانه ی مبارزه با تروریسم توانایی نظارتی خود را بیشتر کردهاند که تأکید بیشتر آن بر وب جهانگستر بودهاست. پیمانکار عمومی پیشین آژانس امنیت ملی ایالات متحده آمریکا، ادوارد اسنودن فاش کرده که فایو آیز، «یک سازمان اطلاعاتی فرا ملی است که حتی به قوانین کشورهای خود نیز پاسخگو نیست». اسناد فاش شده اسنودن در سال ۲۰۱۳ نشان دادند که اعضای فایو آیز از شهروندان یکدیگر نیز جاسوسی کرده و اطلاعات گردآوری شده را نیز با یکدیگر همرسانی میکنند تا مقررات کشورهای محلی برای جاسوسی از شهروندان خود را دور بزنند.
از آنجا که اطلاعات پردازش شده، از چندین منبع، گردآوری میشوند، اطلاعات همرسانی شده، محدود به شنود الکترونیک نبوده و اغلب شامل اطلاعات دفاعی، شنود انسانی و شنود دادههای مکانی نیز هستند.
برنامه پریزم و آپ استریم کالکشن دو راه گردآوری اطلاعات فایو آیز هستند. برنامه پریزم اطلاعات کاربر را از طریق شرکتهای فناوری اطلاعات مانند گوگل، فیسبوک، مایکروسافت، و اپل گردآوری میکند. سامانه آپ استریم کالکشن اطلاعات ارتباطی کاربران حقیقی را مستقیماً از طریق فیبر نوری و زیرساختهای ارتباطی مانند جریانهای داده عبوری گردآوری میکند.
#فایو_آیز
#پنج_چشم
#اتحادیه_های_اطلاعاتی
#متسا
#مرجع_ترویج_سواد_امنیتی
https://eitaa.com/Resanehassanjavanshir313
نمیدونم این کانال اسمش چی بوده
چندتاعضو داشته، ادمینش کی بوده
ولی دم اعضاش گرم که تا لحظه ی آخر موندن و لفت ندادن
فدای آخرین نفساتون
19دی ماه سالروز عملیات کربلای 5 گرامی باد.
#متسا
#مرجع_ترویج_سواد_امنیتی
#کربلای_۵
#هویت_ملی
https://eitaa.com/Resanehassanjavanshir313
22.06M حجم رسانه بالاست
مشاهده در ایتا
📆 تاریخ جاسوسی در ایران
🔹چگونگی تشکیل کشور فیلیپین و نحوه سرقت نامه ها و اسناد توسط انگلیسیها
#متسا
#مرجع_ترویج_سواد_امنیتی
#تاریخ_جاسوسی
https://eitaa.com/Resanehassanjavanshir313
🔻وقتی از بلوتوث استفاده نمیکنید، آن را خاموش کنید تا از دسترسی غیرمجاز جلوگیری شود.
#متسا
#مرجع_ترویج_سواد_امنیتی
#بلوتوث
#فضای_مجازی
https://eitaa.com/Resanehassanjavanshir313
28.11M حجم رسانه بالاست
مشاهده در ایتا
🎬مستد " لات مجازی "
🔰چگونگی استفاده موساد از ظرفیت اراذل و اوباش برای انجام عملیات در خاک ایران
#متسا
#فیلم_مستند
#لات_مجازی
#مرجع_ترویج_سواد_امنیتی
#امنیت_اتفاقی_نیست
https://eitaa.com/Resanehassanjavanshir313
6.37M حجم رسانه بالاست
مشاهده در ایتا
🎥ببینید:
💠عوامل تروریستی موساد برای اجاره یا خرید ملک چگونه رفتار می کنند؟
#نکات_امنیتی
#املاک
#موساد
#ترور
#حواسمون_به_خونمون_باشه
#متسا
#مرجع_ترویج_سواد_امنیتی
https://eitaa.com/Resanehassanjavanshir313