eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.6هزار دنبال‌کننده
2.9هزار عکس
1.8هزار ویدیو
43 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
⭕️چشمان همیشه بیدار: استراتژی‌های نظارت مستمر بر پیمانکاران (حین اجرای قرارداد) (بخش سوم) 🔹قرارداد
خروج امن: حیاتی‌ترین و فراموش‌شده‌ترین مرحله در مدیریت پیمانکاران (بخش چهارم) 🔹پروژه با موفقیت به پایان رسیده و پیمانکار در حال ترک سازمان شماست. بسیاری از مدیران در این نقطه نفس راحتی می‌کشند، غافل از اینکه یکی از خطرناک‌ترین لحظات امنیتی دقیقاً همین‌جاست. یک فرآیند خروج ضعیف می‌تواند تمام زحمات شما در مراحل قبل را بر باد دهد. 🔸یک حساب کاربری فعال یا یک کارت دسترسی فراموش‌شده، مانند یک درب باز برای سارقان است. برای یک خروج امن و بی‌نقص، این چک‌لیست را دنبال کنید: ۱. بازپس‌گیری فوری تمام دارایی‌ها: در آخرین روز کاری، باید یک چک‌لیست دقیق برای تحویل گرفتن تمام دارایی‌های فیزیکی سازمان وجود داشته باشد: کارت شناسایی، کلیدها، لپ‌تاپ، موبایل سازمانی و هرگونه تجهیزات دیگر. این فرآیند باید توسط مسئول مربوطه تایید و مستند شود. ۲. ابطال آنی و کامل دسترسی‌های دیجیتال: ➖ بلافاصله پس از اتمام ساعت کاری، حساب کاربری پیمانکار باید غیرفعال شود. (آن را حذف نکنید تا سوابق فعالیت برای بررسی‌های احتمالی آینده باقی بماند). ➖ دسترسی فرد به ایمیل، نرم‌افزارهای داخلی، پلتفرم‌های ابری و VPN باید قطع گردد. ➖ رمز عبور تمام حساب‌های مشترکی که پیمانکار به آن‌ها دسترسی داشته است را فوراً تغییر دهید. ۳. تکمیل مستندات و تسویه حساب امنیتی: فرآیند خروج باید با تکمیل یک فرم "تسویه حساب امنیتی" به پایان برسد. این سند که به امضای پیمانکار و مدیر مربوطه می‌رسد، تایید می‌کند که تمام دسترسی‌ها قطع و تمام دارایی‌ها بازگردانده شده‌اند. به یاد داشته باشید: در امنیت، آخرین مرحله به اندازه اولین مرحله اهمیت دارد. فرآیند خروج امن را جدی بگیرید تا درهای سازمان خود را به روی تهدیدات گذشته ببندید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 مهارت نه گفتن ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🟣 سوگیری تأییدی؛ دشمن پنهان تفکر انتقادی ‌ ❗آیا تا به حال دقت کرده‌اید وقتی با دیدگاهی مخالف روبه‌رو می‌شویم، پیش از فهمیدن، به‌دنبال ردّ کردن آن می‌رویم؟ ‌ 🔹این همان سوگیری تأییدی است؛ تمایلی پنهان که ما را وادار می‌کند تنها آنچه با باورهایمان سازگار است، ببینیم و بشنویم. مثلاً وقتی قصد داریم محصولی را خریداری کنیم، فقط نظرات مثبت راجع به آن را می‌خوانیم و نقدها را نادیده می‌گیریم. ‌ این سوگیری چهره‌های گوناگونی دارد: 🔺جست‌وجوی گزینشی: دنبال شواهدی می‌گردیم که حرف خودمان را ثابت کند. 🔺تفسیر جانبدارانه: داده‌ها را طوری معنا می‌کنیم که حق با ما بماند. 🔺یادآوری گزینشی: ذهن، شواهد مخالف را بی‌صدا حذف می‌کند. و این‌گونه، آرام‌آرام از حقیقت دور می‌شویم. ‌ ⬅️ برای شکستن این چرخه، آگاهانه به‌دنبال شواهد مخالف بگردید، ایده‌ها و باورهای خود را از زاویهٔ دید دیگران بررسی کنید و بیندیشید اگر در موضع مقابل بودید، چه شواهدی گرد می‌آوردید. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
676153156654931714_10885481143955.pdf
حجم: 1.19M
🔻 سند تقسیم کار ملی هوش مصنوعی کشور 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🟣 دگرگونی اطلاعات در عصر هوش مصنوعی قدرت در تحلیل نهفته است، نه انحصار ‌ 🔹در عصر هوش مصنوعی، «داده» به فراوان‌ترین منبع قدرت تبدیل شده است. اگر در گذشته اطلاعات در انحصار نهادهای دولتی بود، امروزه ابزارهای دیجیتال این انحصار را شکسته‌اند. قدرت دیگر در «دسترسی» نیست، بلکه در تحلیل و تفسیر داده‌ها نهفته است. ‌ 🔸این دگرگونی حاصل سه روند هم‌زمان است: - گسترش بی‌سابقه داده‌های آشکار _ از تصاویر ماهواره‌ای تا ردپای دیجیتال، - جهش در توان محاسباتی و الگوریتم‌های هوش مصنوعی، - همگرایی روزنامه‌نگاری تحقیقی و تحلیل امنیتی که منجر به ظهور تحلیلگران مستقل شده است؛ گروه‌هایی که بدون دسترسی به داده‌های محرمانه، صرفاً با تلفیق شواهد آشکار، پرونده‌هایی را حل می‌کنند که زمانی در انحصار سازمان‌های اطلاعاتی بود. 📌نمونه بارز این روند را در جنگ اوکراین شاهدیم؛ جایی که تحلیلگران داوطلب با داده‌های منبع باز (OSINT)، تحرکات نظامی را ردیابی کردند. ‌ 🔹در این شرایط، سازمان‌های اطلاعاتی سنتی با سه چالش بنیادین روبه‌رو هستند: ۱. از بین رفتن انحصار اطلاعاتی و فنی، ۲. بحران مشروعیت، ۳. محو شدن مرز امنیت ملی و افشای عمومی در جهانی که هر دستگاه دیجیتال یک حسگر اطلاعاتی است. ‌ 🔸علاوه بر این، هوش مصنوعی با ابزارهایی مانند ChatGPT و DALL·E، خطوط میان واقعیت و جعل دیجیتال را از بین برده است. 📌انتشار ویدیوهای جعلی (Deepfake) از سیاست‌مداران، این بحران اعتماد را به‌خوبی نمایان کرد. ‌ 🔹 پیامدهای ژئوپلیتیکی این تغییرات نیز عمیق است: - کشورهایی که کنترل شدید بر جریان اطلاعات دارند، در محیط بین‌المللی شفاف، توان پنهان‌کاری خود را از دست می‌دهند. - کشورهای با ساختارهای اطلاعاتی باز و فناوری‌محور، با چالش حفاظت از داده‌های شهروندان و مدیریت روایت عمومی مواجه هستند. 📌نمونه بارز این چالش را در بحران غزه شاهدیم؛ جایی که روایت‌های شهروندی با مستندات تصویری، روایت‌های رسمی را به‌چالش کشید و نشان داد چگونه داده‌های آشکار می‌توانند توازن اطلاعاتی را تغییر دهند. ‌ 🔸دوران «رازهای پنهان» به پایان رسیده؛ اکنون دوران «رازهای آشکار» است. قدرت دیگر در انحصار داده‌ها نیست، بلکه در توانایی ترکیب اخلاق، فناوری و تحلیل انسانی برای کشف حقیقت از میان انبوه داده‌ها نهفته است. 🔹آینده اطلاعات بر همکاری میان انسان و هوش مصنوعی استوار خواهد بود؛ داده‌ها در دسترس همگان قرار می‌گیرند، اما ارزش واقعی اطلاعات در تحلیل دقیق و مسئولانه آن نهفته است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔻 نکات طلایی امنیت اطلاعات سازمانی ‌ 🔸 بخش اول ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
10.95M حجم رسانه بالاست
مشاهده در ایتا
🟡 جلوی لو رفتن اطلاعات گوشی رو بگیر! ‌ 🔸 وقتی گوشی یا لپ‌تاپت رو می‌بری تعمیر، فقط یه وسیله تحویل نمی‌دی… داری کل زندگی دیجیتالت رو می‌سپری دست تعمیرکار؛ پس باید اینکارها رو جدی بگیری. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔺️با کارمندی که اشتباهش رو تکرار می‌کنه، چطور رفتار کنیم؟ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir