امنیت در فناوری اطلاعات

مبحث امنیت در فناوری اطلاعات در کنگره

مبحث امنیت در فناوری اطلاعات در کنگره
لطفا به این پست رای دهید

امنیت در فناوری اطلاعات و استفاده از رایانه در کسب و کار به مرور زمان تکامل یافته است و اجازه می دهد دسترسی به اطلاعات با سرعت بالا و هزینه کم امکان پذیر گردد. این تغییر به شرکت ها اجازه می دهد که از رایانه ها برای پردازش و ذخیره استفاده کنند و رایانه هایشان را به شبکه اینترنت متصل کنند. کسب و کار رقابتی و سریع، سازمان را مجبور کرده است تا شبکه خود را به روی دیگران برای ماندن در بازار رقابت باز کنند.

مزایای گسترش کسب و کار باعث می شود بسیاری از شرکت ها در خارج از اداره و حمایت نیروهای فروش در خارج از شرکت تجارت کنند اما متاسفانه، خطراتی مانند ویروس های کامپیوتری و خرابی کامپیوتر را نیز شامل می شود. اخبار روز شامل اخبار مربوط به آخرین کرم ها و ویروس های کامپیوتری و خرابکاری فزاینده کامپیوتر در شرکت ها و سازمان ها می شود. چنین اخبار ممکن است یک مدیر شرکت را بر آن کند که استفاده از اینترنت در کسب و کار او را در معرض خطر قرار می دهد.

در حالی که خطرات جدی و واقعی، زمانی که شناخته شده اند، می توان با آنها مقابله کرد و به میزان قابل توجهی جلوی آنها را گرفت. استفاده روزافزون از اینترنت توسط شرکت های کوچک و متوسط، نیازمند آگاهی و یادگیری در مورد اطلاعات در سیستم های کامپیوتری برای مدیران این شرکت ها است. در اینجا هدف ما ارائه اطلاعاتی است که می تواند شرکت ها را در برابر خطرات ویروس ها و خرابکاری های کامپیوتری برای محافظت از کامپیوترشان کمک کند.

 

امنیت در فناوری اطلاعات

امنیت در فناوری اطلاعات 1

به طور کلی، امنیت اطلاعات در سه اصل ذیل خلاصه شده است:

  • محرمانه بودن: این بدان معنی است که فقط افراد مجاز حق دارند اطلاعات داشته باشند.
  • درستی: این بدان معنی است که اطلاعات دست نخورده باقی می ماند و تغییرات تنها می تواند توسط افراد مجاز، در صورت لزوم، به درستی و به طور مداوم انجام شود.
  • دسترسی: به این معنی که اطلاعات در موقع نیاز در دسترس و قابل استفاده باشد.

 

تهدیدات امنیتی

تهدیدات امنیتی کامپیوتر حداقل یکی از سه اصل امنیتی را به خطر می اندازد. هدف حمله کامپیوتری کنترل یک یا چند رایانه است تا اطلاعات موجود در آن را دستکاری، دستکاری یا سوء استفاده کنند یا از آنها برای خرابکاری رایانه های دیگر استفاده کنند.

 

کسانی که حملات را انجام می دهند یا به اصطلاح خرابکارها معمولا سه دسته دارند:

افراد آماتور که اغلب اطلاعات دقیقی در مورد چگونگی کارکرد سیستم عامل و فناوری اطلاعات ندارند و به سادگی برای سرگرمی برنامه ها و ابزارهایی که از پیش فراهم شده را برای دسترسی به کامپیوتر استفاده می کنند، به نام SCRIPT KIDDIES یا SREKCARC نامیده می شود.

خرابکارهای حرفه ای که معمولا به ازای دریافت مبلغی به شرکت اطلاعات می دهند و باعث آسیب رساندن به رقبا یا گروه های متفقین یا سیستم شرکت های سازمانی شود. کسانی که در سیستم های اطلاعاتی و سیستم عامل و آسیب های برنامه های کاربردی شرکت می کنند می توانند ناپدید شوند. این افراد هکرها نامیده می شوند.

کارمندان فعلی شرکت ها و یا کارمندان سابق، برخی از آنها با هدف انتقام جویی به دلیل نارضایتی برای خرابکاری یا آسیب رساندن به سیستم اطلاعاتی شرکت  استفاده می کنند.

 

فناوری های هوشمند در کنگره شهر هوشمند

 

حملات کامپیوتر معمولا در سه مرحله انجام می شود

  1. شناسایی و جمع آوری اطلاعات در مورد کامپیوتر هدف؛
  2. یافتن آسیب پذیری ها و ورود به سیستم به عنوان یک کاربر مجاز.
  3. در صورت امکان، مرحله دوم برای دسترسی به کامپیوتر هدف از طریق دیگر بدون استفاده از مشخصات کاربران مجاز اقدام می کنند.

 

از این رو با توجه به اهمیت امنیت در فناوری اطلاعات و تاثیر آن در مسائل روز دنیا بر آن شدیم تا مباحث کنگره شهر هوشمند را در رابطه با مباحث امنیت در فناوری اطلاعات نیز سوق دهیم و مفتخریم تا از شما عزیزان برای حضور در این کنگره دعوت به عمل بیاوریم.

0 پاسخ

دیدگاه خود را ثبت کنید

Want to join the discussion?
Feel free to contribute!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *