سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

آیا اپلیکیشنی که برای کار استفاده می‌کنید یک تهدید امنیتی است؟

خطرات امنیتی همیشه در کمین شرکت‌ها و سازمان‌ها هستند و از آنجا که شرکت‌ها درباره‌ی اجرای برنامه‌های مختلف در کامپیوتر یا موبایل کارمندانشان اطلاعات درستی ندارند، امنیت اطلاعات شرکت بیشتر در معرض خطر قرار می‌گیرد.

به گزارش سافت گذر و به نقل اززومیت؛استفاده فزاینده کارمندان از اپلیکیشن‌های ثالث (third-party) برای موارد کاری آن‌هم بدون اطلاع بخشIT، به دلیل احتمال وجود کدهای مخرب یا عدم استفاده از پروتکل‌های امنیتی قوی و رعایت نشدن قوانین حریم خصوصی، خطرات امنیتی را افزایش می‌دهد. 

چند نفر از شما بازی Pokemon Go را روی گوشی همراه کاری‌تان دانلود کرده‌اید؟ 

اگر متعجب بودید که دپارتمان IT اجازه چنین کاری را به شما داده است، تعجب نکنید - به نظر می‌آید بسیاری از شرکت‌ها ذهنیتی درباره آنچه کارمندانشان انجام می‌دهند، ندارند.

برای مثال، وقتی شرکت امنیت سایبری Imperva از یک مشتری بانکی خود در مورد حدس او از تعداد اپلیکیشن‌هایی که کارمندانش استفاده می‌کنند، سؤال پرسید، عدد تخمینی شرکت بین ۷۵ تا ۱۰۰ بود. اما عدد آماری در حقیقت چیزی نزدیک ۸۰۰ بود.

چرا این موضوع اهمیت دارد

اپلیکیشن‌های ابری (Cloud-based apps) اغلب به دوربین، موقعیت جغرافیایی، داده‌ها و اطلاعات تماس موجود روی گوشی شما دسترسی دارند. بنابراین شما نمی‌دانید چه میزان از اطلاعات حساس شرکت ممکن است در معرض سرقت‌های زیرکانه آن‌ها باشد.

ما می‌توانیم کلید درِ پشتی شرکت خود را در اختیار هکرها، افراد شیاد و جاسوس‌ها قرار دهیم؛ مخصوصا اگر به‌طور ناشیانه‌ای از همان اطلاعات ورود به اپلیکیشن‌های داخلی (کاری) در ورود به اپلیکیشن‌های خارجی (غیر کاری) استفاده کنیم.

 Ryan Kalember نایب‌رئیس ارشد بخش استراتژی امنیت سایبری در ProofPoint گفت: « اگر ندانید کدام اپلیکیشن ثالث (third-party) به اطلاعات شما دسترسی دارد، این یک مشکل حیاتی در عملکرد صحیح است. »

امنیت

شرکت‌های بزرگ تکنولوژی مانند LinkedIn، MySpace و Dropbox به دلیل سرقت‌های اطلاعاتی، مشکلات بزرگی را متحمل شده‌اند؛ به‌طوری‌که شرکت مطالعات امنیتی Ponemon میانگین هزینه هر نفوذ غیرقانونی را ۴ میلیون دلار ارزیابی کرده که معادل ۱۵۸ دلار به ازای هر رکورد سرقت‌شده است. از نظر متخصصان، عدم توجه کافی به اپلیکیشن‌های مورداستفاده در کار، نوعی مشارکت در بروز مشکل است.

Jon Huberman مدیر اجرایی ارشد شرکت اشتراک فایل Syncplicity گفت: «اگر یک تجارت برای کاربران خود ابزار لازم را فراهم نکند؛ خود آن‌ها این ابزار را پیدا می‌کنند، اما این یک مسئله بزرگ برای شرکت‌ها است- انتشار غیرقانونی اطلاعات مشکل بزرگی است.»

اسکلتی در گنجه

با وجود اینکه اپلیکیشن‌هایی مثل Slack، Evernote، WhatsApp و Dropbox می‌توانند -در داخل محل کار و بیرون از آنجا- در بهتر انجام دادن کار‌ها به ما کمک کنند؛ اما ما اغلب چیزی در مورد تائید این برنامه‌ها توسط بخش IT شرکت خود یا میزان اطلاعاتی که -به طور نوشته شده و نشده- در این فضای ابری به اشتراک می‌گذاریم، نمی‌دانیم.

Terry Ray مدیر ارشد استراتژی تولید Imperva گفت:

کارکنان اغلب درباره امنیت فکر نمی‌کنند یا نمی‌دانند اطلاعات حساس و غیر‌حساس کدام هستند.ریسک مربوط به نفوذ و نشر اطلاعات، به وسیله محیط ابری بسیار بدتر و توسعه‌پذیرتر می‌شود؛ اگرچه اپلیکیشن‌های ابری مانند Microsoft Office 365 به‌طور فزاینده محبوب و معروف می‌شوند چراکه این برنامه‌‌ها هزینه‌های IT را بسیار کاهش می‌دهند.»

امنیت اپلیکیشن

یک نگرانی برای دپارتمان IT این است که این اپلیکیشن‌های ثالث ممکن است از پروتکل‌های امنیتی قوی استفاده نکرده باشند؛ زیرا هدف اصلی و اولیه در توسعه این برنامه‌ها جذب حداکثر مصرف‌کننده بوده است و خود دیتا ممکن است در کشوری دیگر ذخیره شود که با قوانین ضعیف‌تری در زمینه حفاظت اطلاعات اداره می‌شود.

Cesar Garlati مدیر ارشد استراتژی امنیتی در بنیاد Prpl، که یک نهاد غیرانتفاعی ارتقای استاندارد‌های نرم‌افزار کد باز است، می‌گوید:

 امنیت اپلیکیشن مانند اسکلت درون گنجه (اصطلاحی به معنای رازی قدیمی و ناخوشایند که فاش شدن آن به سود صاحبش نیست) است. این روزها نرم‌افزارها نوشته نمی‌شوند بلکه تجمیع (assembled) می‌شوند‌. برنامه‌نویس‌ها از کتابخانه‌ها استفاده می‌کنند، بنابراین شما نمی‌دانید چه میزان از کدهای معیوب ممکن است در یک برنامه پنهان باشند و امنیت آن را به خطر بیاندازند.

آوردن تجهیزات شخصی (‌مانند گوشی هوشمند، تبلت و لپ‌تاپ برای مصارف کاری) همواره یک تهدید برای مدل امنیتی بوده است. سازمان‌ها کنترل را از دست می‌دهند.

امنیت-گوشی

در حالی که شرکت‌ها برای محافظت از اطلاعات قابل‌شناسایی افراد مانند شماره‌های تأمین اجتماعی و کارت اعتباری‌، تلاش زیادی می‌کنند؛ اما اغلب به نظر می‌رسد این اطلاعات بی‌خطر و ساده هستند که به شیادان کمک می‌کنند یک ایمیل فیشینگ قابل‌باور‌تر یا یک درخواست پرداخت صورتحساب موجه‌تر بسازند.

سایر تهدیدها

بسیاری از اپلیکیشن‌ها همچنین مملو از کدهای مخرب (malware) هستند که تهدید دیگری برای امنیت شرکت محسوب می‌شود.

Kalember می‌گوید:

اغلب برنامه‌های موبایل آلوده به کدهای مخرب، از طریق فروش اطلاعات کاربران و فیشینگ اطلاعات بانکی درآمد کسب می‌کنند.

سازمان‌های بسیاری به وسیله این اپلیکیشن‌های فیشینگ (phishing) متضرر شده‌اند؛ اپلیکیشن‌هایی که خود را به شکل برنامه دیگری مثل Flash Player یا یک اپلیکیشن انجیل (Bible app) معرفی می‌کنند. این اتفاق زمانی رخ می‌دهد که شرکت‌ها به افراد شاغل در بخش مالی اجازه دسترسی به حساب‌های بانکی شرکت از طریق دستگاه‌های قابل‌حمل می‌دهند.

امنیت-گوشی

Huberman از Syncplicity اشاره می‌کند که اگر شرکتی درباره اپلیکیشن‌هایی که کارمندانش استفاده می‌کنند یا داده‌هایی که به اشتراک گذاشته می‌شوند، اطلاع نداشته باشد؛ این خود می‌تواند زمانی که کارمندان به شرکت دیگری منتقل می‌شوند مشکل‌ساز باشد.

او دراین‌باره می‌گوید: تمام اطلاعات همراه این کارمندان منتقل می‌شوند و احتمالا به دست شرکت‌های رقیب می‌افتند.»

همچنین برنامه‌های ایمیل بر پایه وب نیز می‌توانند خطرآفرین باشند.

Huberman چنین می‌گوید که پزشک‌ها قبل از اینکه محیط امنی برای به اشتراک‌گذاری اطلاعات بیماران در اختیار داشته باشند، از برنامه‌های ایمیل باز مانند Gmail که همراه با نقض آشکار قوانین حریم خصوصی اطلاعات است، استفاده می‌کنند.

جامعه پزشکی متوجه این موضوع شد؛ اما بحث آن‌ها این بود که برای نجات جان انسان‌ها نیازمند مشاوره با همکاران بودند. ما قادر بودیم ابزار درست را برای به اشتراک گذاشتن اطلاعات به‌طور امن و روی هر دستگاهی‌، بدون نقض هیچ قانونی در اختیار آن‌ها قرار دهیم.

بستن راه ‌های نفوذ‌

پس شرکت‌های تجاری در رابطه با این مسئله چه‌کاری باید انجام دهند؟

توصیه متخصصان امنیت بسیار محکم و استوار است و می‌توان آن را به چند بخش تقسیم کرد:

  • ضروری کردن استفاده از یک برنامه مدیریت دستگاه موبایل که قادر است اپلیکیشن‌های نصب‌شده روی دستگاه‌های کاربران و چگونگی قوانین حریم خصوصی و امنیت آن‌ها را شناسایی کند
  • مطمئن بودن از اینکه تمام دستگاه‌های مربوط به شرکت، رمز‌نگاری (encrypted) شده‌اند.
  • شفاف‌سازی برای کارکنان درباره اینکه کدام دسته از اطلاعات را نمی‌توانند با اپلیکیشن‌های ثالث به اشتراک بگذارند و کدام مورد را می‌توانند
  • نظارت بر برنامه‌ها و داده‌های روی شبکه شرکت که مورد دسترسی قرار می‌گیرند
  • آموزش کارمندان برای شناختن رفتار خطرآفرین و تشخیص ایمیل‌های فیشینگ
  • ابزار‌های موردنیاز کارمندان برای عملکرد بهتر را در اختیارشان قرار بدهیم تا نسبت به دانلود اپلیکیشن‌های تائید نشده احساس وسوسه نکنند

البته که هیچ یک از این‌ موارد آسان نیست و برای بسیاری از شرکت‌ها کار از کار گذشته است، با این حال هنوز هم دیر نشده؛ هر زمان که شرکت‌ها و سازمان‌ها احساس کنند که اطلاعات‌شان در معرض خطر است باید نسبت به امنیت اطلاعات اقدام کنند.

نظرتان را ثبت کنید کد خبر: 34507 گروه خبری: اخبار نرم افزار منبع خبر: زومیت تاریخ خبر: 1395/08/28 تعداد مشاهده: 2438
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
شخصیت‌شناسی حضرت معصومه (س) از حجت الاسلام والمسلمین علی نظری منفرد

شخصیت‌شناسی حضرت معصومه (س) از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع شخصیت‌شناسی حضرت معصومه (س)

سروده‌های حماسی حکیم ابولقاسم فردوسی

سروده‌های حماسی حکیم ابولقاسم فردوسی

سروده های فردوسی

روش پنهان برای دستیابی به ثروت، سلامتی، آرامش

روش پنهان برای دستیابی به ثروت، سلامتی، آرامش

محدودیت صفر

سخنرانی حجت الاسلام علی اکبر فرجام با موضوع نقش مادران در ترویج فرهنگ ایثار و شهادت

سخنرانی حجت الاسلام علی اکبر فرجام با موضوع نقش مادران در ترویج فرهنگ ایثار و شهادت

حاج آقا علی اکبر فرجام با موضوع نقش مادران در ترویج فرهنگ ایثار و شهادت

Toki Tori Update 1-14

Toki Tori Update 1-14

محبوب و جمع و جور ؛ جوجه زبل

Barron's TOEFL iBT + Audio CDs 13th Edition

Barron's TOEFL iBT + Audio CDs 13th Edition

مجموعه ی کم نظیر یادگیری و آموزش آزمون تافل در قالب اینترنت

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود با کیوتی اف تی پی

مفاتیح نفیس 2.1

مفاتیح نفیس 2.1

مفاتیح نفیس برگرفته شده از پایگاه اطلاع رسانی شیخ حسین انصاریان

GnuCash 5.14

GnuCash 5.14

حسابداری

اپلیکیشن اندروید سافت گذر

اپلیکیشن اندروید سافت گذر

نرم افزار اندرویدی سافت گذر جهت دسترسی آسان به برنامه های اندروید سایت

Autodesk Advance Steel 2026 (x64)

Autodesk Advance Steel 2026 (x64)

طراحی سازه فولادی

Google Go 3.137.872033325 For Android +4.3

Google Go 3.137.872033325 For Android +4.3

گوگل گو

FaceLock Pro 3.0.0 for Android +2.3

FaceLock Pro 3.0.0 for Android +2.3

قفل برنامه ها با تصویر چهره

Microsoft Windows 8.1 Pro VL / Enterprise With Update 3 MSDN  x86/x64

Microsoft Windows 8.1 Pro VL / Enterprise With Update 3 MSDN x86/x64

نسخه نهایی از ویندوز 8.1 یا Windows Blue

همراه بانک تجارت 5.0.8.2 برای اندروید

همراه بانک تجارت 5.0.8.2 برای اندروید

همراه بانک تجارت

Sniper Ghost Warrior Contracts Digital Deluxe Edition

Sniper Ghost Warrior Contracts Digital Deluxe Edition

تک تیرانداز

LG PC Suite 4.3 / 5.3

LG PC Suite 4.3 / 5.3

نرم افزار مدیریت گوشی های LG

Udemy - iPhone 4GSM Repair Guide. The Must Have For Any iPhone Tech

Udemy - iPhone 4GSM Repair Guide. The Must Have For Any iPhone Tech

فیلم آموزش تعمیر گوشی آیفون 4 – مهارت‌های کلی تعمیرات تمامی آیفون‌ها

Udemy - The Complete Web Developer Course 2.0

Udemy - The Complete Web Developer Course 2.0

آموزش کامل طراحی سایت

مجازی سازی با VMWare vSphere 5

مجازی سازی با VMWare vSphere 5

آموزش مجازی سازی سرور

Police Supercars Racing

Police Supercars Racing

مسابقه و تعقیب و گریز با ماشین‌های پلیس

BASCOM-AVR 2.0.7.8 / 8051 v2.0.14.0

BASCOM-AVR 2.0.7.8 / 8051 v2.0.14.0

یکی از نرم افزارهای قدرتمند کامپایلر برای میکرو کنترل ها

مصیبت‌های دنیا و بی‌رحمی آن

مصیبت‌های دنیا و بی‌رحمی آن

نامه به کودکی که هرگز متولد نشد

Perfect Keyboard Pro 1.5.0 for Android

Perfect Keyboard Pro 1.5.0 for Android

کیبرد ساده اندروید با پشتیبانی از زبان فارسی

Andy Android Emulator 47.260.1096.26

Andy Android Emulator 47.260.1096.26

شبیه‌ساز اندروید برای ویندوز

TrueWeather 3.9 for Android

TrueWeather 3.9 for Android

صفحه نمایش با موضوع آب و هوا

نظامی گنجوی نسخه 3.7.3 برای اندروید 2.2+

نظامی گنجوی نسخه 3.7.3 برای اندروید 2.2+

خسرو و شیرین، لیلی و مجنون، هفت پیکر و مخزن الاسرار و ... نظامی گنجوی

BackgroundWorker چیست؟

BackgroundWorker چیست؟

آموزش BackgroundWorker

عمار بن یاسر صحابی پیامبر(ص)

عمار بن یاسر صحابی پیامبر(ص)

عمار یاسر : نشانه راه حق

سخنرانی حجت الاسلام پناهیان درباره دعای ندبه و گریه کردن

سخنرانی حجت الاسلام پناهیان درباره دعای ندبه و گریه کردن

سخنرانی حجت الاسلام پناهیان با موضوع دعای ندبه

Lynda - Illustrator CC 2018 One-on-One - Mastery

Lynda - Illustrator CC 2018 One-on-One - Mastery

آموزش ایلوستریتور

Kabounce + Updates

Kabounce + Updates

پین بال برای کامپیوتر

بررسی رابطه علم و دین

بررسی رابطه علم و دین

علم و دین

آموزش نرم افزار 7Zip

آموزش نرم افزار 7Zip

آموزش نرم افزار سون زیپ

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع توصیه امام سجاد (ع) برای حرکت در مسیر هدف خلقت

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع توصیه امام سجاد (ع) برای حرکت در مسیر هدف خلقت

سخنرانی توصیه امام سجاد (ع) برای حرکت در مسیر هدف خلقت با مهدی شریعتی‌تبار

تعریف شکاف دیجیتالی و مصداق‌های آن

تعریف شکاف دیجیتالی و مصداق‌های آن

شکاف دیجیتالی چیست؟

Acronis Boot Collection - September 2014

Acronis Boot Collection - September 2014

بهترین ابزارهای بوت شرکت اکرونیس

مفاتیح الجنان

مفاتیح الجنان

نرم افزار جامع و کامل مفاتیح الجنان

Fotor Photo Editor 7.7.6.2 for Android +7.0

Fotor Photo Editor 7.7.6.2 for Android +7.0

ویرایش عکس فوتور

White Mirror

White Mirror

آینه‌ی سفید

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!