فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻به مناسبت ۱۷ دی سالروز درگذشت جهان پهلوان تختی
#متسا
#مرجع_ترویج_سواد_امنیتی
#غلامرضا_تختی
#هویت_ملی
@matsa_ir
🔻امنیت اطلاعات یا دادهها
(قسمت چهارم)
🔻اصول کلیدی امنیت دادهها
اصول کلیدی امنیت دادهها که به عنوان CIA نیز شناخته میشوند، عبارتند از:
1. محرمانگی (Confidentiality):
فقط افراد مجاز باید به دادهها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است.
2. صحت (Integrity):
دادهها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته میشود، ضروری است.
3. در دسترس بودن (Availability):
دادهها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است.
علاوه بر CIA، اصول دیگری نیز در امنیت دادهها وجود دارد، از جمله:
- حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوءاستفاده محافظت شود.
- پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت دادهها است.
- امنیت فیزیکی: تجهیزات و دادههای فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند.
- مدیریت ریسک: باید ریسکهای مربوط به امنیت دادهها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات بهخوبی انجام شود.
امنیت دادهها یک فرآیند مداوم است که باید به طور منظم بهروز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت دادهها، میتوان از دادهها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت.
#امنیت_اطلاعات
#امنیت_داده
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔻برای حفظ امنیت دادههای خود، مجوزهای برنامهها را به طور مرتب بررسی کنید. اجازه ندهید برنامهها بیش از حد لازم دسترسی پیدا کنند.
#متسا
#مرجع_ترویج_سواد_امنیتی
#فضای_مجازی
@matsa_ir
🔻تکنیک های عملیات روانی
🔹تکنیک برگشتی(کشف حقیقت):
این تکنیک به معنای ساختن دروغ برای تست حریف است. برای مثال، در جریان حمله امریکا به افغانستان، پس از هر بمباران شدید مقرهای طالبان، ادعاهایی مبنی بر کشته شدن بن لادن و یا سایر اعضای مهم این گروه از سوی رسانههای امریکایی و رسانههای همسو با آنها مطرح میشد. زمانی که طالبان خبر را تکذیب میکردند، آمریکاییها میفهمیدند که تلاش آنها در انهدام مواضع طالبان و کشتار آنها چندان مؤثر نبوده است. اگر نیروهای طالبان سکوت میکردند، این سکوت صحت ادعای آمریکاییها را اثبات میکرد و نیروهای طالبان را نیز از نظر روحی تضعیف مینمود.
#متسا
#مرجع_ترویج_سواد_امنیتی
#عملیات_روانی
#تکنیک_برگشتی
@matsa_ir
هدایت شده از متسا | مرجع ترویج سواد امنیتی
13.3M حجم رسانه بالاست
مشاهده در ایتا
📆 تاریخ جاسوسی در ایران
🔹چگونگی تشکیل کشور فیلیپین و نحوه سرقت نامه ها و اسناد توسط انگلیسیها
#متسا
#مرجع_ترویج_سواد_امنیتی
#تاریخ_جاسوسی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻اتحاد پنج چشم، اتحادی برای جاسوسی
(قسمت دوم)
شرکای پنج چشم چگونه جاسوسی می کنند؟
واحدهای سری شبکه جهانی جاسوسی «پنج چشم» که از متخصصان آموزشدیده تشکیل شدهاند، در انجام عملیات مخفی آنلاین به منظور حمله، فریب و کنترل ارتباطات آنلاین همکاری میکنند. آنها این کار را از طریق انتشار اطلاعات اشتباه و استفاده از تکنیکهای هوشمندانه انجام میدهند. این تیمها برای رسیدن به نتایج دلخواهشان انواع مطالب نادرست را به اینترنت تزریق میکنند و از انواع علوم و تکنیکها برای اعمال نفوذ در گفتمانها و فعالیتهای آنلاین استفاده میکنند. این سازمانهای نظارتی این اجازه را به خود میدهند از افرادی که فعالیتهای آنلاین سیاسی دارند، اما فعالیتهایشان ناقض هیچ قانونی نیست، هم جاسوسی کنند.
از سپتامبر ۲۰۰۱ تاکنون، گروه فایو آیز با بهانه ی مبارزه با تروریسم توانایی نظارتی خود را بیشتر کردهاند که تأکید بیشتر آن بر وب جهانگستر بودهاست. پیمانکار عمومی پیشین آژانس امنیت ملی ایالات متحده آمریکا، ادوارد اسنودن فاش کرده که فایو آیز، «یک سازمان اطلاعاتی فرا ملی است که حتی به قوانین کشورهای خود نیز پاسخگو نیست». اسناد فاش شده اسنودن در سال ۲۰۱۳ نشان دادند که اعضای فایو آیز از شهروندان یکدیگر نیز جاسوسی کرده و اطلاعات گردآوری شده را نیز با یکدیگر همرسانی میکنند تا مقررات کشورهای محلی برای جاسوسی از شهروندان خود را دور بزنند.
از آنجا که اطلاعات پردازش شده، از چندین منبع، گردآوری میشوند، اطلاعات همرسانی شده، محدود به شنود الکترونیک نبوده و اغلب شامل اطلاعات دفاعی، شنود انسانی و شنود دادههای مکانی نیز هستند.
برنامه پریزم و آپ استریم کالکشن دو راه گردآوری اطلاعات فایو آیز هستند. برنامه پریزم اطلاعات کاربر را از طریق شرکتهای فناوری اطلاعات مانند گوگل، فیسبوک، مایکروسافت، و اپل گردآوری میکند. سامانه آپ استریم کالکشن اطلاعات ارتباطی کاربران حقیقی را مستقیماً از طریق فیبر نوری و زیرساختهای ارتباطی مانند جریانهای داده عبوری گردآوری میکند.
#فایو_آیز
#پنج_چشم
#اتحادیه_های_اطلاعاتی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
6.56M حجم رسانه بالاست
مشاهده در ایتا
🔻من تو این ۴ سالی که حق امضا دارم چه کار میتونم بکنم؟
#متسا
#مرجع_ترویج_سواد_امنیتی
#امنیت_سازمانی
@matsa_ir
نمیدونم این کانال اسمش چی بوده
چندتاعضو داشته، ادمینش کی بوده
ولی دم اعضاش گرم که تا لحظه ی آخر موندن و لفت ندادن
فدای آخرین نفساتون
19دی ماه سالروز عملیات کربلای 5 گرامی باد.
#متسا
#مرجع_ترویج_سواد_امنیتی
#کربلای_۵
#هویت_ملی
@matsa_ir