eitaa logo
متسا | مرجع ترویج سواد امنیتی
19.4هزار دنبال‌کننده
1.2هزار عکس
959 ویدیو
26 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🔻امنیت اطلاعات یا داده‌ها (قسمت چهارم) 🔻اصول کلیدی امنیت داده‌ها اصول کلیدی امنیت داده‌ها که به عنوان CIA نیز شناخته می‌شوند، عبارتند از: 1. محرمانگی (Confidentiality): فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. 2. صحت (Integrity): داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. 3. در دسترس بودن (Availability): داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. علاوه بر CIA، اصول دیگری نیز در امنیت داده‌ها وجود دارد، از جمله: - حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء‌استفاده محافظت شود. - پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت داده‌ها است. - امنیت فیزیکی: تجهیزات و داده‌های فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند. - مدیریت ریسک: باید ریسک‌های مربوط به امنیت داده‌ها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات به‌خوبی انجام شود. امنیت داده‌ها یک فرآیند مداوم است که باید به طور منظم به‌روز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت داده‌ها، می‌توان از داده‌ها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت. @matsa_ir
🔻برای حفظ امنیت داده‌های خود، مجوزهای برنامه‌ها را به طور مرتب بررسی کنید. اجازه ندهید برنامه‌ها بیش از حد لازم دسترسی پیدا کنند. @matsa_ir
🔻تکنیک های عملیات روانی 🔹تکنیک برگشتی(کشف حقیقت): این تکنیک به معنای ساختن دروغ برای تست حریف است. برای مثال، در جریان حمله امریکا به افغانستان، پس از هر بمباران شدید مقرهای طالبان، ادعاهایی مبنی بر کشته شدن بن لادن و یا سایر اعضای مهم این گروه از سوی رسانه‌های امریکایی و رسانه‌های همسو با آنها مطرح می‌شد. زمانی که طالبان خبر را تکذیب می‌کردند، آمریکایی‌ها می‌فهمیدند که تلاش آنها در انهدام مواضع طالبان و کشتار آنها چندان مؤثر نبوده است. اگر نیروهای طالبان سکوت می‌کردند، این سکوت صحت ادعای آمریکایی‌ها را اثبات می‌کرد و نیروهای طالبان را نیز از نظر روحی تضعیف می‌نمود. @matsa_ir
13.3M حجم رسانه بالاست
مشاهده در ایتا
📆 تاریخ جاسوسی در ایران 🔹چگونگی تشکیل کشور فیلیپین و نحوه سرقت نامه ها و اسناد توسط انگلیسیها @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻اتحاد پنج چشم، اتحادی برای جاسوسی (قسمت دوم) شرکای پنج چشم چگونه جاسوسی می کنند؟ واحدهای سری شبکه جهانی جاسوسی «پنج چشم» که از متخصصان آموزش‌دیده تشکیل شده‌اند، در انجام عملیات مخفی آنلاین به منظور حمله، فریب و کنترل ارتباطات آنلاین همکاری می‌کنند. آن‌ها این کار را از طریق انتشار اطلاعات اشتباه و استفاده از تکنیک‌های هوشمندانه انجام می‌دهند. این تیم‌ها برای رسیدن به نتایج دلخواه‌شان انواع مطالب نادرست را به اینترنت تزریق می‌کنند و از انواع علوم و تکنیک‌ها برای اعمال نفوذ در گفتمان‌ها و فعالیت‌های آنلاین استفاده می‌کنند. این سازمان‌های نظارتی این اجازه را به خود می‌دهند از افرادی که فعالیت‌های آنلاین سیاسی دارند، اما فعالیت‌هایشان ناقض هیچ قانونی نیست، هم جاسوسی کنند. از سپتامبر ۲۰۰۱ تاکنون، گروه فایو آیز با بهانه ی مبارزه با تروریسم توانایی نظارتی خود را بیشتر کرده‌اند که تأکید بیشتر آن بر وب جهان‌گستر بوده‌است. پیمان‌کار عمومی پیشین آژانس امنیت ملی ایالات متحده آمریکا، ادوارد اسنودن فاش کرده که فایو آیز، «یک سازمان اطلاعاتی فرا ملی است که حتی به قوانین کشورهای خود نیز پاسخگو نیست». اسناد فاش شده اسنودن در سال ۲۰۱۳ نشان دادند که اعضای فایو آیز از شهروندان یکدیگر نیز جاسوسی کرده و اطلاعات گردآوری شده را نیز با یکدیگر همرسانی می‌کنند تا مقررات کشورهای محلی برای جاسوسی از شهروندان خود را دور بزنند. از آنجا که اطلاعات پردازش شده، از چندین منبع، گردآوری می‌شوند، اطلاعات همرسانی شده، محدود به شنود الکترونیک نبوده و اغلب شامل اطلاعات دفاعی، شنود انسانی و شنود داده‌های مکانی نیز هستند. برنامه پریزم و آپ استریم کالکشن دو راه گردآوری اطلاعات فایو آیز هستند. برنامه پریزم اطلاعات کاربر را از طریق شرکت‌های فناوری اطلاعات مانند گوگل، فیس‌بوک، مایکروسافت، و اپل گردآوری می‌کند. سامانه آپ استریم کالکشن اطلاعات ارتباطی کاربران حقیقی را مستقیماً از طریق فیبر نوری و زیرساخت‌های ارتباطی مانند جریان‌های داده عبوری گردآوری می‌کند. @matsa_ir
نمیدونم این کانال اسمش چی بوده چندتاعضو داشته، ادمینش کی بوده ولی دم اعضاش گرم که تا لحظه ی آخر موندن و لفت ندادن فدای آخرین نفساتون 19دی ماه سالروز عملیات کربلای 5 گرامی باد. @matsa_ir