دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۲۰
  • اسفند

جلسه ۱۴ : بررسی چالش های امنیت سایبری

  • دسته‌بندی‌ها :
جلسه ۱۴ : بررسی چالش های امنیت سایبری
    • جزئیات
    • نوع محتواآموزشی

      با آموزش امنیت سایبری (Cyber Security) ، از وب سایت آموزشی پی وی لرن در خدمت شما کاربران عزیز خواهیم بود. بررسی چالش های امنیت سایبری (Cyber Security) را در این بخش از آموزش، خواهیم داشت و با باج افزارها ، بلاکچین ، اینترنت اشیا ، هوش مصنوعی و آسیب پذیری serverless application آشنا خواهیم شد. با ما و آموزش های ما همراه باشید.

      بررسی چالش های امنیت سایبری (Cyber Security)

      امروزه امنیت سایبری اصلی ترین مؤلفه کلی امنیت ملی و راهبردهای امنیت اقتصادی کشور است. در هند چالش های زیادی در رابطه با امنیت سایبری وجود دارد. با افزایش حملات سایبری ، هر سازمان به یک تحلیلگر امنیتی نیاز دارد که از امنیت آن سیستم اطمینان حاصل کند. این تحلیلگران امنیتی با چالش های بسیاری در رابطه با امنیت سایبری مانند تأمین اطلاعات محرمانه سازمان های دولتی ، تأمین امنیت سرورهای سازمان خصوصی و غیره روبرو هستند.

      چالش های مهم اخیر امنیت سایبری (Cyber Security) در زیر شرح داده شده است:

       

      بررسی چالش های امنیت سایبری (Cyber Security)

      بررسی چالش های امنیت سایبری (Cyber Security)

      بررسی چالش های امنیت سایبری (Cyber Security) را با توضیح موارد بالا ادامه خواهیم داد.

      ۱٫ سیر باج افزارها ( Ransomware Evolution)

      Ransomware نوعی بدافزار است که در آن داده های موجود در رایانه قربانی قفل و یا محدود می شود و قبل از برداشتن محدودیت داده ها، ایجاد کنندگان آن ، درخواست باج می کنند. پس از پرداخت موفق ، حقوق دسترسی به قربانی بازگشت داده می شود. Ransomware یا باج افزارها از مشکلات امنیت سایبری ، متخصصان داده ، IT و مدیران است.

      حملات ransomware یا باج افزار هر روزه در مناطقی از جرایم سایبری رو به رشد است. متخصصان و رهبران مشاغلفناوری اطلاعات یا آی تی، برای محافظت از سازمان خود نیاز به داشتن یک استراتژی بازیابی قدرتمند در برابر حملات مخرب دارند. این شامل برنامه ریزی مناسب برای بازیابی برنامه ها و داده های مشتریان و شرکت و همچنین گزارش هرگونه تخلف در برابر طرح نقض داده های قابل آگاهی است. امروز، راه حل های DRaaS بهترین دفاع در برابر حملات باج افزار است. با روش راه حل های DRaaS ، می توانیم به طور خودکار از فایل های خود نسخه پشتیبان تهیه کنیم ، به راحتی تشخیص دهیم که کدام نسخه پشتیبان تمیز است، و با فشار یک دکمه در هنگامی که یک مخرب داده ها را خراب می کند، غلبه بر خرابی اقدام کنیم.

      مبحث بررسی چالش های امنیت سایبری (Cyber Security) را با بررسی انقلاب بلاکچین (Blockchain Revolution) ادامه می دهیم.

      ۲٫ انقلاب بلاکچین (Blockchain Revolution)

      فناوری Blockchain مهم ترین ابتکار در دوره ی محاسبات است. Blockchain اولین بار در تاریخ بشریت است که ما یک رسانه دیجیتالیستی واقعا بومی، برای مبادله ارزش peer-to-peer داریم. blockchain فناوری است که ارزهای دیجیتال مانند بیت کوین را فراهم می سازد. blockchain یک بستر گسترده جهانی است که به دو یا چند شخص اجازه می دهد بدون ایجاد نیاز به شخص ثالث برای برقراری اعتماد ، معامله یا تجارت را انجام دهند.

      پیش بینی این که سیستم های blockchain در رابطه با امنیت سایبری چه چیزی ارائه خواهند داد دشوار است. متخصصان در زمینه امنیت سایبری می توانند برخی از حدس های به دست آمده، را در مورد blockchain به کار گیرند. با ظهور کاربرد و فواید blockchain در زمینه امنیت سایبری ، یک تنش سالم ولی یکپارچه سازی مکمل با رویکردهای سنتی ، اثبات شده ، امنیت سایبری وجود خواهد داشت.

      ۳٫ تهدیدات اینترنت اشیا یا IoT

      IoT مخفف Internet of Things است. این سیستم دستگاه های فیزیکی به هم پیوسته است که از طریق اینترنت قابل دسترسی است. دستگاه های فیزیکی متصل دارای یک شناسه منحصر به فرد (UID) هستند و توانایی انتقال داده ها از طریق شبکه و بدون نیاز به تعامل انسان به انسان یا انسان به کامپیوتر را دارند. سیستم عامل و نرم افزاری که در دستگاه های IoT در حال اجرا است ، مصرف کننده و مشاغل را در معرض حملات سایبری قرار می دهد.

      وقتی موارد IoT طراحی می شوند، در مورد استفاده در امنیت سایبری و برای اهداف تجاری در نظر گرفته نمی شود. بنابراین هر سازمان برای اطمینان از امنیت خط مشی های رمز عبور ، مدیریت جلسه ، تأیید كاربر ، تأیید اعتبار چند فاكتور و پروتكل های امنیتی باید با متخصصان امنیت سایبری همکاری كنند تا در مدیریت ریسك كمك كند.

      بررسی چالش های امنیت سایبری (Cyber Security) را با مبحث هوش مصنوعی Artificial intelligence ادامه می دهیم.

      ۴٫ توسعه AI

      فرم کوتاه Artificial intelligence است. به گفته جان مک کارتی ، پدر هوش مصنوعی Artificial intelligence را تعریف کرده است: “علم و مهندسی ساخت ماشین های هوشمند به ویژه برنامه های رایانه ای هوشمند”.

      هوش مصنوعی حوزه ای از علوم رایانه است که ایجاد ماشین های هوشمند می باشد که مانند انسان ها کار می کنند و واکنش نشان می دهند. برخی از فعالیت های مرتبط با هوش مصنوعی عبارتند از: تشخیص گفتار ، یادگیری ، برنامه ریزی ، حل مسئله و غیره. از مهم ترین مزایای استفاده از هوش مصنوعی در استراتژی امنیت سایبری این است که هنگام شروع حمله مخرب توانایی محافظت و دفاع از یک محیط را داشته و در نتیجه اثر تخریب را کاهش می دهد. . هوش مصنوعی در لحظه ای که تهدیدات در تجارت اثر می گذارد ، فوراً در برابر حملات مخرب اقدام می کند. رهبران مشاغل فناوری اطلاعات و تیم های استراتژی امنیت سایبری ، هوش مصنوعی را به عنوان یک کنترل محافظ آینده در نظر می گیرند که به ما اجازه می دهد تا از منحنی فناوری سایبری جلوتر بمانیم.

      ۵- آسیب پذیری serverless application

      معماری و برنامه های serverless application برنامه ای است که به زیرساخت های ابری شخص ثالث یا سرویس back-end مانند عملکرد ابر گوگل ، Amazon web services (AWS) lambda و غیره بستگی دارد.

      serverless app ها مهاجمان سایبری را دعوت می کنند تا تهدیدات را بر روی سیستم به راحتی گسترش دهند زیرا کاربران به صورت محلی یا off-server ، روی دستگاه خود به برنامه دسترسی دارند. بنابراین مسئولیت اقدامات احتیاطی امنیتی هنگام استفاده از serverless application ، با خود کاربر است.

      serverless application هیچ کاری برای جلوگیری از حمله مهاجمان از داده هایمان انجام نمی دهند. اگر مهاجمی به داده ها از طریق آسیب پذیری هایی مانند اعتبارهای درز شده ، یک شخص خودی، یا به هر وسیله دیگری خطر بیافتد و دسترسی پیدا کند ، serverless application کمک نمی کند.

      ما می توانیم نرم افزاری را با اپلیکیشن اجرا کنیم که بهترین فرصت برای شکست مجرمان سایبری است. serverless applications معمولاً از نظر اندازه کوچک هستند. این امر کمک می کند تا توسعه دهندگان برنامه های خود را به سرعت و به راحتی اجرا کنند. آن ها نیازی به نگرانی در مورد زیرساخت های اساسی ندارند. سرویس های وب و ابزارهای پردازش داده ها نمونه هایی از رایج ترین serverless applications هستند.

      بررسی چالش های امنیت سایبری (Cyber Security) را با بررسی آسیب پذیری serverless application به پایان می رسانیم.

      کلام پایانی

      متشکریم از این که با جلسات آموزشی امنیت سایبری همراه هستید. در این بخش از آموزش، بررسی چالش های امنیت سایبری (Cyber Security) را دنبال نمودیم و با باج افزارها ، بلاکچین ، اینترنت اشیا ، هوش مصنوعی و آسیب پذیری serverless application آشنا شدیم. در جلسه ی آینده تحلیل ریسک امنیت سایبری را مورد بررسی قرار خواهیم داد. با آموزش های ما و مبحث امنیت سایبری از وب سایت آموزشی پی وی لرن همراه باشید.

      QR:  جلسه ۱۴ : بررسی چالش های امنیت سایبری
      به اشتراک بگذارید