آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت بیست و چهارم

دسته بندی :دسته‌بندی نشده 21 ژوئن 2023 علیرضا بابامرادی 192

این قانون یک دستور قانونی را برای تصویب استانداردهای خاص ایجاد کرد و راه را برای خطوط و مقررات راهنمایی آینده هموار کرد. همچنین به تعریف اصطلاحاتی کمک کرد، مانند اینکه چه اطلاعاتی “حساس” در نظر گرفته می شود.
این نقل قول در خود قانون آمده است: اصطلاح “اطلاعات حساس” به معنای هرگونه اطلاعات، از دست دادن، سوء استفاده، یا دسترسی غیرمجاز یا تغییر آن می تواند بر منافع ملی یا اجرای برنامه های فدرال یا حریم خصوصی تأثیر منفی بگذارد. که افراد تحت بخش 552a عنوان 5، کد ایالات متحده (قانون حفظ حریم خصوصی) حق دارند،
اما به طور خاص بر اساس معیارهای تعیین شده توسط یک فرمان اجرایی یا یک قانون کنگره اجازه داده نشده است که به نفع دفاع ملی یا سیاست خارجی مخفی بماند. (کنگره 100، 1987) به این تعریف از کلمه حساس باید فکر کنید زیرا فقط اطلاعات تامین اجتماعی یا سابقه پزشکی نیست که باید ایمن شود.
هنگام بررسی اینکه چه اطلاعاتی باید ایمن باشند، به سادگی این سوال را بپرسید: آیا دسترسی غیرمجاز یا اصلاح این اطلاعات بر سازمان شما تأثیر منفی خواهد گذاشت؟ اگر پاسخ مثبت است، پس باید آن اطلاعات را حساس و نیازمند اقدامات احتیاطی امنیتی در نظر بگیرید. یکی دیگر از قوانین خاص فدرال که در مورد امنیت اجباری برای سیستم های دولتی اعمال می شد، بخشنامه A-130 OMB بود (به طور خاص، ضمیمه III). این سند مستلزم آن بود که آژانس های فدرال برنامه های امنیتی حاوی عناصر مشخص را ایجاد کنند. همچنین الزامات توسعه استانداردهای سیستم های کامپیوتری و سوابق نگهداری شده توسط سازمان های دولتی را شرح داد. اکثر ایالت ها قوانین خاصی در رابطه با امنیت رایانه دارند، مانند قوانینی مربوط به قانون جرایم رایانه ای فلوریدا، قانون جرایم رایانه ای آلاباما و قانون جرایم رایانه ای اوکلاهاما. اگر مسئولیت امنیت شبکه را بر عهده دارید، ممکن است خود را بخشی از تحقیقات جنایی ببینید. این می تواند تحقیق در مورد یک حادثه هک یا سوء استفاده کارکنان از منابع رایانه ای باشد. فهرستی از قوانین جرایم رایانه ای (سازماندهی شده توسط ایالت) را می توانید در http://criminal.findlaw.com/criminal-charges/cyber-crimes.html پیدا کنید. ########13

توجه
قوانین حفظ حریم خصوصی

بسیار مهم است که به خاطر داشته باشید که هر قانونی که بر حریم خصوصی حاکم است (مانند قانون قابل حمل و پاسخگویی بیمه سلامت سال 1996، HIPAA) نیز تأثیر مستقیمی بر امنیت رایانه دارد.
اگر سیستم شما به خطر بیفتد، داده‌هایی که تحت هر قانون حفظ حریم خصوصی قرار می‌گیرند، در معرض خطر قرار می‌گیرند، ممکن است لازم باشد ثابت کنید که در حفاظت از آن داده‌ها دقت لازم را انجام داده‌اید. اگر بتوان نشان داد که اقدامات احتیاطی لازم را انجام نداده‌اید، ممکن است مسئولیت مدنی شما در نظر گرفته شود.

منابع امنیتی آنلاین

با خواندن این کتاب و زمانی که وارد دنیای حرفه ای می شوید، مکرراً به منابع امنیتی اضافی نیاز خواهید داشت. ضمیمه B، “منابع” فهرست کامل تری از منابع را شامل می شود، اما این بخش تعدادی از مهم ترین مواردی را که ممکن است در حال حاضر برای شما مفید باشد برجسته می کند.

CERT

تیم پاسخگویی اضطراری کامپیوتری (CERT، www.cert.org) توسط دانشگاه کارنگی ملون حمایت می شود.

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0