خدمات شبکه

ساخت وبلاگ
اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان خدمات شبکه امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند.
بزرگترین گروه پاسخ دهندگان (43٪) به باج افزارها به عنوان بزرگترین نگرانی امنیتی خود اشاره کردند. بزرگترین ترس برای اکثر شرکت کنندگان (38٪) عدم قدرت جلوگیری از آلوده سازی های های آینده بود.
در همین حال دومین گروه بزرگ، در 31٪، بیشتر در مورد نرم افزارهای مخرب که به طور مداوم در حال تحول اند نگران بودند. مطالعات اخیر نشان داده اند که 97٪ از آلوده سازی های موفق نرم افزارهای مخرب، از تکنیک های پلی مورف استفاده می کنند. این قابلیتهای تغییر شکل راهکارهای امنیتی پایه پایانی را بی اثر می کند، زیرا این دفاع ها معمولا پسیو شبکه نمیتوانند تهدیدات جدیدی را شناسایی کرده و از تهدیداتی که قبلا دیده نشده است جلوگیری کنند.
جووالد مالک، مدافع امنیتی AlienVault، گفت: "برای سال ها، تیم های امنیتی، این افسانه را که می توان یک حباب امنیتی منظم و محافظ در اطراف یک سازمان ایجاد کرد تا افراد بد را دور نگه داشت، ادامه داده است." "اما تهدیدات جدید و در حال ظهور این رویکرد را به چالش می کشد. امنیت سایبری هرگز متوقف نمی شود، بنابراین حیاتی است که تیم های امنیتی، با به اشتراک گذاری اطلاعات خطرناک، مهارت های جمعی خود را به اشتراک گذارند. کشف مشكلات بالقوه قبل از اینکه بیشتر و بیشتر شوند در جهت کاهش آسيب هاي آتي از حملات سايبري ضروري است. "
 
 
این تغییر چشم انداز تهدید موجب افزایش قابل توجهی در به اشتراک گذاری عمومی اطلاعات پشتیبانی شبکه تهدید در طی دو سال گذشته شده است. وی گفت که AlienVault از سال 2015، از طریق نظرسنجی ها در کنفرانس های امنیتی در سراسر جهان، به اشتراک گذاری اطلاعات تهدید را ردیابی کرده است. در سال 2015، تنها 8 درصد از شرکت کنندگان در کنفرانس Infosecurity Europe و 14 درصد از شرکت کنندگان در Black Hat USA اظهار داشتند که آنها جزئیات عمومی در مورد تهدیداتی که جدیدا کشف کرده اند را به طور عمومی به اشتراک گذاشته اند. در بررسی شرکت کنندگان در کنفرانس Black Hat سال 2017 این درصد به 17 درصد افزایش یافته است.
علاوه بر این، نتایج همچنین نشان می دهد که اکنون متخصصان امنیتی بیشتر از دو سال پیش به هوشمندی مقابله با تهدیدات اعتماد می کنند. به ویژه، تعداد افرادی که به هوشمندی مقابله با تهدیدات منبع باز اعتماد دارند، از 15٪ در سال 2015 (تنها شرکت کنندگان در Infosecurity Europe) به 31٪ از کسانی که در Black Hat  سال 2017 مورد بررسی قرار گرفتند افزایش یافتند. 
"واقعیت سخت این است که هیچ تعداد از سیستم های امنیتی نمی توانند حمله را متوقف کنند؛ آنها فقط می توانند خطر را کاهش دهند. "بنابراین شدت حمله به این معناست که چگونه یک شرکت می تواند به تهدیدها پاسخ دهد. هنگامی که تیم های امنیتی می توانند تهدیدات بالقوه را پیش از وقوع شناسایی کنند، می تواند میلیون ها شرکت میکروتیک را از آسیب های شدیدی که ممکن است به درامد و شهرت شان وارد شود نجات می دهند. ابزارهای رایگان اغلب سریعترین ابزار برای شناسایی تهدیدات جدید هستند، زیرا آنها به تجربیات مشترک تعداد زیادی از تیم های امنیتی در سراسر جهان متکی هستند. "

پلت فرم باگ محبوب HackerOne بر آن است تا 100 میلیون دلار در پرداخت به هکرهای اخلاقی برای شناسایی آسیب پذیری و گزارش از طریق سایت تا سال  2020    تعلق بگیرد.

مدیر عامل شرکت Marten Mickos در پستی در بلاگش ادعا کرده است که این پلتفرم در حال حاضر بیش از100000 هکر را برای یافتن و حل 50000 آسیب پذیری کمک کرده است که این امر موجب پرداخت بیش از 20 میلیون دلار شده است.

این به اصطلاح "امنیت مبتنی بر هکر" می تواند به ریشه کن کردن اشکالاتی که معمولا توسط ابزارهای خودکار پیدا نمی شود کمک کرده و در بلند مدت سازمان های مشکل دار را نجات دهند - با توجه به هزینه های استخدام یک شرکت خارجی حسابرسی .

این بخشی از دلایلی است که حتی وزارت دفاع ایالات متحده در سال گذشته به این حرکت ملحق شد و برنامه های مختلفی نظیر "پنتاگون را هک کنید"،" ارتش را هک کنید" و" نیروی هوایی را هک کنید"را اجرا کرده است 

اخیرا، Tor به احترام میلیون ها نفر از مخالفان سیاسی، روزنامه نگاران و دیگران در سراسر جهان که به برای حفظ حریم خصوصی مرورگر خود به آن متکی هستند، برنامه ی خود با  HackerOne راعلنی کرد.

در یک نمونه از برخی از ثروت های ارائه شده به هکرهای اخلاقی، فیس بوک در ماه جولای اعلام کرد که مبلغ جایزه حفاظت اینترنت خود را به مبلغ 1 میلیون دلار افزایش می دهد، و مایکروسافت یک برنامه جدید ویندوز با پرداخت 250 ، 000 دلار را آغاز کرد .

میکوس میگوید: "فقط چند سال پیش، برنامه های bug bounty ، امتیاز چند شرکت مبتنی بر ابر بود هکرهایی که به آنها میکروتیک کمک میکردند به هزاران نفر می رسید و پاداش ها کم بود امروز ما در اینجا 100000 هکر قوی، و 50000 آسیب پذیری ریشه کن شده و 20 میلیون دلار پاداش برای قهرمانان امنیت مبتنی بر هکرها داریم. به زودی ما 1 میلیون هکر، 200000 آسیب پذیری را کشف و برطرف خواهیم کرد و 100 میلیون دلار پاداش خواهیم داد .پس انداز به خاطر فراوانی نقض داده ها حدود 10 میلیارد دلار خواهد بود این بسیار زیاد است و این فقط آغاز است . "

 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 87 تاريخ : پنجشنبه 27 ارديبهشت 1397 ساعت: 10:46

امروزه مشاغل باید به سرعت خود را با الزامات اقتصاد جهانی و نیروی کار وفق بدهند. موفقیت همواره بواسطه ی توانایی در بهینه سازی و محافظت از اطلاعات دربرگیرنده ی افراد، سازمان ها و دستگاه ها تعریف می شود. برای کمک به مشاغل در چیره شدن به این چالش ها و پذیرفتن کامل این مزایای انعطاف پذیری و مقیاس پذیری که  ارائه می دهد، سیتریکس امروز اعلام کردکه ارتباط طولانی مدت استراتژیکش با گوگل در حال گسترش است. مشتریان قادر خواهند بود که از سیتریکس خدمات شبکه برای ارائه و مدیریت فضای کاری دیجیتال، از جمله Citrix Workspace Service  در پلتفرم  گوگل استفاده کنند. سیتریکس و گوگل در حال همکاری برای ارائه ی ابری برنامه ها و دسکتاپ نقطه پایانی های بهینه سازی شده با  به مشتریان سازمانی خود هستند که بیش از پیش به ابرهای عمومی و ابر ترکیبی  برای حل نیازهای تجاری خود برای فضای کار ایمن دیجیتال نیاز دارند.
 
 
همراه با این راه حل های جدید ابری، سیتریکس  و گوگل همچنین ادغام جدیدی را که در حال حاضر در بین Citrix ShareFile و Google G Suite موجود است را معرفی می کنند که در صورت استفاده از راه حل های کاری سیتریکس امکان پیگیری داده ها را فراهم می کند. یک پلاگین ShareFile جدید که امکان به اشتراک گذاری امن فایل ها از طریق  Gmail را داده و یک اتصال ShareFile به گوگل ىرايو به کاربران یک مکان پشتیبانی شبکه واحد برای یافتن تمام اسناد خود را ارائه می کند. بعلاوه، هم اکنون در گوگل  Citrix NetScaler CPX نیزموجود است و تلاش ها بر آن است که تا پایان فصل در Google Cloud Launcher موجود شوند. تاکید گوگل بر ظروف و سیستم هماهنگی Kubeetes به جامعه برنامه نویسان اجازه می دهد از  NetScaler CPX برای ساختن و مقیاس بندی برنامه های کاربردی امن در  استفاده کنند.
با ادغام  سرویس سیتریکس و گوگل کلاود، مشتریان گوگل به راحتی توانایی اضافه کردن برنامه ها و دسکتاپ های مجازی که در گوگل  اجرا می شوند را دارند و می توانند از آنها در کنار مجموعه بهره وری   G Suite استفاده کنند.
سیتریکس و گوگل در حال تلاش مستمر برای ارائه ی راه حل های نقطه پایانی امن برای دسترسی به فضای کاری پسیو شبکه دیجیتال هستند. گوگل اخیرا پشتیبانی از مرورگر رسمی کروم برای سیتریکس با بهینه سازی گرافیک تنها در XenApp  را اعلام کرد. گوگل و سیتریکس به همکاری خود ادامه خواهند داد تا ارائه ی XenApp به دستگاههای مبتنی بر OS را برای مشتریان شرکتی ارتقا و بهینه سازی کنند و گیرنده ای دائمی برای به روز رسانی کروم ارائه شود.
 و شرکت Carbon Black در حال همکاری برای راه حل  جدیدی هستند که هدفش تحلیل داده های کاربردی تاریخی برای محافظت از دیتاسنتر در برابر تهدیدات ناشناخته است.
این راه حل به نوعی عناصر AppDefense ، که نرم افزار نسبتا جدید است و Cb Defense، راه حل آنتی ویروس ابری Carbon Black را با یکدیگر ترکیب کرده است. براساس پست بلاگی تام بارسی، معاون ارشد بخش توسعه کسب و کار Carbon Black محصول نهایی یک راه حل " پایانی کامل" برای دیتاسنترهای نرم افزاری است.

بارسی نوشت: "این راه حل سطحی بی سابقه از  را برای برنامه های در حال اجرا د فراهم میکروتیک می کند و به مشاغل در سرتاسر جهان (که در حال اجرای بیش از 60 میلیون ماشین مجازی هستند کمک می کند) کمک می کند تا به بالاترین سطح از برسند. این همچنین اولین راه حل در این صنعت است که به طور کامل ویژگی های منحصر به فرد مجازی سازی به همراه Streaming Prevention، را برای جلوگیری، تشخیص و پاسخ دادن به تهدیدات پیشرفته به ارمغان می آورد."

این راه حل جدید که نامش هنوز از طرف هیچ یک از دو شرکت فاش نشده است روشی سه جانبه برای محافظت از برنامه ها در دیتاسنتر را دارد. ابتدا، این راه حل "رفتار برنامه شناخته شده ی خوب " را تثبیت و اعمال می کند. با بهره گیری از قابلیت های لیست سفارشی AppDefense، راه حل مشترک می تواند نحوه رفتار یک نقطه پایانی سازمان را در زمانی که امن و سالم هستند را شناسایی کند. این هوشمندی همچنین شامل قدرت تشخیصی است بین تغییرات نقطه پایانی که قانونی هستند و آنهایی که باعث سوء ظن می شوند."
 
 
 
دوم، این راه حل رفتارهای تاریخی یک برنامه را تحلیل می کند تا بتواند فعالیت های مشکوک را ردگیری کند." این راه حل، زمینه استفاده از نرم افزار را برای شناسایی تهدیدات رفتاری پیشرفته برای تأمین  بیشتر از حد مجاز فراهم می آورد". هر گونه تهدیدی که توسط قفل کردن رفتار برنامه از آن جلوگیری نشود، از طریق Streaming Prevention متعلق به Carbon Black برداشت می شود. Streaming Prevention یک فناوری شناسایی تهدید پیشرفته است که از پردازش جریان یک خدمات شبکه رویداد استفاده می کند تا بتوان حوادث متعدد در طول زمان را به یکدیگر ارتباط داد و بتوان بر وجود یک تهدید دلالت کرد.

سوم، این راه حل به کاربران اجازه می دهد که پاسخشان به تهدید را به صورت خودکار درآورند، مثلا اینکه از نمونه ی آلوده شده عکسی گرفته شود و یا اینکه یک ماشین مجازی در قرنطینه قرار بگیرد و یا به حالت تعلیق درآید.
این محصول مشترک جدید نشان دهنده ی گسترش همکاری بین و Carbon Black است که به کاربران AppDefense امکان دسترسی به پلتفرم امنیتی Carbon Black به نام  “Predictive Security Cloud” را می دهد.

 Carbon Blacknv برای تبلیغ کردن محصول جدیدشان، در حال راه اندازی یک رودشو در 15 شهر هستند که به مشاغل فرصتی برای که این راه حل را شخصا درایو تست کنند.

 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 97 تاريخ : چهارشنبه 26 ارديبهشت 1397 ساعت: 16:56

صنایع Dell EMC که بستر های نرم افزاری زیرساخت فوق همگرا  (HCI) را در اختیار دارند، با ایجاد قابلیت های Dell  HCI  در سرورهای جدید  نسل چهارده Dell  PowerEdge  که برنده ی جوایزی نیز شده است، بصورت قابل توجهی ترقی کرده است.
با استفاده از این جدیدترین پلتفرم سرور PowerEdge که برای HCI طراحی و بهینه سازی شده است، مشتریان بزرگ و کوچک می توانند عملکردی با قدرت بیشتر و قابلیت پیش بینی بالاتر را با قابلیت تنظیم گسترده تری برای میزبانی طیف وسیعی از برنامه های کاربردی نرم افزاری مهم در Dell  VxRail و دستگاههای سری XC انتظار داشته باشند.
"به گفته ی Chad Sakac رئیس بخش راه حل ها و پلتفرم های همگرا در Dell  " مشتریانی خدمات شبکه که در پی تحولاتی در فناوری اطلاعات خود هستند به طور فزاینده ای در حال روی آوردن به زیرساخت های فوق همگرا به عنوان فنداسیونی ایده آل برای ساده سازی فناوری اطلاعات امروز و آینده اند. با استفاده از HCI به عنوان یک زیرساخت نرم افزاری، دستیابی به عملکرد نهایی و قابلیت اطمینان متکی بر ایجاد  نرم افزار همراه با سخت افزاری بهینه و تنظیمات آن است. دستگاههای HCI کلید در دست، معتبر و آزمایش شده و پیش یکپارچه ی  HCI، مشتریان را قادر به ایجاد زیرساخت فناوری اطلاعات مقیاس پذیر و معتبر ساخته، با اعتماد و عملکرد قابل اطمینانی که به سازمان های فناوری اطلاعات کمک میکند تا به راحتی نیازهای روزافزون کسب و کار خود را براورده سازند."
با توجه به تحقیقات IDC، HCI  با سرعت بسیار بالایی در میان دیگر زیرساخت های همگرا در حال رشد است و درآمد جهانی آن با رشد 48.5 درصدی سالانه  در سه ماهه دوم 2017  در حال افزایش است و در حال حاضر تقریبا 25٪ از کلیه راه حل های زیربنایی فروخته شده را ازآن خود کرده است. تحقیقات IDC نشان می دهد Dell mikrotik در سیستم های HCI جهانی رتبه اول دارد و 29 درصد از کل درآمد بخش در سه ماهه ی دوم و رشد سالانه درآمدی برابر با 149 درصد را دارد. Dell  VxRail  یکی از سریعترین دستگاههای  HCI در سطح جهان است با جذب مشتری بالا که بیش از 275٪ رشد درآمد سالانه که بیش از 5.7 برابر بیش از نرخ رشد بازار است را دارا میباشد.

 

 


Dell EMC  در حال حاضر ترکیبی از سادگی، چابکی و مقیاس پذیری پرتفولیوی HCI که پیشرو در صنعت خود است می باشد که قدرت و انعطاف پذیری سرورهای نسل بعدی را دارا است و برای HCI طراحی و بهینه سازی شده است. این امر موجب عملکرد و قابلیت اطمینان بیشتری برای پاسخگویی میکروتیک به خواسته های مشتریان را فراهم می کند، زیرا HCI به دیتاسنترهای اصلی حرکت می کند و برای اجرای طیف گسترده ای از برنامه ها و حجم کارها قابل اطمینان است.
سرورهای نسل چهاردهم PowerEdge که مبتنی بر پردازشگر Intel® Xeon® Scalable Family هستند، شامل 150 مورد از الزامات خاص برای ذخیره سازی نرم افزاری (SDS) است که منحصرا برای HCI بهینه شده اند. این شامل پشتیبانی پیشرفته برای SSD ها در استقرار های scale-out  و راه اندازی سریعتر و مدیریت ساده ی ذخیره سازی اطلاعات و خنک سازی بهتر درایو برای افزایش قابلیت اطمینان؛ و رابط کاربر مشترک و اختیاری در سراسر سرور و پلتفرم های HCI برای قابلیت های مدیریتی سیستم های  Dell می باشد.
به روز رسانی پورتفولیوی  Dell HCI به مشتریان دسترسی بسیار سریعتری به برنامه ها و داده ها ، بسامد ساعت بالاتر، کانال های حافظه بیشتر و حافظه سریع تری را داده که منجر به قدرت پردازشی 1.7 برابر و  62٪ پهنای باند داخلی بالاتری می شود.
دستگاههای Dell HCI عبارتند از خانواده Dell EMC VxRail Appliance که توسط  VMware vSAN ™ طراحی شده با همکاری وی ساخته شده است و سری Dell XC برای مشتریانی که به دنبال انتخاب هیپنوتیزورها هستند، از جمله Microsoft Hyper-V ویا محیط های multi-hypervisor. این دستگاه های HCI کل چرخه عمر پسیو شبکه را با اتوماسیون پیشرفته ساده سازی کرده است- با نرم افزار منحصر به فردی که استقرار، مدیریت، مقیاس سازی، پشتیبانی و نگهداری را برای مشتریان از روز اول آسان تر می کند.
 دستگاههای Dell EMC VxRail در سرورهای نسل چهاردهم PowerEdge عملکردی قدرتمند و قابل پیش بینی در میلیون ها گزینه پیکربندی انعطاف پذیر برای پاسخگویی به هر مورد استفاده از HCI و حجم کاری ماموریت بحرانی را در محیط های VMware ارائه می دهد.  انتظاراتی که مشتریان VxRail می توانند داشته باشند عبارتند از: 
•    عملکرد بهتر برای برنامه های پرطرفدار با 2 برابر IOPS  بالاتر (عملیات ورودی / خروجی در هر ثانیه)، و بیش از 2 برابر زمان پاسخ سریعتر
•    عملکرد بسیار قابل اعتماد با 9 برابر زمان پاسخ دهی سریعتر و قابل پیش بینی تر در کمتر از یک میلیونیوم ثانیه 
•    گزینه های بیشتر برای استقرار کاملا مناسب با میلیون ها گزینه ی تنظیم پشتیبانی شبکه بیشتر از جمله گزینه های بیشتر پردازنده، SATA    SSD های جدید، گزینه های اتصال به شبکه های اضافی، و گسترش بیشتر GPU برای مطابقت با نیازهای HCI مشتری 
•    پشتیبانی از  NAS با استفاده از نرم افزار با Dell EMC Isilon SD Edge برای مدیریت از راه دور و یا راه اندازی فایل های edge-to-core ، پیوستن به همسان سازی از راه دور VxRail ، ذخیره سازی ابری و قابلیت های مدیریت

سری Dell EMC XC  در سرورهای PowerEdge نسل چهاردهم کارایی بالاتری را برای حجم کاری، سرعت های شبکه ای سریع تر و تنظیمات جدید NVMe / SSD فراهم می کند. به طور خاص، با دستگاههای جدید Dell EMC XC سری، مشتریان می توانند انتظار داشته باشند:
•    افزایش کارایی برای محاسبه حجم کار فشرده با حداکثر 50٪ هسته اضافی در هر دستگاه
•    تا 93٪ افزایش توانایی محاسبه برای حجم کاری با تراکم ذخیره سازی به عنوان یک نیاز اولیه
•    موارد استفاده گسترده در محیط های VDI برای نیازهای محاسباتی پیچیده با 50٪ قدرت بیشتر GPU

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 71 تاريخ : سه شنبه 25 ارديبهشت 1397 ساعت: 12:30

مقدمه
عامل‌هايي مانند کارشناسان، عوامل تکنولوژيکي و فرآيند‌هاي سازماني عناصري هستند که پياده‌سازي  امنيت در سازمان ها را با چالش خدمات شبکه مواجه مي کنند. جنبه هاي انساني عبارتست از آنچه مربوط به شناخت و درک افراد است مانند فرهنگ و تعامل با ديگر با افراد. جنبه هاي سازماني مربوط هستند به ساختار سازمان شامل اندازه سازمان و تصميمات مديريتي در حوزه امنيت فناوري اطلاعات. جنبه هاي تکنولوژي، شامل راه حل هاي تکنيکي مانند برنامه ها و پروتکل هاست. براي مثال، براي رسيدن به درک متقابل درباره ريسک هاي امنيت در ميان ذينفعان مختلف، ارتباطات و تعاملات موثر مورد نياز است. همچنين خطاهاي انساني تهديد ديگري براي راهکارهاي امنيتي هستند. تحليل ها نشان مي دهد که فاکتورهاي سازماني مانند ارتباطات، فرهنگ امنيت و قوانين دلايل متداول خطاها در حوزه امنيت اطلاعات هستند.
متدولوژي
شناخت بهتر شرايط و محدوديت هاي دنياي واقعي در ارائه راهکارهاي امنيتي براي ايجاد سيستم هاي پسیو شبکه امن تر و قابل استفاده تر، به توسعه دهندگان و طراحان سيستم کمک خواهد کرد. سوالات اصلي که در اين مطالعه مطرح شده است، عبارتند از:
1.    مشکلات اصلي که کارشناسان در بخش امنيت اطلاعات در سازمان خود با آنها روبرو هستند، چيست؟
2.    چگونه اين چالش ها و مشکلات با هم در تقابل هستند؟
3.    الزامات اين چالش ها بر روي تحقيقات آينده چيست؟


ارائه چارچوب يکپارچه چالش ها
سه دسته از اين مشکلات بعنوان فاکتورهاي انساني دسته بندي مي شود:
1-     فرهنگ 2-  فقدان آموزش امنيت 3- فرآيندهاي امنيت ارتباطات
فقدان فرهنگ امنيت داخل سازمانها تغيير شيوه ها را مشکل کرده است. براي مثال، چندين کارمند از يک نام کاربري براي دسترسي به يک سيستم پشتیبانی شبکه استفاده مي کنند. در برخي موارد، کارمندان دسترسي به داده را بعنوان يک امتياز در نظر مي گيرند و در برابر از دست دادن اين امتياز بعنوان يک تغيير سازماني مقاومت مي نمايند. فقدان آموزش امنيت موضوع ديگر است. پياده سازي کنترل هاي امنيتي در حالي که افراد توجه کافي يا دانش کافي درباره امنيت فناوري اطلاعات ندارند، دشوار خواهد بود. فقدان فرهنگ و آموزش، شناخت ريسک هايي که ذينفعان داخل سازمان با آن مواجه هستند، تحت تاثير قرار مي دهد. زماني که ديدگاه مشترک از ريسک ها ميان ذينفعان وجود نداشته باشد امنيت ارتباطات با مشکل روبرو خواهد شد.
مواردي که به ويژگي هاي سازمان ها مربوط مي شود، عبارتند از:
1-     برآورد ريسک 2- محيط هاي باز و آزاد دانشگاهي 3- فقدان بودجه 4- قرار دادن امنيت در اولويت دوم 5- زمانبندي فشرده 6- روابط تجاري با ديگر سازمان ها 7- توزيع مسئوليت هاي فناوري اطلاعات 8- کنترل دسترسي به داده هاي حساس
فاکتورهاي مبتني بر تکنولوژي که براي پياده سازي قوانين امنيتي مطرح مي شوند، عبارتند از:
1-     پيچيدگي سيستم ها 2- دسترسي هاي توزيع شده و سيار 3- آسيب در سيستم ها و برنامه ها
نتيجه گيري
تجزيه و تحليل ها نشان داد که ارتباطات موثر يک مشکل براي کارشناساني که ريسک ها و کنترل هاي امنيتي را با ديگر ذينفعان مطرح مي نمايند، مي باشد. براي پياده سازي فرآيندهاي امنيتي بايد فرهنگ سازماني و ديدگاه ذينفعان مختلف و نه فقط کاربران نهايي درباره ريسک هاي امنيتي در نظر گرفته شود. توزيع مديريت فناوري اطلاعات و عدم آموزش هاي امنيتي میکروتیک ذينفعان فاکتورهايي هستند که تاثير منفي بر روي کارآيي و اثربخشي ارتباطات ايجاد شده توسط کارشناسان امنيت دارند.زمانبندي فشرده براي تحويل سرويس هايي که شامل نيازمنديهاي امنيتي است، مشکل ديگري است. اين مشکل به کمبود زمان، منابع و ارتباطات متناقض بين مسئولان مربوط مي باشد. به اين ترتيب يک ارتباط مستقيم بين زمانبندي فشرده و سطح امنيت وجود دارد.
توزيع، در حوزه دسترسي کنترل شده به داده دو جنبه دارد: اول، کنترل کردن دسترسي کاربراني که پراکنده هستند و از تکنولوژي هاي دسترسي متفاوت استفاده مي کنند. دوم، کنترل دسترسي به داده هاي توزيع شده در کل سازمان که توسط ذينفعان مختلف مديريت مي شود. پيشنهاد مطرح شده اينست که، پروسه هاي امنيتي بايد با فرض محيط هاي توزيع شده توسعه يابند. اين سيستم‌ها بايد به منظور فراهم کردن دسترسي کنترل شده به داده هاي توزيع شده، به اندازه کافي انعطاف پذير باشند و کانال هاي ارتباطي بين ذينفعان مختلف که به آن داده ها دسترسي دارند، بهبود ببخشند.

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 51 تاريخ : شنبه 22 ارديبهشت 1397 ساعت: 20:03

اگر محاسبات را بعنوان عنصر اساسي پنجم فرض کنيم، آنگاه مي‌توانيم آن را مانند عناصر ديگر همچون آب مدل‌‌سازي نماييم. در اين مدل، کاربران سعي مي‌کنند بر اساس نيازهايشان و بدون توجه به اينکه سرويس در کجا قرار دارد و يا چگونه تحويل داده مي‌شود، به آنها دسترسي يابند.
 
در رويکرد سنتي، سازمانها امنيت را با استفاده از مکانيسم‌ها خدمات شبکه و سياست‌هاي امنيتي مختلف براي سازمان خود فراهم مي‌آوردند و دارايي خود را در پشت فايروال، سيستم‌هاي پيشگيري از نفوذ، و ... پنهان مي‌کردند. امروزه با ظهور رايانش ابري، داده‌هاي شخصي و خصوصا سازمان‌ها در توده ابري قرار مي‌گيرند که محل آن مشخص نيست.
 
امنيت محاسبات ابري، زيرمجموعه‌اي از امنيت کامپيوتر، امنيت شبکه و حتي بصورت گسترده‌تر امنيت اطلاعات است که به مجموعه‌اي از خط مشي‌ها، تکنولوژي‌ها، و کنترل‌هايي اشاره دارد که براي محافظت از داده‌ها، برنامه‌ها، و زيرساخت مربوط به رايانش ابري اشاره دارد.
 
 
رايانش ابری: نگراني‌هاي امنيتی
 
بيشترين استفاده از تکنولوژي مجازي‌سازي، پياده‌سازي زيرساخت رايانش ابري است که منجر به مشکلات امنيتي براي مشتريان مي‌شود. مجازي سازي، رابطه بين سيستم عامل و سخت‌افزار مربوطه را تغيير مي‌دهد. بنابراين يک لايه ديگر به نام مجازي سازي اضافه مي‌کند که بايد به درستي پيکربندي، مديريت، و امن سازي شود.
 
يکسري نگراني در مورد رايانش ابري وجود دارد. اين نگراني‌ها در دو دسته قرار مي‌گيرند: مسائل امنيتي که از جانب ارائه دهنده سرويس رايانش ابري است (سازمان‌هايي که از طريق سرويس ابري، زيرساخت، نرم‌افزار و پلت فرم ارائه مي‌دهند)، و مسائل امنيتي که از جانب مشتريان است. شرکت ارائه دهنده سرويس ابري بايد مطمئن باشد که زيرساخت آن، امن است و داده‌ها و برنامه‌هاي مشتريان، محافظت شده هستند.
 
در زير به برخي از رايج‌ترين نگراني‌هاي امنيتي که در خصوص رايانش ابري وجود دارد اشاره شده است:
•    مکان داده‌ها: سازمان‌ها در زمان استفاده از اين تکنولوژي، اطلاع دقيقي از محل پشتیبانی شبکه ميزباني داده‌ها ندارد. حتي ممکن است نداند که داده‌ها در کدام کشور ذخيره شده‌اند. لذا سرويس دهندگان بايد درباره پاسخگو باشند که آيا داده‌ها در مکان‌هاي خاصي و يا با شرايط قضايي خاصي ذخيره سازي و پردازش مي‌شوند و اينکه آيل تعهدي در خصوص رعايت نياز مندي‌هاي مربوط به حفظ حريم خصوصي مشتريان متقبل مي‌شوند؟
 
•    تفکيک داده: با توجه به اينکه داده‌ها در توده ابر در يک محيط اشتراکي ذخيره مي‌شود، ارائه دهنده سرويس بايد از عدم دسترسي مشتريان به داده‌هاي يکديگر مطمئن شوند. لذا استفاده از مکانيزم‌هاي رمز نگاري مي‌تواند تا حدي موثر باشد. در اين خصوص سرويس دهندگان بايد بتوانند مدارکي در خصوص الگوهاي رمزنگاري طراحي شده و ارزيابي شده توسط متخصصان با تجربه ارائه کنند.
 
•    در دسترس بودن شبکه: ارزش رايانش ابري تنها زماني مي‌تواند مشخص شود که ارتباطات شبکه‌اي میکروتیک و پهناي باند شما، با حداقل نيازهاي شما سازگار باشد بنابراين بايد هر زماني که نياز داشتيد، داده‌ها و سرويس‌ها در دسترس باشد. اگر اينگونه نباشد، نتايج آن مشابه وضعيت حمله انکار سرويس (DoS) است.
 
•    تعهد ارائه دهندگان رايانش ابري: از آنجائيکه ارائه سرويس رايانش ابري، جز کسب و کارهاي جديد است، لذا درباره حيات آنها سوال وجود دارد و سازمان‌ها بايد از تعهد و التزام آنها به ارائه سرويس مطمئن شوند.
 
•    تداوم کسب و کار و بازيابي اطلاعات: کاربران نياز دارند که مطمئن باشند که عمليات و سرويس‌هاي آنها ادامه دارد حتي اگر محيط رايانش ابري، دچار مشکل شود. يک سرويس دهنده بايد بتواند پاسخکوي اين مسئله باشد که در صورت وقوع يک سانحه، چه اتفاقي بر سر داده‌هاي مشتريان خواهد آمد. ارائه دهنده سرويس بايد پاسخگو باشد که در صورت بروز مشکل، توانايي بازگرداندن سرويس ها را دارد يا نه؛ و اينکه اين کار چه مدت طول خواهد کشيد.
 
•    حفظ حريم خصوصي: ارائه دهندگان سرويس‌هاي ابر، مي‌توانند کنترل و نظارت کامل قانوني و يا غير قانوني بر روي داده‌ها و ارتباطات بين کاربران سرويس و ميزبان ابر داشته باشند. لذا اطمينان از حفظ حريم خصوصي يکي از چالش‌هاي اساسي در امنيت است.
 
•    ريسک‌ها و آسيب پذيري‌هاي جديد: تمام تجهيزات سخت‌افزاري، نرم‌افزاري، و شبکه، آسيب پذيري‌هاي پسیو شبکه جديدي را بوجود آورده‌اند. يکسري نگراني وجود دارد که محاسبات ابري، دسته‌اي از ريسک‌ها و آسيب‌پذيري‌هاي جديد را بوجود آورد که تا کنون ناشناخته باشد. 
 

راه حل‌هاي ارائه شده

مسئله اصلي اين است که بيشتر مشکلات بخاطر اين است که ما نمي‌توانيم داخل ابر را ببينيم. بنابراين نياز اصلي کاربران براي کاهش ريسک‌هايي که با آن مواجه هستند، مشاهده درون ابر است. راه حل‌های زیادی برای این موضوع وجود دارد که در زیر به برخی از راه حل‌هاي ارائه شده در اين مقاله، اشاره شده است:
 
•    استفاده از SLA دقيق و وجود ضمانت قابل قبول براي رعايت آن 
•    وجود تضمين مناسب براي تداوم فعاليت تجاري
•    داشتن برنامه  Disaster Recoveryاز سوي ارائه دهنده و تضمين آن
•    بيان جزييات مربوط به سياست‌هاي امنيتي و پياده سازي‌هاي انجام شده از سوي ارائه دهنده خدمات رايانش ابري
•    ارائه اطلاعات کامل زيرساختي در زمان انجام مذاکرات خدمات شبکه و نيز در هر لحظه از طول دوره ارائه خدمات رايانش ابري
•    انجام تست‌هاي نفوذ بطور منظم و دوره‌اي
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 67 تاريخ : شنبه 22 ارديبهشت 1397 ساعت: 14:55

 طرح مسئله
ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار، سازمان را با چالش‌هايي جديد روبرو نموده است، چرا که عموماً هيچ روش يا مکانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويت‌بندي ميليون‌ها رخداد گزارش شده از سوي تکنولوژي‌ها و سامانه‌هاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تکنولوژي‌هاي پسیو شبکه مختلف و نامتجانس جز افزايش سربار فعاليت‌هاي امنيتي سازمان، مضاعف شدن اين فعاليت‌ها، ايجاد مدل‌هاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجه‌اي به همراه نخواهد داشت.
در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف (که توسط تجهيزات و ابزارهاي مختلفي توليد شده‌است) و شناسايي يک حمله يا نفوذ مشخص، بسيار مشکل و عموما غيرممکن مي‌باشد. علاوه بر اين، تحليل‌هاي پس از وقوع حوادث نيز بسيار کند انجام خواهند شد چرا که ترکيب اطلاعاتي که به روش‌هاي متفاوت در ابزارها و تجهيزات مختلف نگهداري مي‌شوند، کاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح ميگردد:
•    چگونه ميتوان ميليون‌ها واقعه‌اي که روزانه توسط سيستم‌ها، نرم افزار‌هاي کاربردي و کانال‌هاي کسب و کار مختلف توليد مي‌شوند را جمع آوري، نرمال و به يکديگر مرتبط ساخت؟
•    چگونه اين وقايع را ميتوان اولويت‌بندي کرد؟
•    در چنين وضعيتي، چگونه با توليد گزارشات مناسب پشتیبانی شبکه ميتوان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
•    چگونه مي‌توان از محافظت مناسب دارايي‌هاي با ارزش سازمان اطمينان حاصل نمود؟
•    و بالاخره، چگونه ميتوان تصويري کامل از وضعيت امنيتي شبکه سازمان ارائه نمود؟
ارائه راه حل
مرکز کنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبکه سازمان ايجاد مي‌نمايد. در واقع، اين مرکز بواسطه اطلاع رساني‌هاي اتوماتيک خدمات شبکه حوادث و وقايع، توليد گزارشات جزئي و کلي، پاسخ‌دهي اتوماتيک به حوادث و وقايع، رويکردي پيشگيرانه را در جهت مديريت ريســـک‌هاي امنيتي ايجاد خواهد نمود.
همچنين، اين مرکز، وقايع و حوادث را اولويت‌بندي مي‌نمايد، دارايي‌هاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهکارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش تعيين شده، اجرا مي‌نمايد.
اين مرکز، با ارايه گزارشاتي در سطوح مختلف، نيازمندي‌هاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسک‌هاي عملياتي زيرساخت شبکه را برآورده مي‌نمايد.
در واقع، مرکز عمليات امنيت شبکه, مکاني است براي جمع‌آوري اطلاعات و تجزيه تحليل آنها جهت پياده سازي استراتژي‌هاي امنيتي، همچون:
•    جلوگيري از حملات مبتني بر شبکه
•    جلوگيري از حملات مبتني بر ميزبان
•    شناسايي و جلوگيري از حملات پيچيده و ترکيبي
•    تشخيص و رفع آسيب پذيريهاي امنيتي تجهيزات
•    ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي


نگاهي کلي به مرکز عمليات امنيت شبکه
مرکز عمليات امنيت، مجموعه اي از عوامل تکنولوژيک، فرآيندها و عوامل انساني است که به صورت پيوسته، رخدادهاي امنيتي میکروتیک را از تجهيزات مختلف و ناهمگون شبکه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد. 
مزايا و قابليت هاي مرکز عمليات امنيت
با توجه به موارد ذکر شده در بخش هاي قبلي، مي توان مزايا و قابليت هاي زير را براي مرکز عمليات امنيت شبکه برشمرد:
•    مديريت و پايش امنيت تجهيزات، شبكه‌هاي ارتباطي و رايانه‌ها، به صورت 24 ساعته
•    مديريت و مانيتورينگ لحظه‌اي تهديدات
•    جمع آوري و آناليز ترافيک شبکه
•    پاسخ دهي به مشکلات و رخدادهاي امنيتي
•    بهبود در اجراي خط مشي ها و استانداردهاي امنيتي

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 55 تاريخ : شنبه 22 ارديبهشت 1397 ساعت: 11:40

با ارائه اولين استاندارد مديريت امنيت اطلاعات، نگرش سيستماتيک به مقوله ايمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضای تبادل اطلاعات سازمان ها، دفعتا مقدور نمي‌باشد و لازم است اين امر بصورت مداوم در يک چرخه ايمن‌سازي شامل مراحل طراحي، پياده‌سازي، ارزيابي و اصلاح، انجام گيرد. براي اين منظور لازم است هر سازمان خدمات شبکه بر اساس يک متدولوژي مشخص، اقدامات زير را انجام دهد:
 
1-      تهيه طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمان
2-      ايجاد تشکيلات موردنياز جهت ايجاد و تداوم امنيت فضاي تبادل اطلاعات سازمان
3-      اجراي طرح‌ها و برنامه‌هاي امنيتي سازمان
و در نهايت اقدام به پياده سازي سيستم مديريت امنيت اطلاعات نمايد .


1    چالش هاي منجر به شکست پروژه ISMS 
 
پياده سازي هر سيستم مديريتي در يک سازمان با موانعي روبروست. گاه اين موانع آن چنان جدي است که عملا پياده سازي سيستم را غير ممکن مي سازد. به هر حال بايد در نظر داشت که مي توان با شناخت چالش ها و اقدام در جهت بر طرف سازي آنها مسير را در حرکت به سمت آن هموار کرد.
مهمترين موانع پيش رو در پياده سازي ISMS عبارتند از :

1-1    مشکلات مديريتی
 
•    عدم ثبات مديران در سازمان ها هميشه از مشکلات اساسي در پروژه ها مي باشد .اين تغييرات از لايه مديران مياني تا لايه مديريت کلان سازمان، مي تواند صورت گيرد.
•    عدم تعهد مديريت - تعهد مديريت اصلي ترين بحث در شکل گيري ISMS مي باشد. هدف ISMS ايجاد يک سيستم مديريتي پشتیبانی شبکه است حال اگر مديريت تعهدي نسبت به اجرايي شدن ISMS نداشته باشد پياده سازي آن نه تنها به بهبود امنيت در سازمان کمک نمي کند بلکه سازمان را مختل نيز خواهد کرد.
 

1-2    مشکلات کارکنان
 
•    عدم آگاهي مناسب منابع انساني- پيش از پروژه ISMS آگاهي لازم به کارمندان داده نمي شود.
•    کمبود منابع انساني متخصص – عدم حضور نيروي متخصص در حوزه فناوري اطلاعات در سازمان، مشکلات بسياري را از ابتدا تا انتهاي پروژه به همراه خواهد داشت .
•    مقاومت کاربران در برابر تغيير
•    عدم برقراري ارتباط موثر -مديران امنيت اطلاعات مي بايست قادر به ارتباط موثر با کاربران نهايي و از طرف ديگر مديران ارشد و هيئت مديره باشند.
 

1-3    مشکلات سازمانی
 
•    عدم بلوغ سازماني - عدم بلوغ سازماني در بکار گيري سيستم مديريتي از مهمترين موانع در ايجاد ISMS در هر سازمان محسوب مي شود. 
•    تغيير ساختار سازماني – تغيير محدوده و ادارات انتخاب شده در پروژه و گاهي تلفيق و جدا سازي ادارات از ديگر مشکلات پياده سازي است 
•    عدم استفاده از مشاور مناسب - انتخاب مناسب پيمانکاري که تخصص لازم را داشته باشد و متدولوژي مناسبي در پياده سازي ارايه دهد 
•    نداشتن متولي ISMS در سازمان- به دليل ماهيت پروژه که موضوع امنيت است معمولاً در سازمان ها اداره حراست مسئوليت پروژه را بر عهده مي گيرد در صورتيکه سهم بيشتر اين پروژه مربوط به IT است . 
•    عدم تخصيص بودجه مناسب- بسياري از مديران از انتخاب معيار مناسب جهت تعيين رقم بودجه غافل مي شوند و با صرف هزينه کمتر و عدم تخصيص بودجه مناسب براي پروژه شرايط نامناسبي را فراهم مي کنند.
 

1-4    مشکلات فني :
 
•    وجود نرم افزار هاي قديمي و سيستم عامل هاي غير اورجينال - از نقطه نظر فني وجود نرم افزار هاي قديمي و سيستم عامل پسیو شبکه هاي غير اورجينال يکي از جدي ترين چالشهاي امنيتي به شمار مي رود. 
•    عدم وجود الگوي مناسب توسعه با ديدگاه فناوري اطلاعات ، اين مساله باعث عدم مکانيزه شدن بسياري از فرايند هاي سازمان و در نتيجه عدم امکان پياده سازي مناسب سيستم امنيت اطلاعات خواهد شد.
 

1-5    مشکلات مناقصه
 
در پروژه هاي سيستم مديريت امنيت اطلاعات، محصول نهايي در انتهاي پروژه تحويل کارفرما نمي شود و ماهيت پروژه ايجاد سيستم و جاري ساختن اين سيستم در سازمان است. کارفرما با بيان نيازمندي هاي خود و شرکت کنندگان در مناقصه با توصيف روشي جهت پوشش دهي آنها در مناقصات شرکت مي کنند . ار آنجائيکه برداشت متفاوتي از اين نيازها و الزامات مي شود، شرکت کنندگان پروپزالهاي متفاوتي ارائه مي دهند و در نتيجه قيمت هاي پيشنهادي متفاوتي ارائه مي شود که اين مسئله باعث مي شود، قيمت کمتر در مناقصه برنده شود و انتخاب درستي براي پيمانکار صورت نگيرد .
 

2    نتيجه گيري:
 
مشكلات مديران امنيت اطلاعات اين است كه بسياري از مواقع مجبور مي شوند نقش يك متخصص فني با ديدگاه مديريتي فرمان دهنده را بپذيرند.
آن ها معمولا تصميمات مربوط به امنيت اطلاعات را بدون درگير كردن يا مذاكره با كاركنان مي گيرند.، مديريت خوب فناوري اطلاعات به طور فزاينده بستگي به انسان ها و همچنين فرآيندها و ملاحظات فني دارد.
مديران امنيت فناوري اطلاعات به طور فزاينده براي جايگزيني رويكرد كنترلي با يك سبكي كه بيشتر دانشگاهي باشد، فعاليت دارند. اين شامل كمك میکروتیک به كاربر نهايي و بحث و مذاكره و تصميم گيري در مورد مسائل امنيت اطلاعات است.
متاسفانه تحقيقات نشان داده است كه اين دو نقش گاهي اشتباه گرفته مي شود و اين مي تواند به تناقضاتي در پيام هايي كه به كاربران نهايي فرستاده مي شود بيانجامد. مديران امنيت اطلاعات از برخي از مشكلات ذاتي در سازمان، آگاه هستند. از طرفي اگر آن ها يك دستور را بگيرند و وضعيت را كنترل كنند پس از آن موقعيت آنها به گونه اي مي شود كه بيشتر توجهشان معطوف به كاربر نهايي شده و كمتر مي توانند به خود توجه داشته باشند.
 
از سوي ديگر اگر مدير امنيت اطلاعات يك رويكرد بيشتر دانشگاهي و مبني بر اختيار كاربر نهايي براي تصميم گيري بيشتر با توجه به امنيت اطلاعات داشته باشد، پس از آن احتمال رخ دادن حوادث (حداقل در كوتاه مدت) بيشتر خواهد شد و اشتباهات بيشتري به وجود مي آيد.

 

اين حالت نياز به پذيرش و شايد سرمايه گذاري بيشتر براي بهبود آن را دارد. مصاحبه با مديران امنيت اطلاعات نصب شبکه اشكار كرد كه آن ها برروي صحبت، ارائه و تقويت ايده ها تمركز دارند ولي توجهي به گوش دادن به كاربر نهايي ندارند. در نهايت پياده سازي سيستم مديريت امنيت اطلاعات به صورت يک پروژه نيست، که روزي شروع و روزي پايان داشته باشد . ISMS يک سيستم است که بايد از همان ابتدا در لايه هاي داخل سازمان نفوذ کند و امنيت ايجاد شده در سالهاي متوالي توسط کميته هاي راهبردي و استراتژيک سازمان بهبود يابد
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 56 تاريخ : جمعه 21 ارديبهشت 1397 ساعت: 18:01

امروزه در دنیای توانمند فناوری تکنولوژی، "اطلاعات" دارایی حياتي برای کسب و کار سازمانها محسوب می شود. بنابراین تامین امنیت آنها بسیار مهم خواهد بود. عبارت "امنیت اطلاعات"، 
تنها به موضوع ساده حفاظت از نام کاربری و رمز عبور ختم نمی شود؛ مقررات و حریم خصوصی یا خط مشی های حفاظت از اطلاعات مختلف، یک تعهد پویا را برای سازمان ها به وجود مي آورد. 
در عین حال ویروسها، تروجان ها، فیشرها و ... برای سازمان تهدید به حساب می آیند. همچنین هکرها باعث به وجود آمدن خسارات زیادی برای سازمان می شوند، مانند دزدی اطلاعات 
مشتریان، جاسوسی استراتژی های کسب و کار به نفع رقبا، از بین بردن اطلاعات مهم سازمان خدمات شبکه که هر یک از آنها به تنهایی می تواند صدمات جبران ناپذیری را متوجه سازمان ها نماید.
 از این رو استفاده از یک سیستم مدیریت امنیت اطلاعات(ISMS )  مناسب برای مدیریت موثر دارایی های اطلاعاتی سازمان الزامی به نظر می رسد. 

ISMS شامل مجموعه ای از خط مشی ها به منظور فراهم نمودن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتي از جمله دارايي هاي نرم افزاري و سخت افزاري مي باشد. این خط مشی ها به منزله راه های امنی هستند که از طریق آنها منابع اطلاعاتي می توانند مورد استفاده قرار بگیرند. 

استانداردهای مختلفی در زمینه فناوري اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات می شوند، مانند: PRINCE2OPM3CMMIP-CMMPMMMISO27001PCI DSS,COSOSOAITIL و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمان ها قرار نگرفته. در اینجا به بررسی چهار استاندارد برتر دنیا می پردازیم 
که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوري اطلاعات مورد استفاده قرار می گیرند. این چهار استاندارد برتر شامل: ISO 27001, PCI DSS, ITIL و COBIT هستند. 
در ادامه به بررسي و نگاهی اجمالی به کلیات هریک از این چهار استاندارد مي پردازيم:

ISO27001:
استاندارد بین المللی ISO27001 الزامات ایجاد، پیاده سازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص می کند. این استاندارد برای ضمانت انتخاب کنترلهای امنیتی
 به جا و مناسب برای حفاظت از دارایی های اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 می گردد، به این معنی ست که
 آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روش های ممکن مدیریت نماید. این استاندارد (بخصوص نسخه 2013 آن) برای پیاده سازی در انواع سازمان های دولتی، 
خصوصی، بزرگ و یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمان هاي پسیو شبکه بالادستي در صنعت هاي مختلف، کلیه سازمان ها و نهادهای دولتی، ملزم به پیاده سازی
 ISMS گرديده و اکثر این سازمان ها به پیاده سازی الزامات استاندارد ISO27001 رو آوردند.

علاوه بر این که استاندارد ISO27001 خود حاوی کنترل های امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین می تواند به عنوان یک بستر مدیریتی جهت پیاده سازی کنترل های
 امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد.

PCI DSS:
استاندارد امنیت اطلاعات در صنعت کارت پرداخت (PCI DSS) یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارت های اعتباری
 ایجاد شد. این استاندارد اختصاصاً برای سازمان هایی مفید است که در زمینه کارت های اعتباری، کیف الکترونیک، ATM، POS و... اطلاعات مشتریان را نگهداری، پردازش یا مبادله می کنند.
اعتبار این استاندارد به صورت سالیانه بررسی می شود. برای سازمان های بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام می شود اما سازمان های کوچکتر می توانند انطباق خود را توسط
 پرسشنامه خود ارزیابی بررسی نمایند. 

ITIL
ITIL یک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویس های IT در سازمان های دولتی و خصوص در سطح بین المللی به وجود آمده است. ITIL در اصل یک استاندارد نیست
 بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمانهای ارائه دهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف
 اولیه این چارچوب این است که مطمئن شود سرویس های IT با نیازهای کسب و کار سازمان منطبق است و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است.

ITIL به عنوان مجموعه ای از کتابها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه ی فعلی ITIL که مورد استفاده است، نسخه سوم می باشد که ۵ بخش اصلی
 را در بر دارد: استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات، بهینه سازی پیوسته خدمات.
همانطور که بیان شد، ITIL بیشتر در شرکت هایی که کسب و کار IT دارند مورد توجه قرار گرفته است.

COBIT:
COBIT  یک گواهینامه است که توسط ISACA و موسسه مدیریت IT (ITGI) در سال 1996 به وجود آمد. این استاندارد چارچوبی برای مدیریت فناوري اطلاعات است. این استاندارد با رویکردی فرآیندگرا در 4 دامنه و 34 فرآیند و مجموعه ای از 318 هدف کنترلی در حوزه ارزیابی فناوری اطلاعات تدوین شده است و مجموعه ای از سنجه ها، شاخص ها، فرآیندها و بهترين¬تجارب را برای کمک به مدیران، ممیزان و کاربران IT ارائه می-دهد.COBIT دارای پنج حوزه تمرکز بر مدیریت فناوري اطلاعات است: تنظیم استراتژیک، تحویل ارزش پشتیبانی شبکه مدیریت منابع، مدیریت ریسک، اندازه¬گیری کارایی . پیاده سازی و بکارگیری COBIT در سازمان¬ها، برای مدیران چارچوبی را فراهم می آورد تا به کمک آن بتوانند برنامه استراتژیک IT، معماری اطلاعاتی، نرم¬افزارها و سخت افزارهای مورد نیاز IT و کنترل عملکرد سیستم های IT سازمان خود را طراحی نمایند و با کمک این ابزارها به تصمیم¬گیری و سرمایه گذاری¬های مرتبط با فناوری اطلاعات بپردازند.  
همپوشاني حوزه هاي امنيتي :
در سال 2009، یازده حوزه کنترلي اساسی معرفی شد که به 11EC معروف گردید این کنترل ها می بایست توسط سازمان هایی که می خواهند امنیت اطلاعات را پیاده سازی نمایند پیاده سازی شوند، اگر این کنترل ها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل زیر خواهد بود:
 
 
مقایسه چهار استاندارد برتر:
جهت مقايسه متناظر ويژگي هاي اين استانداردها، جدول زير برخي موضوعات قابل تأمل را مشخص مي نمايد.
 
انتخاب استاندارد جهت پياده سازي امنيت اطلاعات :
بسیار مهم است که استانداردی در سازمان پیاده سازی گردد که به عنوان یک معیار همگانی شناخته شده و مورد قبول اکثر سازمان ها و قوانين کشوري باشد، استاندارد ISO توسط 25 کشور راه اندازی شد، این درحالی است که سه استاندارد دیگر تنها در یک کشور شروع به کار کردند. در این خصوصISO  به نسبت سه استاندارد میکروتیک دیگر بسیار شناخته شده تر است، ISO به طور گسترده در جهان توسط 163 کشور مورد استفاده قرار گرفته است، در مقایسه با PCIDSS (125)، ITIL (50) و COBIT (160). ISO27001 به علت جامعيت کنترلهاي آن نسبت به سه استاندارد امنیتی دیگر، موجبات پذيرش آن توسط مشتریان، تامین کنندگان، خریداران و مدیران را فراهم مي سازد.
 
 
همانطور که در شکل نیز مشاهده می نمایید، امنیت اطلاعات که به عنوان جزئی از حاکمیت فن آوری اطلاعات در نظر گرفته می شود، بیشتر توسط ISO27001 پوشش داده شده، در صورتی که ITIL و COBIT سهم بیشتری در خصوص حاکمیت فناوری اطلاعات دارا می باشند، گستردگی این استانداردها در شکل مشخص شده، نواحی مشترک، نشان دهنده کنترل های امنیتی و حوزه هایی هستند که استانداردها با یکدیگر  همپوشانی دارند، همچنین همانطور که مشاهده می شود PCI DSS همپوشانی زیادی با ISO27001 دارد با این تفاوت که PCI DSS در حوزه امنیت کارت فعالیت می کند، این شکل بیانگر این موضوع است که پیاده سازی ISO27001 علاوه بر اینکه به تنهایی امنیت اطلاعات را در سازمان به صورت عمومی تضمین می نماید، می تواند به عنوان بستری مناسب جهت پیاده سازی استانداردهای امنیتی دیگر متناسب با حوزه کاری هر سازمانی مورد استفاده قرار گیرد.
هر استاندارد به نوعی نقش خود را در پیاده سازی امنيت اطلاعات ایفا می کند، به عنوان مثال ISO27001 بر سیستم مدیریت امنیت اطلاعات، PCIDSS بر امنیت اطلاعات مرتبط با تراکنش کسب و کار و کارت هوشمند، ITIL و COBIT بر امنیت اطلاعات و ارتباطشان با مدیریت پروژه و حاکميت فناوري اطلاعات تمرکز دارند. به طور کلی استقبال عمومی در استفاده جهانی از استانداردها، نشان می دهد که ISO27001 برتر از سه استاندارد دیگر در سطح جهانی ظاهر شده است به خصوص براي ايجاد سيستم مديريتي امنيت خدمات شبکه اطلاعات، این استاندارد نسبت به دیگر استانداردها راحت تر پیاده سازی می شود و توسط ذینفعان (مدیران ارشد، کارکنان، تأمین کنندگان، مشتریان و قانون گذاران) به خوبی قابل درک است. از این رو با در نظر گرفتن سطح بالاي قابلیت استفاده و اعتماد به ISO27001 در جهان، میتوان اين استاندارد را همچون زبان انگلیسی به عنوان زبان بین المللی و جهانی در استانداردها و معیارهای ISMS دانست.
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 56 تاريخ : پنجشنبه 20 ارديبهشت 1397 ساعت: 18:27

8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش می‌دهند.
 
مجازی سازی کامپیوترهای شخصی می‌تواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به دسترسی به نرم افزارهای کاربردی خدمات شبکه و داده‌های خود دارند، بدون توجه به آن که در کجا قرار دارند و از چه ابزاری استفاده می‌کنند، پشتیبانی کند. بکار بردن دستکتاپ مجازی در محل کار به شما این امکان را می‌دهد تا هزینه مدیریت دسکتاپ خود را کاهش دهید و از قابلیت حرکت نیروی کاری بزرگ‌تری برخوردار گردید، حال چگونه می‌توان آن را پیاده‌سازی کرد؟
 
راه‌های متعددی برای مجازی سازی دسکتاپ وجود دارد که با استفاده از آن‌ها در زمان و پول خود می‌توانید صرفه‌جویی کنید و راه‌حل‌های مذکور از قابلیت حرکت نیروهای کاری شرکت‌های بزرگ پشتیبانی کرده و به کارمندان شما این امکان را می‌دهند تا به فایل‌های خود، حتی بر روی ابزاری مبتنی بر BYO، بگونه‌ای کاملا امن دسترسی داشته باشند. در زیر به نمونه‌های بخصوصی از نحوه مجازی سازی پشتیبانی شبکه دسکتاپ اشاره می‌کنیم که به کسب و کار شما را قدرتمند می‌سازد:
 
1. دسترسی به نرم افزارهای کاربردی بحرانی مرتبط با کسب و کار از طریق ابزارهای متحرک بدون وجود مخاطرات امنیتی.
 
2. صرفه جویی در زمان و پول با اضافه کردن کارمندان جدید، باز کردن دفاتر جدید و حتی شروع عملیات از راه دور، ظرف مدت چند دقیقه.
 
3. پشتیبانی آسان از راه‌اندازی دسکتاپ برای کارمندان راه دور که نه تنها در زمان صرفه جویی می‌کند بلکه با کاهش نیاز به مسافرت و سفر کردن به طرح ابتکارهای سبز کمک می‌کند.
 
4. حذف ریسک زیر پا گذاشتن استانداردها یا کار با شاخه‌های امنیتی پسیو شبکه با ارائه روشی امن، ایمن برای دسترسی به نرم افزارهای کاربردی، ایمیل‌ها، دسکتاپ‌ها و داده‌ها.
 
5. ارائه تعادل میان زندگی کاری و زندگی عادی به کارمندان با حمایت از کارمندان مجازی و قادر ساختن کارمندان در انجام کارهای خود از خانه یا هر کجای دیگر.
 
6. بهبود کارآیی روز به روز با حفظ یکپارچگی و مدیریت مرکزی در تمامی امور
 
7. جذب بهترین کارمندان از سرتاسر نقاط جهان و ایجاد بهترین نیروی کاری متحرک برای کسب و کار
 
8. صرفه جویی مؤثر در پول و زمان با به روز رسانی نرم افزارهای کاربردی و دسکتاپ‌ها در عوض جایگزین کردن و راه‌اندازی هر یک از کامپیوترهای مربوط به فردی مجزا.
بکار بردن مجازی سازی دسکتاپ به نیروی کاری شما امکان گسترش در سطح جهانی را می‌دهد. ایجاد امکان میکروتیک کار از هر کجا و در هر زمان برای کارمندان، ضمن دادن راحتی در انجام کارها، تعادل بهتری میان میان کار و زندگی برای کارمندان بوجود خواهد آورد.
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 72 تاريخ : پنجشنبه 20 ارديبهشت 1397 ساعت: 11:04

اکنون زمان بیداری از منظر امنیت رسیده است. وقتی نوبت به حملات پیشرفته و هدفمند می‌رسد، آیا سازمان شما واقعا آنقدر محافظت می‌شود که تصورش را می‌کنید؟
 
در پاسخ: احتمالا خیر. حملات پیشرفته و هدفمند پیچیده تر و حرفه ای از گذشته شده اند و سرعت این تهدیدات نیز رو به افزایش است. با استفاده از تکنیک‌ها‌ی فوق العاده موذی و خائنانه، مجرمین سایبری در عبور از سدهای امنیتی سنتی موثرتر عمل کرده و قادر به انتشار انبوه داده‌ها‌، سرقت و نقض حقوق مالکیت معنوی (IP) و سرقت اسرار و اطلاعات محرمانه بنگاه اقتصادیتان هستند.
 
در سال‌ها‌ی اخیر، عملیات تروریسم سایبری و نقشه‌ها‌ی هک پیشرفته همچون،(GhostNest)،(Night Dragon) و (Nitro) شرکت‌ها‌ی بین المللی و دولت‌ها‌ را به قصد سرقت داده‌ها‌ی حساس خدمات شبکه وارد کردن ضرر و زیان مالی و خدشه دار کردن شهرت و اعتبار شرکت هدف قرار داده اند؛ که بدل به پدیده ای جهانی شده است: زمانی گفته می‌شد نرم افزار جاسوسی (Spyware) در اوایل سال 2012 به عنوان یک سلاح در کشمکش‌ها‌ی سوریه تبدیل شده است، درحالیکه دولت از بد افزار (Malware) برای جاسوسی فعالیت‌ها‌ی مخالفین و آلوده ساختن رایانه‌ها‌یشان به ویروس استفاده می‌کند.
 
در مقایسه با تهدیدات پراکنده و گسترده تر گذشته، ماهیت تهدیدات نیز پیشرفته تر، هدفمندتر و مصرانه تر شده است. همانند حمله «عملیات سپیده دم» (Operation Aurora) به گوگل یا انتشار داده‌ها‌ی سیستم‌ها‌ی پرداخت جهانی، بانک جهانی و آر.اس.ای. که حقوق مالکیت معنوی را هدف قرار داده اند، تهدیدات پیشرفته  مستمر (APT) از چندین مرحله و مجرا برای نفوذ به شبکه و دسترسی به داده‌ها‌ی ارزشمند بهره می‌جویند. 
 
بد افزارها نیز می‌توانند خود را با استفاده از تکنیک‌ها‌یی همچون چند شکلی (پلی‌مورفیسم) یا مبهم سازی کدها (Obfuscation) پنهان کرده یا تغییر قیافه دهند. در واقع، بد افزار نقاط ضعف و آسیب پذیر ناشناخته را از طریق حملات (Zero-Day) هدف قرار می‌دهد. حملات پیشرفته هدفمند نیز از روش‌ها‌یی با دهه‌ها‌ قدمت ولی فوق العاده خسارت بار همچون (Spear Phishing) استفاده می‌کنند؛ به عبارت دیگر، داده‌ها‌ی شخصی قربانیان که از طریق پروفایل‌ها‌ی شبکه‌ها‌ی اجتماعی عمومی بدست آمده اند در جهت فریب‌شان و افشای اطلاعات حساس و اطلاعات محرمانه دسترسی به شبکه مورد استفاده قرار می‌گیرند. 
 
با وجود سرمایه گذاری تخمینی 20 میلیارد دلار سالیانه در امنیت جهانی امنیت فناوری اطلاعات، طبق تحقیقات گارتنِر، شکاف امنیتی هنوز نیز وجود دارد. به عنوان مثال: بر اساس نظرسنجی وضعیت جهانی امنیت اطلاعات توسط مجله CSO در 2012، تهدید از نوع حملات پیشرفته مستمر مخارج امنیتی سازمان‌شان را تحت شعاع قرار می‌دهد، ولی تنها 16% گفتند که شرکت‌ پشتیبانی شبکه سیاست امنیتی متمرکزی برای پرداختن به مسائل پیرامون تهدیدات پیشرفته مستمر دارد. 
 
هزینه‌ها‌ و مخارج تهدیدات پیشرفته مستمر، تبدیل به تعهد مالی چشمگیری شده اند که حد سودآوری سهام داران را شدیدا تحت تاثیر قرار می‌دهند. مسئله تا جایی جدی است که کمیسیون بورس اوراق بهادار و ارز ایالات متحده راهنمایی جامع پیرامون حوادث سایبری را برای اطلاعات عمومی منتشر ساخته است. 
خطر قابل ملاحظه است. برای مثال، بیش از 95% از فعالیت‌ها‌، روندها، برنامه‌ها‌ یا سیستم‌ها‌ دست کم با 10 رویداد حمله در هفته به ازای هر گیگابیت در ثانیه مواجه می‌شوند (معدلی برابر حدودا 450 رویداد حمله در هفته به ازای هر گیگابیت در ثانیه). مکانیزم‌ها‌ی امنیتی سنتی دیگر نمی‌توانند خود را با حملات چند مرحله ای فوق العاده پویایی همگام سازند که امروزه آنها را بنام حملات پیشرفته هدفمند می‌شناسیم.  
سازگاری با تهدیدات پیشرفته مستمر امروز بدل به کابوس هر مدیر ارشد فناوری اطلاعاتی نصب شبکه شده است؛ برای مثال، براساس گزارش تحقیقات فارستر (2011)، 71% متخصصین امنیت فناوری اطلاعات که از آنها نظرسنجی به عمل آمده است معتقد بودند «تغییر و نمو ماهیت تهدیدات« عمده ترین چالش پیش رویشان است.
 
 
آمادگی امنیتی
 
اساسا، سازمان‌ها‌ از یک راهبرد امنیتی چند لایه با انواع کنترل‌ها‌ی سطح میزبان و مبتنی بر شبکه استفاده می‌کنند؛ که به آنها حس امنیت کاذبی می‌دهد. برای مثال، طبق مطالعه آگاهی از خطرات تهدید کننده داده‌ها‌ توسط IANS در فوریه 2012، بیش از 46% پاسخ دهنده‌ها‌ گفتند که به یک برنامه امنیتی چند لایه متکی هستند و باور دارند که در حال حاضر به هیچ وجه در خطر نیستند. پیش از آن، تحقیقات فایرآی نشان داده است که بیش از 95% از سازمان‌ها‌ در زیرساخت‌ها‌ی اشتراک فایل، ایمیل و وب خود به بدافزارهای پیشرفته آلوده اند.
 
حملات هدفمند و بدافزارهای پیش رفته به آسانی از سدهای دفاعی سنتی همچون فایروال‌ها‌، سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز (IPS)، نرم افزارهای آنتی ویروس و دروازه‌ها‌ی وب یا ایمیل عبور می‌کنند. این چهار کارکرد فناوری ستون‌ها‌ی اصلی چارچوب امنیتی اکثر سازمان‌ها‌ را تشکیل می‌دهند. البته هر یک به تنهایی یا حتی ترکیب آنها نیز نمی‌تواند با کارایی مطلوب به نبرد علیه حملات پیشرفته هدفمند به پردازد. بگذارید تا علت آن را برایتان توضیح دهیم.
 
فایروال‌ها‌، که از سیستم‌ها‌ و خدماتی محافظت می‌کنند که عملا نباید برای عموم قابل دسترسی باشند، در برابر حملات بد افزار zero-day و هدفمند کاملا کور هستند. حملات آغازین و بد افزارهای بعدی که امنیت سیستم‌ها‌ی رایانه ای را به خطر می‌اندازد از پروتکل‌ها‌ی ارتباطاتی استفاده می‌کنند که شرایط را برای عبور آنها از سد فایروال فراهم می‌سازند. فایروال‌ها‌ی نسل بعد (NGFW) لایه‌ها‌ی قوانین حفظ حریم خصوصی را براساس کاربران و برنامه‌ها‌ی کاربردی به سیستم اضافه می‌کنند و سدهای حفاظتی سنتی همچون، آنتی ویروس‌ها‌ و سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز را تقویت می‌کنند؛ با این حال، سد حفاظتی پویایی را شامل نمی‌شوند که قادر به کشف و مسدود ساختن تهدیدات نسل بعد یا رفتار در حال تغییر سریع حملات باشد.
 
سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز (IPS)، در واقع برای آشکارسازی و تحلیل حملات مبتنی بر خدمات پسیو شبکه در برنامه‌ها‌ی کاربردی سرور و سیستم عامل (OS) بجای حملات از طریق برنامه‌ها‌ی کاربردی طرف مشتری (Client) که تسلط چشمگیری بر منظر امنیتی جاری داشته، طراحی و توسعه داده شده اند. این سیستم‌ها‌ از امضاهای (دیجیتال)، بازرسی بسته‌ها‌، تحلیل (DNS) و الگوریتم‌ها‌ی اکتشافی یا پیچیده استفاده نمی‌کنند، ولی هنوز هم قادر به کشف حملات zero-day نیستند، بویژه اگر کد بدافزار شدیدا تغییر قیافه داده، پنهان شده یا طی چندین مرحله تحویل شود.
 
نرم افزار آنتی ویروس، عموما به پایگاه‌ها‌ی داده بسیار بزرگ از تهدیدات شناخته شده تکیه دارند که توسط فروشندگان این گونه نرم افزارها نگهداری می‌شوند. درصورتیکه امضا یک تهدید در فایل سیستمی شناسایی شود، آن فایل قرنطینه یا حذف می‌شود. البته از آنجاییکه فروشندگان اطلاعاتی راجع به تهدیدات جدید پیش رو ندارند، جلوگیری از آنها نیز لزوما دشوار خواهد بود؛ یا اینکه اغلب فروشندگان نمی‌توانند همگام با افزایش حجم نقاط ضعف و آسیب پذیری در انواع ابزارهای کاربردی ضمیمه (Plug-In) مرورگرها حرکت کنند. در ارتباط با فیلترینگ ایمیل های اسپم، سایت‌ها‌ی فیشینگ کلاهبرداری از دامنه‌ها‌ و نشانی‌ها‌ی وب (URL) استفاده می‌کنند، شیوه لیست سیاه در مقایسه با فعالیت‌ها‌ی مجرمانه از این قبیل خیلی عقب افتاده است. 
 
دروازه‌ها‌ی وب، از فهرست نشانی‌ها‌ی وب «شناخته شده بد» استفاده می‌کنند که از انتقال داده‌ها‌ی وب و وب سایت‌ها‌یی جلوگیری می‌کنند که بدافزار شناخته شده اند؛ با این حال، دروازه‌ها‌ی وب هیچ سد حفاظتی را در برابر تهدیدات آتی ارائه نمی‌کنند. فیلترهای وب نیز  یک وب سایت را درصورتیکه بد افزار و نقطه ضعف مورد استفاده اش ناشناخته باشد بدون مشکل عبور می‌دهد. 
 
با همه این حرف‌ها‌، سدهای دفاعی متداول شبکه هنوز هم لازم هستند، ولی ما را در برابر بدافزارهای پیشرفته،  حملات zero-day و حملات پیشرفته مستمر هدفمند محافظت نمی‌کنند؛ شاید به این خاطر که این سدهای دفاعی براساس دو فناوری حفاظتی پایه – فهرست‌ها‌ و امضاها – طراحی و توسعه یافته اند. در واقع، آنها فقط قادر به پویش اولین حرکت یا حملات در حدود معین بوده و بر امضاها و الگوهای شناخته شده سوء رفتارها برای شناسایی و مسدود ساختن تهدیدات تکیه دارند. 
 
با این حال، جدی ترین و موفق ترین حملات از نقاط ضعف و آسیب پذیری ناشناخته بهره برداری می‌کنند. درصورتیکه حملات میکروتیک به دور از چشم رادار امنیتی باقی بمانند، بدافزار کاملا پنهان باقی می‌ماند و شبکه باز هم در برابر حملات موذیانه کدهای پلی‌مورف تهدیدات پیشرفته مستمر آسیب پذیرند که سیستم‌ها‌ی دفاعی سنتی را خنثی می‌کنند. ابزارهای سنتی گاهی درصورتیکه قبلا کدهای بدافزار را ندیده باشند اجازه ورود به آنها می‌دهند. 
 
تکنیک‌ها‌ی فیلترینگ مبتنی بر الگوریتم‌ها‌ی هیورستیک، بویژه حدس‌ها‌ی آگاهانه بر اساس رفتارها یا همبستگی‌ها‌ی آماری نیز کم هستند. یک سیاست آشکارسازی هیورستیک بسیار فعال می‌تواند در موارد متعددی اشتباها حملات را آشکار سازد؛ یک سیاست آشکارسازی هیورستیک با فعالیت کم تعداد هشدارهای نادرست را کاهش می‌دهد ولی در عین حال، ریسک عدم شناسایی رویدادهای حمله بد افزار را افزایش می‌دهد. 
 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 59 تاريخ : چهارشنبه 19 ارديبهشت 1397 ساعت: 18:08

آیا با استفاده از کلود پسورد حذف خواهد شد؟
آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟
هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این ابهام در مورد آسیب پذیر بودن پسورد در ذهن مردم می شود.
 
Cloud-store ها در حال تبدیل به منبعی برای ذخیره سازی اطلاعات شخصی خدمات شبکه از زندگی روزانه ی افراد می باشند. ترس از سواستفاده آنها باعث شده سیستم هایی
 که از کلمه ی عبور جهت تایید هویت کاربران استفاده می کنند، نظیر iCloud، مورد سرقت اطلاعات واقع شده اند را به فکر جایگزین کردن این روش با روش هایی کاراتر بیاندازد.
 
سرویس های اپل iCloud، بعد از فاش شدن سرقت عکس های شخصی هنرمند مشهور آمریکایی توسط افراد سودجو، کمتر مورد استقبال عموم مردم واقع شدند.
 اگرچه این سرقت اطلاعات شخصی، مطابق با اعلام محققان امنیتی به علت استفاده از رمز کاربری نه چندان قوی مورد استفاده بوده است.
 
سرویس های Cloud این روزه بیشترین هدف افراد نفوذگر و سود جو هستند. با توجه به این مهم که امروزه اکثر مردم رو به استفاده از Cloud جهت ذخیره سازی اطلاعات شخصی
 خود در این دریای بی پایان امکانات آورده ند، بهترین هدف برای افراد نفوذگر پشتیبانی شبکه می باشد و رایج ترین راه برای نفوذ، شکستن Account با استفاده از Front Door، یا نفوذ مستقیم
 با بهره گیری از پسورد های ضعیف می باشد.
 
تکنولوژی Cloud، هنوز یک تکنولوژی نوپا محسوب می شود و برخی از شرکت ها در زمینه ی امنیتی بسیار ضعیف عمل می کنند. آنها قادر به برقراری سهولت دسترسی توأم 
با تضمین امنیت اطلاعات نیستند و عموما تضمین امنیت را قربانی سهولت دسترسی می کنند.
 
شرکت اپل با پیشگام شدن در این زمینه برای جایگزین کردن استفاده از اثر انگشت به جای استفاده از کلمه عبور، اولین گام برای این تغییر را برداشته. همچنین این شرکت
 برای پرداخت های آنلاین از OPT استفاده می کند. که برای بحث پرداخت جایگزین مناسبی برای کلمه ی عبور میکروتیک به حساب می آید. همین طور دولت امریکا استراتژی جایگزین
 کردن استفاده از پسورد با روش های ایمن تر را تا سال 2020 در دستور کار خود قرار داده  است.
این روز ها شرکت های نظیر گوگل و اپل به مردم توصیه می کنند تا از روش های تایید 2 مرحله ای جهت ورود به سیستم های خود بهره مند شوند. ایراد این مسئله عموما 
در اعتماد کردن کاربران به شرکت ها می باشد. چراکه این روش در حال حاضر عموما با استفاده از یک پسورد روی وسیله ی کاربری و یک شناسایی و تایید هویت در سمت سرویس Cloud، امکان پذیر است.
 
حال این سوال مطرح می شود که ایا روش هایی مانند استفاده از Multi Factor Authentication، جایگزین مناسب و مقرون به صرفه ای برای کلمه های عبور فعلی خواهند بود؟
آیا راه کار جدیدی در حال شکل گیری است؟
 
باید منتظر اخباری جذاب پیرامون این مسائل باشیم. این روز ها استفاده از سرویس های Cloud رو به افزایش است. تراکنش های تحت بستر اینترنت رو به افزایش است 
و ذخیره سازی اطلاعات بیشتر روی فضا های Cloud انجام می شود. کلمات عبور پسیو شبکه به تنهایی نمی توانند ضامن امنیت اطلاعات و فعالیت های شما باشند. افراد نفوذگر و
 سود جو به هر حال می تونند با استفاده از روش های مختلف راهی برای دور زدن کلمه ی عبورتان پیدا کنند. بنابراین بهترین راه استفاده از روش هایی مطمئن تر و ایمن تر
 برای ورود به اکانت Cloud می باشد. در حال حاضر تنها راه کار های موجود استفاده از کلمات عبور قوی و ایمن و یا اعتماد به شرکت های ارائه کننده ی تایید هویت دو مرحله ای
 و استفاده از سرویس های ارائه شده ی انها می باشد.
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 52 تاريخ : چهارشنبه 19 ارديبهشت 1397 ساعت: 16:51

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که دوره های میکروتیک چیست ؟ پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه دوره های آنلاین میکروتیک میتوانید از پیوندآشنایی با مدارک شبکه mikrotik استفاده نمائید.

دوره های میکروتیک چیست ؟

مدیران شبکه‌های بزرگ که نیاز به مدیریت ستون‌فقرات شبکه دارند می‌باشد. مطالب این دوره، اساس و نحوه پیاده‌سازی خدمات شبکه مسیریابی در اینترنت، ستون فقرات شبکه و شبکه‌هایی در مقیاس بزرگ را آموزش می‌دهد.

در این دوره گذشته از پروتکل BGP در مورد MPLS و Label Switching و در کنار آن Traffic Engineer صحبت می‌شود.

mikrotik-MTCINE | میکروتیک MTCINE | دوره آنلاین میکروتیک |

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

هدف دوره: در این دوره تلاش می‌شود تا با چالش‌هایی که در ارتباط با انتقال داده در شبکه‌های بزرگ و ارتباطات بین‌شبکه‌ای با آن روبروست آشنا شوید و یاد بگیرید که چگونه با این چالش‌ها مقابله کرده و روش‌هایی را اتخاذ کنید تا بتوانید از آنها جلوگیری نمایید؛ همچنین شبکه را بهبود داده تا بتوانیدسرویس‌های جدید و مناسبی در اختیار مشتریان قرار دهید.

پیش‌نیاز: مدرک MTCRE معتبر از شرکت Mikrotik

سرفصل موضوعات مدرک MTCINE میکروتیک :

  • BGP

  • MPLS

  • Traffic Engineering Tunnels

آشنایی با مدرک MTCIPv6E میکروتیک

mikrotik-mtcipv6e | میکروتیک mtcipv6e | دوره میکروتیک

مدرک MTCINE میکروتیک مخفف MikroTik Certified IPv6 Engineer به معنی مهندس IPv6 میکروتیک می‌باشد.

آشنایی با مدرک MTCIPv6E میکروتیک

مدرکی جدید از میکروتیک می باشد که نسبت به مدارک دیگر نوپا می باشد که در این دوره نصب شبکه با هدف شناخت و آشنایی با پروتکل IPv6 و همچنین توانایی پیاده سازی شبکه با استفاده از IPv6 با تجهیزاتمیکروتیک مورد بررسی قرار گرفته است.

جهت دریافت مدرک MTCIPv6E بایستی مدرک MTCNA را داشته باشید.

سر فصل مدرک MTCIPv6E میکروتیک :

  • آشنایی با مفاهیم اولیه و حرفه ایی پروتکل آیپی نسخه ۶ IPv6 ( Packet , Header , Protocol )
  • آشنایی با انواع‌آدرس های آیپی نسخه ۶ ( Unicast , Multicast , Anycast , Link Local , Global )
  • آشنایی با مباحث آدرس و Subnetting در آیپی نسخه ۶
  • پیاده سازی و آدرس دهی نسخه ۶ در شبکه و زیرساخت ارتباطی
  • آشنایی با امنیت و ساختار عملکرد در آیپی نسخه ۶ ( ICMPv6 , ND , Firewall , IPSec )
  • پیاده سازی سرویس های توزیع آدرس در شبکه و زیرساخت
  • آشنایی با مکانیزم های انتقال ترافیک آیپی نسخه ۶

آخرین پست از مقالات آشنایی با مدارک میکروتیک و دوره های آنلاین میکروتیک را مطالعه نمودید.

در این مقالات سعی شد ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA بررسی شوند و به این سوال که دوره های میکروتیک چیست ؟ پاسخ لازم داده شود. در مقالات بعد قصد داریم شما را با مدارک VMware آشنا کنیم

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 57 تاريخ : چهارشنبه 19 ارديبهشت 1397 ساعت: 12:17

مدرک MTCTCE میکروتیک

با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و مخاطبین این دوره ها را خواهید شناخت.

دوره های آنلاین میکروتیک مدرک MTCWE میکروتیک

به جرات می‌توان گفت میکروتیک پیشروترین شرکت در رابطه با شبکه‌های وایرلس در جهان است با حضور در دوره‌ شبکه  وایرلس میکروتیک می‌توان بهترین آموزش مورد نیاز برای پیاده‌سازی وایرلس در محیط‌های داخلی (داخل ساختمان) و محیط‌های بیرونی (Outdoor) را فراگرفت.

مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه‌های وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی شبکه‌های وایرلس با استفاده از میکروتیک آموزش ببینند.

هدف دوره: اجرای قابلیت‌های پیشرفته‌ وایرلس‌های میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک .

در این دوره شما با روتربرد SXT کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت.

شرکت آرنا ارائه دهنده خدمات شبکه نصب شبکه و پسیو شبکه

پیش‌نیاز: مدرک MTCNA معتبر

سرفصل موضوعات مدرک MTCWE میکروتیک :

  • استانداردهای وایرلس
  • ابزارهای میکروتیک برای وایرلس
  • عیب‌یابی وایرلس
  • تنظیمات پیشرفته
  • پروتکل‌های ۸۰۲.۱۱n, Nstreme, Nv2
  • امنیت در وایرلس
  • Mesh & Bridging

آشنایی با مدرک MTCTCE میکروتیک

mikrotik mtctce | میکروتیک mtctce |

این دوره برای مدیران شبکه‌هایی که به کنترل جریان ترافیک و امنیت شبکه علاقه‌مندند مناسب است. از آنجا که میکروتیک یک دیوار‌آتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل می‌کند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف می‌نماید، برای کنترل شبکه به عنوان DHCP Server, DNS Server و پراکسی سرور می‌توان از میکروتیک استفاده کرد این دوره را می‌توان دوره امنیت شبکه نام برد.

مدرک بین المللی میکروتیک مدرک MTCTCE میکروتیک

هدف دوره: در این دوره با چالش‌های امنیتی پیش‌رو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنای‌باند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی می‌توان پیشگیری نمود.

پیش‌نیاز: مدرک MTCNA معتبر

سرفصل موضوعات مدرک MTCTCE میکروتیک :

  • نمای Packet Flow

  • دیوارآتش (Firewall)

  • کنترل پهنای باند و Quality of Service

  • DNS کلاینت و کش

  • DHCP سرور و کلاینت و relay agent

  • پراکسی سرور

  • امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل ديجيتالي نصب شبکه  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.
     
    يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
    ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.
     
    امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 
     
    يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
        
    سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند کابل کشی شبکه تا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
    اندازه‌گيري‌هايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود

 

با پستی دیگر در رابطه مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک آشنا شدید و سرفصل های آنها مرور شد

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 55 تاريخ : سه شنبه 18 ارديبهشت 1397 ساعت: 19:04

یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در ایرلند نسبت به این حملات آسیب‌پذیر هستند. سپس US-CERT خودش حفره‌هایی را در یک سیستم که توسط اکاوای کوآلالامپور در مالزی ساخته شده بود کشف کرد.
 
«چیزی که در این جا مورد نیاز است طراحی روشی است که این سیستم‌ها بتوانند حملات را شناسایی نصب شبکه و از آن‌ها اجتناب کنند. به همین دلیل این هفته  2013اتحادیه اروپا بر سر بودجه 4 میلیون یورویی برای پروژه تحقیقاتی دفاعی SCADA توافق کرد. از جمله تمهیداتی که در این باره اندیشیده شده می‌توان به محدود کردن دسترسی به اینترنت توسط SCADA به کم‌ترین حد مورد نیاز اشاره کرد.
 
رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستم‌های کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکس‌نت و شیوه عملکرد آن در سال 2010 بیش‌ازپیش مورد توجه قرار گرفت.
 
 
طرز کار ساختاری استاکس نت و مهندسی معکوس آن :
 
چندین حفره امنیتی از نوع Cross Site Scripting در نرم افزار Web Navigator شرکت زیمنس وجود دارد که با سوء استفاده از هر یک از این حفره های امنیتی، فرد نفوذگر می تواند کنترل نرم افزار WinCC را به اختیار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است که در از طریق مرورگرها بر روی سیستم عامل های مختلف میتوان آن را اجرا و مدیریت نمود.
 
 
نرم افزار های ارزشمند برای اسکن- پویش در قبال استاکس نت:
شرکت امنیتی Positive Technologies دو ابزار امنیتی به نام های WinCC Harvest و PLC Scan برای استفاده کنندگان از سیستم های SCADA شرکت زیمنس تهیه و منتشر کرده اند. ابزار WinCC Harvest می تواند در آزمون های نفوذ (Penetration Testing) برای جمع آوری اطلاعات از بانک اطلاعاتی SQL مورد استفاده توسط WinCC به کار گرفته شود. ابزار PLC Scan نیز برای کنترل و شناسایی PLCها یا دستگاه های الکترونیکی Programmable Logic Controllers است که برای کنترل ماشین های صنعتی در سیستم های SCADA به کار گرفته می شوند.
 
 
ویروس های همسان استاکس نت:
Code Red و Nimda
 
 
میزان تهدید استاکس نت و دیگر  بد افزار ها:
 متمرکز در بخش صنعتی ( آب برق گاز پتروشیمی و ... ) نه تنها میتواند اطلاعات پایه ای را بیت به بیت  جمع آوری و ارسال کند  , توان اجرا کردن کد های خاصی و پیچیده ای را دارد  که اجرای یکی از آن فرایند های مرتبط با آن بد افزار 16 هزار خط کد نویسی آن هم اسمبلی را  لازمه آسیب رسانی به سیستم های حساس کابل کشی شبکه  میطلبید , و پیچیدگی آن به این علت عمیق میشود که این بد افزار فرایند های اجرای و آسیب رسان خود را زمانی  بلفعل میرساند که یک سری پیش نیاز ها در آن شبکه با  شرایط مشخص موجود باشد در غیر این صورت بصورت  نامحسوس در شبکه مانده و هیچ  فعالیتی از خود بروز نمیدهد که سیستم های امنیتی و ابزار های امن گردان شبکه مذکور نسبت به آن حساسیت نشان دهند و این یعنی نسل نوینی از بد افزار ها آن هم با تمرکز بر روی زیرساخت های حساس موجود در هر کشوری که پتانسیل یک فاجعه را دارد.
 
مكانيزاسيون: استفاده از ماشين آلات در مقابل نيروي عضلاني
اتوماسيون: استفاده از سيستم‌هاي كنترلي و فناوري‌هاي اطلاعات به منظور كاهش نياز انسان به كار در محيط توليد كالا و خدمات است.
 
 
برخي از مزايايي که اتوماسيون‌ها دارند عبارتند از:
  • جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
  • جايگزين شدن با  نيروي انساني در محيط‌هاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هسته‌اي و ...)
  • انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
  • صرفه جويي اقتصادي،‌ كاهش هزينه‌هاي سربار توليد و خدمات، افزايش بهره‌وري و ...
اتوماسيون سيستم‌ها نيازمند سيستم‌هايي جهت مديريت فرآيندها است. مديريت يك فرآيند، مستلزم تامين داده مورد نياز آن و اثرگذاري نتايج حاصل از فرآيند بر روي سيستم است. براي ثبت، جمع‌آوري و پردازش داده در يك سيستم كنترلي از روش‌هاي مختلفي تاكنون استفاده شده است.
 
آنالوگ: در اين روش، داده‌ها توسط دستگاه‌هاي آنالوگ و نيروي انساني ثبت مي‌شوند و توسط نيروي انساني و يا ماشين‌هاي با توان اندک، پردازش آفلاين بر روي آنها صورت مي‌گيرد.
ديجيتالي: در اين روش، داده‌ها توسط دستگاه‌هاي الكترونيكي ثبت مي‌شوند و جمع‌آوري داده‌ها بطور اتوماتيك (با استفاده از مكانيزم‌هاي مختلف ارتباطي) انجام مي‌شود. همچنين پردازش داده‌ها بصورت آنلاين و يا متمركز توسط دستگاه‌هاي پردازش اطلاعات صورت مي‌گيرد.
امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل پسیو شبکه ديجيتالي  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.
 
يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.
 
امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 
 
يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
    
سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند خدمات شبکه تا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
اندازه‌گيري‌هايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود.
 
 
سيستم‌هاي SCADA بصورت نوعي در سه ناحيه اصلي توسعه مي‌يابد:
مديريت فرآيند صنعتي: ساخت، توليد، فرآيندهاي شيمي، توليد برق، صنعت‌هاي پالايش
مديريت زيرساخت: عمليات و توزيع آب، به هدر دادن جمع‌آوري آب و عمليات، لوله‌هاي گاز و نفت، انتقال و توزيع جريان برق، سيستم‌هاي ارتباطي بزرگ
مديريت دستگاه‌ها: اداره، مراکز داده، فرودگاه‌ها، کشتي‌ها، و غيره. پايش و کنترل HVAC، کنترل دسترسي، و مصرف انرژي
 
دستگاه‌هاي SCADA با استفاده از پروتکل‌هايي از قبيل DNP v3، ICCP و MODBUS، با سيستم کنترل ارتباط برقرار مي‌کند. اطلاعات و گزارشات مديريتي، از طريق اينترفيس‌هاي زير از/به دستگاه‌هاي SCADA وارد مي‌شود:
 
1. واسط انسان و ماشين (HMI): دستگاهي است که نحوه پردازش داده را به يک اپراتور میکروتیک انساني نشان مي‌دهد و از اين طريق، اپراتور انساني عملکرد ماشين را نظارت و کنترل مي‌کند.
 
2. واحدهاي خروجي راه دور: اين واحدها به سنسورها متصل شده، سيگنال‌هاي سنسور را به داده‌هاي دودويي تبديل کررده و داده‌هاي دودويي را به سيستم نظارتي ارسال مي‌کنند.
 
3. کنترل کننده‌هاي منطقي قابل برنامه نويسي يا PLC‌ها: مانند مغز متفکر اين سيستم‌ها هستند و کارهاي اساسي را انجام مي‌دهند زيرا آنها اقتصادي‌تر، تطبيق‌پذير، و انعطاف‌پذير بوده و داراي قابليت پيکربندي بهتري نسبت به TRU‌هاي (واحدهاي خروجي راه دور) با هدف خاصي هستند.
 
4. زيرساخت ارتباطي: سيستم‌هاي ناظر را به واحدهاي پايانه راه دور متصل مي‌سازد.
 
سيستم‌هاي کنترل صنعتي (ICS) در حالت معمولي شامل انواع مختلف سيستم‌هاي کنترلي از جمله سيستم‌هاي کنترل  شبکه وایرلس سرپرستي و گردآوري داده، سيستم‌هاي کنترلي توزيع شده و کنترل کننده قابل برنامه‌ريزي منطقي مي‌شود. سيستم‌هاي ICS به صورت گسترده در نيروگاه‌هاي اتمي، نيروگاه‌هاي برق، شبکه‌هاي توزيع الکتريسيته، نفت و سيستم‌هاي گاز و همچنين حمل و نقل، صنايع دفاعي، جمع‌آوري زباله و حتي توليد خودرو مورد استفاده قرار مي‌گيرد. سيستم‌هاي ICS سيستم‌هايي هستند که براي انجام وظايف خود نيازي به يک اپراتور انساني ندارند. در برخي از انواع ICS که شبکه کنترلي مجزا شده فيزيکي دارند که سيستم را مجبور به برقراري ارتباط از طريق يک شبکه به ديگر ايستگاه‌هاي کنترلي مي‌کند.
 
در سيستم‌هاي کنترل صنعتي (ICS) دو عنصر مهم وجود دارد که عملکرد آنها به همديگر مرتبط است اين دو عنصر، سيستم‌هاي SCADA و PLC هستند. سيستم‌هاي SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به يک اپراتور انساني طراحي شده‌اند و مي‌توانند اطلاعات حالت جاري فرآيندهاي فيزيکي و همچنين توانايي تغيير ايجاد کردن در فرآيند از راه دور را به اپراتور ارائه کنند. سيستم‌هاي SCADA امروزه به صورت گسترده‌اي در صنعت توزيع شده‌اند و از لحاظ جغرافيايي از سيستم‌هاي گردآوري داده‌هاي متمرکز جدا شده‌اند. سيستم‌هاي SCADA در يک سيستم کنترل توزيع شده (DCS) معمولا چندين سيستم تعاملي را کنترل مي‌کنند که مسئوليت يک فرآيند محلي را برعهده دارند.
 
سيستم‌هاي کنترلي توزيع شده (DCS) به صورت گسترده در صنايع مبتني بر فرآيندهاي فيزيکي استفاده مي‌شوند. اما PLC يک سيستم نهفته مبتني بر کامپيوتر است که مي‌تواند تجهيزات فرآيندهاي صنعتي را کنترل کند همچنين توانايي مرتب کردن جريان اجرايي فرآيندها را هم دارد. سيستم‌هاي PLC معمولا به همراه سيستم‌هاي SCADA به منظور اجرا کردن عمليات‌هاي سرپرستي شده توسط اپراتور SCADA مورد استفاده قرار مي‌گيرند.
 
اولين سيستم‌هاي کنترل صنعتي (ICS) در سال 1977 نمي‌توانستند به يک شبکه خارجي متصل شوند اما با اين حال توانايي متصل شدن به يک شبکه محلي با يک محيز کنترلي بسته به همراه پروتکل‌هاي اختصاصي را داشتند. اما سيستم‌هاي کنترل صنعتي (ICS) امروزي از پشته پروتکل TCP/IP، اجرا شدن بر روي سيستم عامل‌هاي بلادرنگ و متصل شدن به اينترنت جهاني پشتيباني مي‌کنند. به همين دليل در آينده ما با مسائل امنيتي بسياري براي سيستم‌هاي کنترل صنعتي (ICS) رو به ر خواهيم شد. سيستم‌هاي کنترل صنعتي قسمت کليدي زيرساخت‌هاي حياتي هستند. به همين دليل به وجود آمدن يک مساله امنيتي براي سيستم‌هاي ICS مستقيما مي‌تواند بر روي سيستم‌هاي زيرساخت تاثير بگذارد.
 
 
معماري امن
بر اساس ارزيابي صورت گرفته بر روي کسب و کار سازمان، مي‌بايست تدابير فني، رويه‌اي و مديريتي را براي افزايش سطح امنيت طراحي و پياده‌سازي شود. در ادامه برخي از اقدامات امنيتي که به اين منظور پياده‌سازي مي‌شوند ذکر شده است:
 
امنيت و بهينه‌سازي معماري شبکه    استفاده از تجهيزات امنيتي مانند فايروال ها
کنترل دسترسي‌هاي راه دور
استفاده از آنتي‌ويروس
کنترل دسترسي به ايميل و اينترنت
پيکر‌بندي امن سيستمها
پشتيبان‌گيري و ريکاوري
تفکيک شبکه‌هاي صنعتي
مانيتورينگ سيستم
امن‌سازي شبکه‌هاي بيسيم
مديريت وصله‌هاي امنيتي    امنيت منابع انساني
مديريت آسيب‌پذيري
مديريت تغييرات
انجام تست‌هاي امنيت
تامين امنيت فيزيکي
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 60 تاريخ : سه شنبه 18 ارديبهشت 1397 ساعت: 14:53

مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.
 
آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط «چه کسانی»، و به زبانِ ساده‌تر، مهم‌تر این است چگونه یک سرقتِ سایبری خدمات شبکه اتفاق می‌افتد، نه آنکه چه کسانی آن را انجام می‌دهند.
 
در مدل‌سازیِ تهدید نیز تمرکزِ اصلی بر روی «چگونگی» وقوع و به نتیجه رسیدنِ حمله است. در واقع، مدل‌سازی تهدید، روشی برای بهینه‌سازی امنیت سیستم است، که
 از طریقِ شناساییِ اهداف، روش‌های نفوذ و نقاطِ آسیب‌پذیر ممکن‌پذیر می‌شود.
 
در مدل‌سازی تهدید، اولین و مهم‌ترین گام مشخص کردن همه‌ی آن چیزهایی است که قصدِ حفاظت از آنها را داریم. در اینجا باید به این نکته نیز توجه کرد که مشخص کردن ارزشِ
 آنچه قصد حفاظت از آن را داریم صرفاً یک مسئله‌ی یک طرفه نیست، به این معنا که در شناساییِ دارایی‌های ارشمندِ سیستم، تنها نباید به آنچه از دید خود (به عنوانِ توسعه 
دهنده و یا مصرف‌کننده) ارزشمند است توجه کنیم، بلکه باید آنچه برای یک میکروتیک مهاجمِ احتمالی نیز ارزشمند است را شناسایی و ارزیابی کنیم
 
در گام بعد، نیاز است تا گروه‌های حمله کننده‌ی احتمالی به سیستم را شناسایی و ارزیابی کرد. این گروه‌ها باید شاملِ خودی‌ها و غریبه‌ها و همچنین دربرگیرنده‌ی اشتباهاتِ
 غیرعمدی (مانند ضعف‌های عملکردِ سیستم) و حمله‌های مخرب باشد.
 
 
سطح حمله
 
سطح حمله (Attack Surface) مجموعه‌ای از نقاطِ ضعفی است که نفوذ از طریقِ آنها برای مهاجمان امکان‌پذیر است. در حقیقت سطحِ راه اندازی شبکه وایرلس حمله همان نقاطِ آسیب‌پذیریِ سیستم است
 که مهاجم قادر خواهد بود از این طریق آنها به سیستم نفوذ کند و اطلاعات را خارج کند.
در مدل‌سازیِ تهدید، ارزیابی و تحلیلِ سطحِ حمله اهمیت بالایی دارد، چرا که با این روش، توسعه‌دهندگان و مسئولانِ امنیت می‌توانند از مناطقِ خطر و همین‌طور از شدتِ خطر اطلاع
 پیدا کنند، و بخش‌های بازِ سیستم برای مهاجمان را شناسایی کنند.
 
 
 
 
به طورِ کلی تحلیلِ سطح حمله در ۳ مورد کلی به توسعه‌دهندگان کمک شایانی میکند:
 
  1. شناساییِ بخش‌ها و عملکردهای آسیب‌پذیر سیستم.
  2. شناسایی مناطقِ در معرضِ خطر که نیازمندِ دفاعِ عمیق‌تر هستند، و به طورِ کلی شناساییِ مناطقی که نیازمندِ دفاع در برابر مهاجمین احتمالی هستند.
  3. شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید می‌باشند.
سطح حمله بسته به نوع سیستم و عملکرد آن نیز می‌تواند متفاوت باشد، همان‌طور که دشمنان احتمالی آن هم متفاوت هستند.
 
اما به طور جامع سطحِ حمله را می‌توان در ۴ بخشِ زیر دسته‌بندی کرد:
  1. مجموعه‌ی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
  2. کدهایی که از این مسیرهای ورودی و خروجی محافظت می‌کنند، از جمله؛ ارتباطات منابع و احرازهویت، اجازه‌نامه‌ها و اعتبار سنجی داده‌ها.
  3. تمامیِ اطلاعات با ارزش سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
  4. کدهایی که از این اطلاعات محافظت می‌کنند، از جمله؛ رمزنگاری‌ها، دسترسی حسابرسی و کنترلِ عملیات امنیت.
برای مثال، اگر در یک سیستم، تنها نگرانی، مهاجمان از راه دور باشند، و سیستم تنها از طریق اینترنت پشتیبانی شبکه با دنیای خارج ارتباط داشته باشد، سطحِ حمله بخشی از سیستم است
 که با بخش‌هایی دیگر در اینترنت تعامل دارد، و همین‌طور بخشی که ورودی‌های اینترنت را قبول می‌کند نیز می‌تواند به عنوان سطح حمله نیز تعریف شود. در نتیجه، یک دیوار آتشین
 در این سیستم می‌تواند با فیلتر کردن بخشی از ترافیک شبکه سطح حمله را محدودتر کند.
 
 
نمودار حمله
 
نمودار حمله (Attack Tree) مدل‌سازی گرافیکیِ حمله علیه سیستم است، که در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان می‌دهد.
با ترسیمِ نمودارِ حمله می‌توان چگونگیِ یک حمله را از ابتدای نفوذ به سیستم تا به اتمام رساندن مأموریتِ خرابکارانه‌ را ردیابی و بررسی کرد.
 
در ترسیم نمودار حمله ابتدا نیاز است تا هرگونه هدفِ ممکن را شناسایی کرد، و در گام بعد هرگونه حمله علیه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه کرد.
 
برای مثال، نمودار حمله‌ی یک ویروسِ کامپیوتری را تصور کنید. هدف ویروس در واقع آلوده کردن مرکزسیستم است، و برای رسیدن به این هدف ابتدا باید از طریق یک فایل آلوده به 
سیستم نفوذ کند، و در مرحله‌ی بعدی اجرای فایل توسط کاربران و یا مدیر سیستم است، و در نهایت پس از اجرا شدن فایل آلوده سیستم نیز آلوده خواهد شد، که همان هدف نهایی حمله است

 
آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامی راه‌های محتمل برای نفوذ به سیستم و رسیدن به هدف است. شاید گاهی اوقات راه‌های نفوذ و حتی اهداف نهایی بسیار غیر قابلِ تصور
 به نظر برسند، اما در واقع، هدف از ترسیم نمودار حمله و تحلیل آن، شناسایی تمامیِ راه‌های ممکن، و حتی غیرممکن است.
با انجام دقیق این کار می‌توان حمله‌های احتمالی را پیش از وقوع خنثی کرد، و هرگونه شانس مهاجم برای نفوذ به سیستم را از باز پس گرفت
همان‌طور که پیش از این نیز اشاره شد، هدفِ اصلی از مدل‌سازیِ امنیت، شناساییِ نقاطِ آسیب‌پذیر، دشمنان، و تهدیدهای سیستم و ارزیابی شدت خطری است که سیستم با آن روبروست.
 آنچه توسعه‌دهندگان و مسئولانِ امنیت از این مدل‌سازی‌ها نصب شبکه بدست می‌آورند، مشخصاتِ و روش‌های حمله‌های احتمالی است، که در صورتِ شناسایی و تقویت به موقع، سطحِ حمله و شانسِ
 موفقیتِ مهاجمان را به مراتب محدودتر می‌کند
باید در نظر داشت، که مدل‌سازیِ امنیت، در مرحله‌ی نخست اقدامی پیشگیرانه است، و در مرحله‌ی بعد، مقدمه‌ایست برای پایه‌ریزیِ تدابیرِ مناسبِ دفاعی در برابرِ حملاتِ احتمالی
مهم‌ترین بخشِ امنیتِ یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود
 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 72 تاريخ : سه شنبه 18 ارديبهشت 1397 ساعت: 11:36

مدرک بین المللی میکروتیک دوره میکروتیک MTCNA

اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

میکروتیک :

میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

و کار خود را با فروش تجهیزات شبکه رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو راه اندازی شبکه وایرلس می باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

از میکروتیک می توان در موارد زیر استفاده کرد :

  • مسیریابی (Routing)

  • دیوارآتش (Firewall)

  • بی سیم (Wireless)

  • پراکسی سرور (Proxy Server)

  • مدیریت کاربر (user managment)

  • کیفیت سرویس (Quality of Service)

  • تعادل رسانی بارگزاری (Load Balancing)

  • پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)

  • پروتکل پیکربندی پویای میزبان (DHCP Server)

  • ترجمه نشانی شبکه (NAT (Network Address Translate

  • شبکه خصوصی مجازی (VPN (Virtual Private Network

  • میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

    مدارک میکروتیک

    میکروتیک دارای ۷ مدرک زیر می‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک

  • آشنایی با دوره میکروتیک MTCNA

    مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

    قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

    هدف دوره :

  • شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی راه اندازی میکروتیک و همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP

    سرفصل موضوعات دوره میکروتیک MTCNA :

  • معرفی RouterOS میکروتیک

  • دیوارآتش در میکروتیک

  • Qos و مدیریت پهنای باند

  • مدیریت شبکه

  • وایرلس

  • Bridging در میکروتیک

  • مسیریابی

  • تانل

  • آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

    با اولین پست در رابطه با  مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک ) با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 52 تاريخ : دوشنبه 17 ارديبهشت 1397 ساعت: 19:00

در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی سازی به عنوان یکی از موثرترین راهکارهای افزایش امنیت در رایانش ابری است. در این فناوری از سیستم عامل، میان افزار یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته خدمات شبکه در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. به کمک این فناوری میتوان امنیت محاسبات ابری را با حفظ یکپارچگی ماشین های مجازی مهمان و زیر ساخت اجزای ابر را افزایش داد. مهمترین قابلیت مجازی سازی، اختصاص خودکار منابع در زمان و مکان مورد نیاز به کاربران است. مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انواع مختلف سیستم عامل هایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند سیستم عامل و سایر برنامه های کاربردی را روی یک ماشین فیزیکی می دهد.
 
کلمات کلیدی
رایانش ابری، امنیت در رایانش ابری، مجازی سازی، برون سپاری محاسباتی  CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY
 
1. مقدمه
با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال ، محققان همواره به دنبال راهی به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند {2} . پردازش ابری یک پدیده ی نوظهور در علم رایانه است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. بطور ساده ، پردازش ابری یعنی استفاده اشتراکی از برنامه ها و منابع در محیط شبکه ، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد{3} . در حال حاضر تعریف استانداردی از رایانش ابری ارائه نشده است اما با این حال تعریفی که بیشتر محققان روی آن اتفاق نظر دارند بهاین صورت است:
رایانش ابری مدلی است برای دسترسی آسان به مجموعه ای از منابع رایانشی، این منابع ( همچون شبکه ها، سرویس دهنده ها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) قابل تغییر و پیکر بندی هستند. در رایانش ابری، مدیریت منابع و دخالت مستقیم تامین کننده به حداقل می رسد و سرویس ها به سرعت فراهم یا آزاد می شوند {3} .
همواره یک ابر یارانه ای در دو قسمت پیکربندی می شود.بخش انتهایی و بخش ابتدایی.بخش ابتدایی همان همان قسمتی است که کاربران مشاهده می کنند و در واقه اطلاعت و شکل ظاهری نرم افزار است، و بخش انتهایی همان "ابر" رایانه ای است که پردازش ها را در بر می گیرد و در واقع میتوان گفت نرم افزاری که برای ارتباط با بخش نصب شبکه انتهایی مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است{17} .
برخی از ویژیگی های رایانش ابری برگرفته از مدلهای رایانشی دیگر ( همچون رایانش شبکه ای، رایانش خودمختار، مدل مشتری/ سرویس دهنده، رایانش همگانی، رایانش توزیع شده ، نظیر به نظیر ) است، اما متفاوت از آن ها است.
پردازش شبکه ای ، ترکیبی از پردازش موازی و پردازش ترکیب شده که در آن یک ابر رایانه مجازی و تعدادی رایانه شبکه شده به صورت هماهنگ یک پردازش بزرگ را انجام می دهند.
پردازش همگانی ، مجموعه ای از منابع محاسباتی است و در واقع محاسبه و ذخیره سازی داده ها در مقیاس عمومی و به صورت خدمات اندازه گیری انجام می شود.
در پردازش خودمختار نیز رایانه ها قابلیت خودگردان دارند.بنابراین همانطور که در بالا هم گفته شد واضح است که رایانش ابری متفاوت از این رایانش های ذکر شده است{12} .
موضوع مهمی که اخیراً در پردازش ابری مورد توجه قرار گرفته است ، "امنیت" است، اما با این حال هنوز هم امنیت در پردازش ابری یک چالش بزرگ محسوب می شود. از سوی دیگر برای برقراری و تامین امنیت بایستی به بررسی و تشخیص تهدیدات احتمالی و محافظت از فرآیند های امنیتی و پلتفرم های میزبان پرداخت{4}.
در حال حاضر یکی از مفیدترین راهکارهای حفظ امنیت در رایانش ابری، "مجازی سازی" است.مجازی سازی می تواند به عنوان یکی از مولفه های امنیتی مورد استفاده قرار گیرد، به عنوان مثال ماشین های مجازی که در اینترنت قرار دارند، در معرض بسیاری از فعل و انفعالاتی قرار دارند که فناوری مجازی سازی میتواند به فیلتر کردن آنه بپردازد.
به طور خلاصه میتوان گفت هدف از محاسبات مجازی ، بهبود استفاده از منابع به وسیله یک پلتفرم واحد، برای کاربران است{23} ، به بیان دیگر، مجازی سازی نظارت بر ماشین مجازی و همچنین امکان مدیریت سرویس دهنده ها و خوشه های پیجیده را آسانتر می کند{4} . در فناوری مجازی سازی ، از سیستم عامل ، میان افزار ( یا نرم افزار واسط) و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود، این کپی برداری به کاربران امکان می دهد تا بتوانند بیش از یک بار از یک مجوز استفاده کنند و امکانات و منابع رایانش ابری در اختیار بگیرند{17} .
در این مقاله ابتدا به بررسی اجمالی رایانش ابری و راه های ایجاد امنیت پرداخته می شود، در بخش 3 به تهیه پس زمینه ای از اطلاعات پسیو شبکه مورد نیاز برای درک بهتر نیاز به امنیت در رایانش ابری پرداخته می شود، بیش از آنکه به جزئیات مجازی سازی پرداخته می شود، در بخشهای 4،5 و 6 به کلیات بحث امنیت در رایانش ابری و برون سپاری پرداخته می شود، نهایتاً در بخش 9 نیز به نتیجه گیری این تحقیق پرداخته خواهد شد.
 

2. رایانش ابری

 

مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط"جان مک کارتی" از بنیان گذاران هوش مصنوعی ارائه شد{12} اما در آن زمان با استقبال چندانی مواجه نشد.

رایانش ابری نوعی فناوری است که با استفاده از اینترنت و سرویس دهنده (های) مرکزی، از داده ها و برنامه های نگهداری می کند و به مصرف کنندگان اجازه می دهد تا بدون آنکه هیچ یک از برنامه های کاربردی مورد نیاز خود را نصب یا آنها را خریداری کنند، از آنها استفاده کنند.

پرواضح است که هر ایده یا روش جدید، دارای مزایا و معایبی است، از جمله مزایای رایانش ابری میتوان به عدم محدودیت مکانی و زمانی، اشتراک گذاری ساده منابع و همچنین کاهش هزینه های سرمایه ای و عملیاتی (مهمترین مزیت) اشاره کرد{5} ، چرا که در واقع رایانش ابری به صورت پویا منابع مقیاس پذیری را به عنوان سرویس بر روی اینترنت ارائه می دهد. از معایب رایانش ابری نیز میتوان به امنیت پایین، عدم حفظ حریم خصوصی، دسترسی محدود به سرویس دهنده، هزینه های بالای باند، مشکلات مربوط به تغییر سرویس دهنده و آسیب پذیری در شرایط بحران اقتصادی اشاره کرد{18}.

 
3. امنیت ابرها
هرچند امروزه گره های ابر بسیار مورد توجه مردم قرار گرفته اند اما با این حال یکی از چالش های عمده ای که رایانش ابری با آن روبرو است، چگونگی حفاظت از داده ها و برقراری امنیت فرآیندهای کاربران است، امنیتی که در محیط ابر فراهم می شود، برای سازمان ها و افراد بسیار بسیار حائز اهمیت است، چرا که برخی سازمان ها انتقال برنامه های کاربردی مهم و داده های حساس خود را به یک محیط ابر عمومی ، یک ریسک بزرگ تلقی می کنند، بنابراین برای کاهش این نگرانی ها ، یک ارائه دهنده ابر باید این اطمینان را ایجاد کند که مشتریان می توانند امنیت و کنترل حریم خصوصی خود را روی برنامه های کاربردی حفظ کنند ، پس ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی بایستی اقداماتی را انجام دهند، از جمله می توان به " موافقت نامه سطح سرویس اشاره نمود. این موافقت نامه سندی است که ارتباط بین ارائه دهنده و دریافت کننده را مشخص می کند و در حقیقت یک توافق حقوقی بین ارائه دهنده سرویس و مشتری است.{18} 
مواردی که در خصوص جلب رضایت و اطمینان مشتری در موافقت نامه مطرح می شود، به شرح زیر می باشد{18} 
  • شناسایی و تعریف نیاز های مشتری
  • ساده سازی مسائل پیچیده
  • کاهش زمینه های تعارض بین کاربران
  • تشویق به گفت و گو در مورد برخوردها و اختلافات
  • حذف انتظارات غیر واقعی
  • ارائه جارجوبی برای درک راحتر
شکل 1- لایه های موجود در رایانش ابری
 
 
همانطور که در جدول 1 نشان داده شده است، برای پیاده سازی مجازی سازی، رویه و کنترل رایانش ابری، اهمیت"امنیت" در حوزه های ریسک پذیر و بحرانی، برابر 7.91 درصد است.در {24} نشان داده شده است که محیط مجازی ابرها به اندازه کافی ایمن و قابل اعتماد هستند. اگرچه ریسک های دیگر این محیط نیز اهمیت دارند ولی در این تحقیق ابتدا روی ریسکهای امنیتی تمرکز می شود.
 
در رایانش ابری، ابرها همگی از یک نوع نیستند ، بلکه ابرها به انواع مختلفی تقسیم شده اند. بر اساس اینکه ابرها از چه نوعی هستند، در سرویس دهی پشتیبانی شبکه با هم متفاوتند، 3 سرویس برجسته ای که در یارانش ابری استفاده می شود به شرح زیر می باشد که در شکل 1 نیز تصویر شده است:
 
  1. زیر ساخت- به عنوان یک سرویس (LASS)
  2. پلتفرم- به عنوان یک سرویس(paas)
  3. نرم افزار- به عنوان یک سرویس(SaaS)
جدول 1 – حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری{24} 
حوزه ریسک پذیر درصد بحرانی بودن (%)  درصد اهمیت (%)درصد عدم (%) 
 امنیت 91.7 8.3 0
 مدیریت عملیات ها 41.7 58.3 0
 مدیریت تغییرات 41.7 50 8.3
 حوادث و سوانح 66.7 33.3 0
 مدیریت سطح سرویس 41.7 41.7 16.7
 مدیریت واسط 8.3 50 41.7
 آیین نامه و قوانین 33.3 41.7 25
1-3 زیر ساخت امن- به عنوان یک سرویس
این مدل به کاربران اجازه می دهد که پتانسیل محاسباتی، فضای ذخیره سازی، اجزای شبکه و سایر منابع را در یک محیط مجازی اجازه کرده و از آنها استفاده کنند.مدیریت و یا کنترل زیرساخت های ابر به عهده کاربر نمی باشد اما کاربر روی   فعالیت های سیستم عامل؛ عملیات ذخیره سازی، برنامه های کاربردی منتشر شده و برخی اجزای  شبکه کنترل دارد. Amazon s Elastic compute cloud یا به اختصار  EC2 مثال خوبی از Iaas است.
EC2 سرویس هایی را در وب فراهم می کند که اندازه گیری مجدد در محاسبه ابر را فراهم می کند، این قابلیت به توسعه دهندگان این امکان را می دهد که محاسبات را به صورت ساده تر انجام دهند.یکی از مهمترین ویژگی های EC2 این است که زمان مورد نیاز برای بوت شدن سرویس دهنده های جدید را بسار کاهش میدهد، در واقع دلیل این کاهش در این است که وقتی شما محاسباتتان نیاز به تغییرات زیاد دارد، آمازون الاستیک این امکان را به شما میدهد تا ظرفیت خود را به اندازه مورد نیاز بالا و پایین بیاورید{22}.
 
 
2-3 پلتفرم های نرم افزاری- به عنوان یک سرویس
پلتفرم های نرم افزاری در بالای لایه زیر ساخت امن، برای یکپارچه سازی سیستم ها و پشتیبانی از میان افزارهای مجازی سازی ساخته شده است. چنین پلتفرم هایی به کاربران اجازه بکارگیری برنامه های کاربردی نرم افزاری که ساخت خود کاربر است را، بر روی زیرساخت های ابر با استفاده از زبان های برنامه نویسی پشتیبانی شده توسط ارائه دهنده و ابزارهای نرم افزاری مثل جاوا ، PYTHON و یا NET را می دهند. نکته حائز اهمیت این است که کاربر زیرساخت های ابر را مدیریت نمی کند{16}.
 
 
3-3 نرم افزار- به عنوان سرویس
این سرویس از یک نرم افزار کاربردی کامل ، برای خدمت به هزاران مشتری ابر استفاده می کند، لازم به ذکر است هیچ یک از این مشتریان هیچگونه هزینه ای چشم گیری در استفاده از سرویس دهنده ها و یا گرفتن مجوز برای استفاده از نرم افزار را نمی پردازند.از جمله وظایفی که این سطح بر عهده دارد میتوان به حفظ امنیت تراکنش ها و رعایت حق کپی رایت برای محافظت از حقوق معنوی مالک داده اشاره کرد.لازم به ذکر است برای حفظ مالکیت داده ها و حریم خصوصی کاربر روشهایی همچون رمزنگاری و رنگ آمیزی داده ها پیشنهاد شده است{16}. اغلب ارایه دهندگان سرویس های پردازش ابری،سرویس هایی را ارائه میدهند که در چند لایه ی معماری سیستم رده بندی شوند{12} ، اما بنا بر توضیحات بالا متوجه می شویم که هر لایه وظیفه خاصی را برعهده دارد، اما نکته بسیار مهم این است که همه آنها میتوانند به صورت یک سرویس واحد کار کنند و یا حتی از یک یا چند سرویس دهنده استفاده کنند{7} .
 
4. امنیت در برون سپاری محاسباتی
یکی دیگر از خدمات اساسی و فعال که در الگوریتم رایانش ابری وجود دارد محاسبات برون سپاری است. با برون سپاری کار ها در رایانش ابری ، قدرت محاسباتی کاربران، دیگر به منابع و دستگاه ها محدود نمی شود، بلکه آن ها میتوانند به معنای واقعی از منابع نامحدود محاسباتی ابر بدون آنکه هیچ هزینه هنگفته ای را متحمل شده باشند استفاده کنند.بهرحال این مساله میتواند خطرات امنیتی زیادی را برای اطلاعات و همچنین محاسبات داشته باشد ،البته کاربران این خطر را زمانی بیبیشتر احساس میکنند که داده های شان شامل اطلاعات حساس از جمله سوابق مالی یک کار،داده های یک تحقیق خصوصی و غیره باشد.{8} .
یک مساله ای که در محاسبات برون سپاری شده برای کاربران قابل تامل است این است که کاربران از نحوه عملکرد ابر آگاه نیستند و جزییات عملیات برای آنها شفاف نیست بنابراین ممکن است کاربران به سختی به رایانش ابری اعتماد کنند پس در نتیجه ما نیاز به یک مکانیزم در برون سپاری داریم که از اطلاعات ما محافظت کند و به ما اطنینانی در خصوص صحت اطلاعات برگرئانده شده بدهد این مساله دشوار است اما راه حلی که ارائه شده است باید دارای خصوصیات زیر باشند اولا باید در شرایطی که محاسبات پیچیده است راه حلی که ارائه می شود عملاً امکان پذیر باشد ثانیاً باید مسائل امنیتی شبکه های وایرلس را بدون محدود کردن پیش فرض های سیستم رایانش ابری تضمین کرد.این بدین معنی است که باید تعادل مناسبی بین تضمین های امنیتی و عملکرد وجود داشته باشد {8} رایانش ابری در مورد مسائل امنیتی شش مورد را بررسی می کند{18} که در جدول 2 شده اند.
 
 
5. امنیت در محاسبات ابری
یکی از مسائل کلیدی که ممکن است در پردازش ابری (شکل 2) به وجود بیاید از دست دادن کنترل است.به عنوان مثال کاربر خدمات (SU ) نمی داند که دقیقاً اطلاعات او در کجای ابر ذخیره و پردازش می شود چرا که داده ها از طریق اینترنت میتوانند به راحتی از مرز های بین المللی عبور کند در نتیجه می تواند به سیستم هایی که US نمی تواند به طور مستقیم آنها را کنترل کند مهاجرت کنند بنابراین این مساله میتواند منجر به تهدید های امنیتی بیشتری شود. از سوی دیگر نتیجه ای که از این مساله میتوان گرفت این است که گره های ابر، نسبت به حملات اینترنتی آسیب پذیرند چرا که در واقع ابر یک اینترنت است و بطور کاملتر، ما تنها از طریق اینترنت است که می توانیم به ابر دسترسی پیدا کنیم.
 
جدول 2- آیتم های امنیتی در رایانش ابری
 آیتم امنیتیشرح 
 دسترسی کاربر ممتازبا توجه به نوع کاربر، مسائل مربوط به مالکیت داده ها را شامل می شود. 
 رعایت مقرراتکاربران به انتخاب خود می تواند یکی از ارائه دهندگانی را که سطوح امنیت شان قبلا مورد بررسی قرار گرفته است را انتخاب کنند
 مکان دادهبستگی به نوع موافقت نامه دارد، برخی از کاربران ممکن است هیچگاه ندانند که کدام کشور و با چه صلاحیتی داده های آنها را ذخیره کرده است
 تجزیه دادهممکن است اطلاعات رمزنگاری شده چندین شرکت در یک فضا ذخیره شود، بنابراین باید مکانیزمی توسط ارائه دهندگان در نظر گرفته شود که بتواند این داده ها را جداسازی کند
 بازیابی هر ارائه دهنده برای حفاظت از داده های کاربر، باید یک پروتکل بازیابی داشت باشد
 پشتیبانی تحقیقی اگر یک کاربر، فعالیت خطایی را از سوی ارائه دهنده تشخیص دهد، ممکن است راه های قانونی زیادی برای انجام بازرسی وجود نداشته باشد
شکل 2- لایه های ابر و سیستم حفاظت ابر
 
 
6. چرا مجازی سازی؟
همانطور که گفتیم مجازی سازی یکی از عناصر بسیار مهم در پردازش ابری محسوب می شود. به کمک این فناوری از سیستم عامل، میان افزار و یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. فناوری مجازی سازی به کمک سازمان فناوری اطلاعات به بهینه سازی عملکرد برنامه ها می پردازد که این روش شیوه ای به صرفه ای برای خریداران و مشتریان است. مجازی سازی واژه ای است که اشاره به انتزاع از منابع کامپیوتر دارد و در واقع می توان گفت هدف محیط محاسبات مجازی، بهبود استفاده از منابع به وسیله پلتفرم واحد برای کاربران است.
اروزه بیشتر توجهات در مجازی سازی حول سرویس دهنده ه های مجازی می باشد چرا که سرویس دهدنده های مجازی باعث میزان قابل توجهی صرفه جویی می شود. کلمه VM به رایانه نرم افزار اشاره دارد که شبیه به یک رایانه فیزیکی است و وظیفه آن را می توان سیستم عامل و برنامه های کاربردی بیان کرد. سیستم عاملی که روی ماشین مجازی (VM) قرار گرفته است را سیستم عامل مهمان می نامند و همچنین یک لایه ای وجود دارد که مانیتور VM یا مدیر (VMM) نامیده شده است که وظیفه آن کنترل زیر سیستم های مجازی دیگر است.
 
شکل 3- سیستم عامل مبتنی بر مجازی سازی
 
 
7. تأمین امنیت به وسیله مجازی سازی
امروزه مجازی سازی یکی از راه حل هایی است که برای تأمین امنیت در پردازش ابری به کار گرفته می شود . پذیرش و انتشار پردازش توسط مسائل امنیتی تهدید می شود . بنابراین این باعث می شود هم ارائه دندگان ابر هم کاربران ابر تحت تأثیر این مسأله قرار بگیرند. یکی از روشهای مجازی سازی برای تأمین محاسبات ابری، حفظ یکپارچگی ماشین های مجازی مهمان و یزرساخت است. این بدین معنی است که یک سیستم حفاظتی ابر پیشرفته با هدف تضمین امنیتی مضاعف برای منابع ابر پیشنهاد شده است. ACPS را می توان بر چندین راه حل ابری و در حالی که هنوز به طور کامل برای ماشین های مجازی و کاربران ابر نارمئی است مستقر کرد که این مسأله می تواند به طور مأثر بر یکپارچگی مهمان و اجزای زیرساخت نظارت کند. ACPS می تواند به نقض های امنیتی محلی واکنش نشان دهد و همچنین لایه های مدیریتی بالاتر را از چندین رویدادهایی مطلع سازد.
 
8. نتیجه گیری
مجازی سازی که یکی از ارکان اصلی رایانش ابری است که به عنوان یکی از راه حل های در نظر گرفته شده برای تضمین امنیت، داده های موجود در رایانش ابری به کار گرفته شده است . در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود یکی از راه حل هایی که برای امنیت داده ها در رایانش ابری به کار گرفته می شود مجازی سازی است به کمک این فناوری می توان امنیت محاسبات ابری را با حفاظت یکپارچگی ماشین های مجازی مهمان و زیرساخت اجزاری ابر را افزایش داد. این معماری باعث شده است امنیتی مضاعف برای منابع ابر ایجاد شود.در اکثر معماری های موجود از مجازی سازی به نحوی استفاده کرده اند چرا که ارائه دهندگان ابر نیازمند آن هستند که داده های شخصی را که سازمان ها و کاربران با آنها محول کرده اند را از نظر حریم خصوصی میکروتیک حفاظت کنند. در ابر عمومی لازم است که مصرف کنندگان و شهروندان از این امر اطمینان حاصل کنند که امنیت و حریم خصوصی آنها به خطر نمی افتاد بنابراین ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی ، می توانند موافقت نامه سطح سرویس خود را نشان دهند.در این تحقیق به بررسی یکی از مهمترین اابزارهاییی که هم اکنون برای بهبود امنیت سیستم عامل به کار گرفته شده است پرداخته شد. راهکار مجازی سازی تقریبا در تمامی سیستم های رایانش ابری از اجزای اصلی محسوب می شود. چرا که مهمترین قابلیت مجازی سازی اختصاص خودکار نابع در زمان و مکان مورد نیاز به کاربران است . مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انعواع مختلف سیستم عامل هاایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند روی یک ماشین را به سیستم عامل و سایر برنامه های کاربردی موجود در ابر می دهد.
 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 61 تاريخ : دوشنبه 17 ارديبهشت 1397 ساعت: 18:00


یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکه در سال‌های اخیر پیشرفت زیادی کرده است و 

موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل اطمینان‌تر، ارزان‌تر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که

 شرکت‌ها در اقسا نقاط جهان نیازمندی راه حل‌های سخت‌افزاری قوی‌تر و توسعه‌یافته‌تر برای فراهم ساختن شرایط گسترش و بکارگیری ابر هیبرید و خصوصی‌شان هستند.

محاسبات ابر مجموعه‌ای منحصر به فرد از چالش‌ها را پیش‌روی مراکز داده قرار داده است به نحوی که باید بطور مستمر با تکیه بر نوآوری از حفظ موضع رقابتی کسب و کار

 اطمینان حاصل کرد. خدمات فناوری اطلاعات تجاری از جمله خدمات وب ارتباط با مصرف کننده و ابر حجم انبوه و در حال انفجاری از داده‌های ساخت نیافته را تولید می‌کنند، 

مثلاً چیزهایی از قبیل، متن، تصاویر، صوت، ویدئو و تصاویر بازتاب شده در ماشین مجازی؛ این موارد غالباً بصورت فایل‌های ایستا وجود دارند که باید برای بازیابی ذخیره‌سازی شوند البته

 احتمالاً در طول عمرشان هرگز اصلاح یا پاک نخواهند شد. در نهایت راه حلی ذخیره‌سازی با دفعات خوانش بالا بهترین انتخاب جهت بهینه‌سازی نصب شبکه عملکرد مرکز داده برای استفاده از ابر خواهد بود.

مراکز داده‌ای که دیگر تمایلی به استفاده از سیستم ذخیره‌سازی مبتنی بر‌هارددیسک‌های سنتی نداشته بیشترین عملکرد را از استفاده از SSDها خواهند برد. در حقیقت طبق یک مطالعه موردی که اخیراً انجام گرفته بسترهای مبتنی بر وب 200% عملکرد را در اختیار کاربرانشان می‌گذارند؛ و SSDها در عمل برای پشتیبانی زیراسخت‌های مبتنی بر ابر پاسخگوی نیازهای امروز الزامی هستند.

الزاما نباید بار کاری محاسبات عملکرد بالا (HPC) داشته باشید تا از SSDها استفاده کنید. سری S3510 DC SSD اینتل برای بار کاری با حجم خوانش بالا بهینه سازی شده است، 

دقیقاً همانند نمونه کارهایی که راجع به آن سخن گفتیم. با سرعت خواندن/نوشتن تصادفی بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالی بالغ بر s/MB 460/500، سری SSD DC S3510 اینتل توان عملیاتی بیش از نیاز را برای کاربردهای متفاوت در برگیرنده بازیابی مکرر داده‌های ایستا ارائه می‌کند.

بهترین امتیاز این سری از SSDهای مرکز داده این است که این درایوها مراکز داده را قادر ساخته اند تا IOPS را اولویت‌بندی کنند؛ به عبارت دیگر، بجای صرف هزینه سرمایه‌ای یک

 درایو SSD عملکرد بالا و صرف استفاده جزیی از سرعت بالقوه‌اش، مراکز داده می‌توانند از سری SSD DC S3510 اینتل استفاده کرده و مطمئن باشند که میکروتیک دقیقاً چیزی را در اختیار دارند

 که برای بیشینه کردن عملکرد ابرهای خصوصی یا هیبریدشان نیاز داشته اند. ویژگی اضافی که این سری برای IOPS خواندن تصادفی عرضه کرده نیز با توجه به بار کاری نیازمندی حجم بالای

 عملیات خواندن قطعاً به هدر نخواهد رفت.

 


SSDها عملکردی بسیار بهتر در مقایسه با‌هارددیسک‌های متداول دارند، البته نباید مزایای دیگرشان را نیز فراموش کرد. سری SSD DC S3510 اینتل TCO پایین‌تری را بخاطر تولید گرما و مصرف انرژی کمتر ارائه می‌کند. قابلیت اطمینان SSD در مقایسه با‌هارد دیسک‌های سر به فلک می‌کشد. این سری از 0.3 عملیات نوشتن بر روی درایو در روز و بالغ بر 880 ترابایت داده نوشته شده (TBW) در طول

 عمر دستگاه پشتیبانی می‌کند. 
 خانواده SSD DC اینتل برای SATA به نحوی طراحی شده که نرخ خرابی سالیانه 0.44% را ارائه می‌کند؛ به عبارت دیگر، سری SSD DC S3510 اینتل نیازمندی تعمیرات کمتر، تعویض‌های اندک‌تر و حداکثر زمان کارکرد است. داده‌های تجاری در برابر قطع برق از طریق اعمال سطح حفاظت در برابر قطعی برق در امان خواهند بود و پسیو شبکه همچنین، در برابر حمله هکرها از طریق رمزنگاری 256 بیتی توکار محافظت شده اند، که در کلیه درایوهای خانوادها SSD DC اینتل بطور استاندارد وجود دارد.


و اگر مسئله‌ای رخ دهد، مراکز داده می‌توانند از پشتیبانی کلاس جهانی اینتل شامل بر ضمانت‌نامه محدود 5 ساله نیز استفاده کنند. شایان ذکر است اینتل یک شرکت پیشرو در حوزه حافظه‌های 

غیر فرار و پیشگام در زمینه فناوری‌های پیشرفته مانند کنترلرهای SSD هوشمند چندمنظوره و فناوری پیشرفته NVMe به شمار می‌رود. 
برای برنامه‌های محاسبات ابر و فراتر از آن، مراکز داده با استفاده از SSDهای مرکز داده اینتیل قابل اطمینان‌تر و پاسخگوتر خواهند بود

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 56 تاريخ : يکشنبه 16 ارديبهشت 1397 ساعت: 14:24


«Comcast» ارتباط بین کسب و کارها را  با رسانه ذخیره‌سازی مرکز داده زیرزمینی برقرار می‌کند

قابلیت اطمینان ذخیره‌سازی داده‌های حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکه کوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده

 را به آن اضافه کنید که از طریق آن می‌توانید داده‌های آرشیو و لازم برای بازیابی در زمان بروز رویدادهای نامطلوب و نسخه‌های پشتیبانی دیجیتال با حجم حداکثر 10 گیگا بیت

 در ثانیه را ارسال کنید؛ انگار مردید و رفتید بهشت رسانه‌های ذخیره‌سازی ایمن. 

البته نباید این را امیدی واهمی در خیالات یک مدیر مرکز داده تلقی کرد؛ بلکه این کار از طریق خدمات اترنت Comcast و Perpetual Storage  امروز امکان‌پذیر شده است،

 (که ارائه‌کننده خدمات جدید Data Vaulting با تخصص در زمینه حفاظت تجاری از داده‌های میکروفرم و دیجیتال خارج از سازمان می‌باشد). بواسطه ترکیب امنیت داده مجازی

 با مکان امن مرکز داده در زیر زمین (داخل کوهی گرانیتی در سالت لِیک سیتی)، این سرویس جدید نصب شبکه امکان دسترسی مشتریان را به رکوردهای ذخیره‌سازی شده و داده‌هایشان با حداکثر

 کارایی و از طریق اتصالی اختصاصی فراهم خواهد ساخت. 

به گفته اوبری موری مدیر عامل ارشد توسعه تجاری Perpetual Storage، «این شرکت با هدف ارائه خدمات حفاظت و ذخیره‌سازی داده بی رقیب به مشتریان تاسیس شده است.» 

«دسترسی به شبکه فیبر پر بازده Comcast توسعه خدمات جدید DataVaulting را ممکن ساخته که امکان انتخاب آمیخته‌ای از گزینه‌های خدماتی را مطابق با نیازمندی‌های 

متمایزشان در اختیار مشتریان قرار می‌دهد.»

این مرکز داده زیرزمینی امنیتی چند لایه را برای دارایی‌های دیجیتال خدمات بیمه و مالی، دولت، تولید، فناوری و دیگر مشتریان ارائه می‌کند. با سابقه‌ای طولانی در حوزه رسانه‌های

 ذخیره‌سازی، PSI به دنبال بهره‌برداری از خصوصیات منحصر به فرد تاسیساتش از جمله امنیت بالا، اقلیم کنترل شده و حفاظت در برابر فجایع بوده تا خدمات ذخیره‌سازی دیجیتال

 را مطابق با تقاضای مشتریان ارائه نماید. 
تمایل به ساخت مراکز داده در معادن متروک، زیرزمین و زیر دریا با افزایش اهمیت مسئله امنیت پشتیبانی شبکه برای متخصصان فناوری اطلاع رو به افزایش است. در واقع، گروهی فنلاندی و اسرائیلی

 به تازگی اعلام کرده است که قصد دارد غاری را در فنلاند با این هدف اجازه کند. 
در راستای ارائه خدمات، Comcast شبکه فیبرش را مستقیماً تا تاسیسات Prepetual Storage گسترش داده تا مشتریان بتوانند به منابع ذخیره‌شده‌شان در کمترین

 زمان و با قابلیت اطمینان بیشتری دسترسی یابند. همچنین، دسترسی مشتریان به خدمات مشاوره و خدمات مدیریت‌شده PSI در ارتباط با راه حل‌های مرکز داده سفارشی سازی شده 

مطابق با نیازهای منحصر به هر کسب و کار بهینه‌سازی کرده است. 

به گفته پل مریت مدیر شرکت Comcast، «سرمایه‌گذاری برای گسترش شبکه فیبری‌مان تا غار کوهستانی شرکت Preptual Storage نه تنها امکان توسعه بازار آن شرکت

 را فراهم ساخته است، بلکه دسترسی‌ای با عملکرد فوق العاده به تاسیسات مرکز داده‌ای بسیار منحصر به فرد را برای مشتریان ما ممکن نموده است.» «با افزایش محبوبیت ذخیره‌سازی

 دیجیتال برای شرکت‌های گوناگون با هر اندازه در شرایط بازیابی پس از وقوع رویدادهای نامطلوب، دسترسی به اتصال پسیو شبکه اترنت مقیاس‌‌‌پذیری ساده و قابل اتکا تبدیل به یک ضرورت خواهد شد.»

شرکت Comcast Business بیش از 350 مرکز داده را از طریق شبکه‌اش در سرتاسر ایالات متحده پشتیبانی می‌کند. مسیر فیبر نوری 145000 مایلی این شرکت در 39 ایالات و منطقه کلومبیا را پوشش می‌دهد. 

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 54 تاريخ : شنبه 15 ارديبهشت 1397 ساعت: 18:59

بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
 یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
از طرفی هکرها سیستم‌های بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار می‌دهند، درحالیکه این سیستم‌های کنترل پسیو شبکه باید به اینترنت و
 حتی برنامه‌های کاربردی مصرف‌کننده متصل شوند. 
لذا شرکت‌های دارای سیستم‌های بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حمله‌ای نیز بالا است.
 شرکت نه تنها باید در زمینه فناوری‌های دفاعی سرمایه‌گذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوری‌های از انعطاف‌پذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند. 

به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و نصب شبکه پاسخ‌مان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم». 
«باید اذعان کنم که حملات علیه سیستم‌های این شرکت پایانی ندارند.» «البته فناوری و به‌روش‌هایی برای پاسخ به حملات وجود دارد.» 
به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راه‌شان از نقطه‌ای باز می‌کنند که حداقل مقاومت را دارد.»
 «اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالش‌های مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
به گفته فورد، مسئله‌ای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
 اتصال این فناوری‌ها به اینترنت را خواهان هستند. 
«آنها هرگز نگرانی‌های امروز ما را نداشتند (مثلاً کلمات عبور پیش‌فرض). درحالیکه مصرف‌کننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شده‌اند.»
امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستم‌ها هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
 درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظه‌ای را به سیستم تحمیل خواهد کرد.»
با این حال اپراتورهای سیستم‌های بحرانی، زیرساخت‌های بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیده‌اند؛ بطور اخص این مسئله زمانی مصداق می‌یابد که تضمین
 امنیت و حریم خصوصی برای جلب اعتماد مصرف‌کننده‌های فناوری از اهمیت ویژه‌ای برخوردار است. 
به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»

و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستم‌های کنترل صنعتی و اسکادا به امنیتی بسیار گسترده‌تر در اینترنت اشیا است.
برای اسکادا، انعطاف‌پذیری و قابلیت اطمینان از اهمیت ویژه‌ای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را می‌توان مبنایی
 خوب برای حفاظت از سیستم‌ها تلقی کرد. 
البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر راه اندازی سانترال که داده‌های گردآوری شده توسط سیستم‌های پایش صنایع همگانی اطلاعات زیادی را راجع
 به رفتار شخصی مصرف‌کننده‌ها در اختیار قرار می‌دهد. 
به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 37 تاريخ : يکشنبه 9 ارديبهشت 1397 ساعت: 20:47