close
آخرین مطالب
  • هاست وردپرس تحویل آنی
  • فود کده
  • پشتیبانی

    بازدید :512
    چهارشنبه 19 ارديبهشت 1397زمان :14:18
    • 1
    • 2
    • 3
    • 4
    • 5

    آیا با استفاده از کلود پسورد حذف خواهد شد؟
    آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟
    هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این ابهام در مورد آسیب پذیر بودن پسورد در ذهن مردم می شود.

    Cloud-store ها در حال تبدیل به منبعی برای ذخیره سازی اطلاعات شخصی خدمات شبکهاز زندگی روزانه ی افراد می باشند. ترس از سواستفاده آنها باعث شده سیستم هایی
    که از کلمه ی عبور جهت تایید هویت کاربران استفاده می کنند، نظیر iCloud، مورد سرقت اطلاعات واقع شده اند را به فکر جایگزین کردن این روش با روش هایی کاراتر بیاندازد.

    سرویس های اپل iCloud، بعد از فاش شدن سرقت عکس های شخصی هنرمند مشهور آمریکایی توسط افراد سودجو، کمتر مورد استقبال عموم مردم واقع شدند.
    اگرچه این سرقت اطلاعات شخصی، مطابق با اعلام محققان امنیتی به علت استفاده از رمز کاربری نه چندان قوی مورد استفاده بوده است.

    سرویس های Cloud این روزه بیشترین هدف افراد نفوذگر و سود جو هستند. با توجه به این مهم که امروزه اکثر مردم رو به استفاده از Cloud جهت ذخیره سازی اطلاعات شخصی
    خود در این دریای بی پایان امکانات آورده ند، بهترین هدف برای افراد نفوذگر پشتیبانی شبکهمی باشد و رایج ترین راه برای نفوذ، شکستن Account با استفاده از Front Door، یا نفوذ مستقیم
    با بهره گیری از پسورد های ضعیف می باشد.

    تکنولوژی Cloud، هنوز یک تکنولوژی نوپا محسوب می شود و برخی از شرکت ها در زمینه ی امنیتی بسیار ضعیف عمل می کنند. آنها قادر به برقراری سهولت دسترسی توأم
    با تضمین امنیت اطلاعات نیستند و عموما تضمین امنیت را قربانی سهولت دسترسی می کنند.

    شرکت اپل با پیشگام شدن در این زمینه برای جایگزین کردن استفاده از اثر انگشت به جای استفاده از کلمه عبور، اولین گام برای این تغییر را برداشته. همچنین این شرکت
    برای پرداخت های آنلاین از OPT استفاده می کند. که برای بحث پرداخت جایگزین مناسبی برای کلمه ی عبور میکروتیکبه حساب می آید. همین طور دولت امریکا استراتژی جایگزین
    کردن استفاده از پسورد با روش های ایمن تر را تا سال 2020 در دستور کار خود قرار داده است.
    این روز ها شرکت های نظیر گوگل و اپل به مردم توصیه می کنند تا از روش های تایید 2 مرحله ای جهت ورود به سیستم های خود بهره مند شوند. ایراد این مسئله عموما
    در اعتماد کردن کاربران به شرکت ها می باشد. چراکه این روش در حال حاضر عموما با استفاده از یک پسورد روی وسیله ی کاربری و یک شناسایی و تایید هویت در سمت سرویس Cloud، امکان پذیر است.

    حال این سوال مطرح می شود که ایا روش هایی مانند استفاده از Multi Factor Authentication، جایگزین مناسب و مقرون به صرفه ای برای کلمه های عبور فعلی خواهند بود؟
    آیا راه کار جدیدی در حال شکل گیری است؟

    باید منتظر اخباری جذاب پیرامون این مسائل باشیم. این روز ها استفاده از سرویس های Cloud رو به افزایش است. تراکنش های تحت بستر اینترنت رو به افزایش است
    و ذخیره سازی اطلاعات بیشتر روی فضا های Cloud انجام می شود. کلمات عبور پسیو شبکهبه تنهایی نمی توانند ضامن امنیت اطلاعات و فعالیت های شما باشند. افراد نفوذگر و
    سود جو به هر حال می تونند با استفاده از روش های مختلف راهی برای دور زدن کلمه ی عبورتان پیدا کنند. بنابراین بهترین راه استفاده از روش هایی مطمئن تر و ایمن تر
    برای ورود به اکانت Cloud می باشد. در حال حاضر تنها راه کار های موجود استفاده از کلمات عبور قوی و ایمن و یا اعتماد به شرکت های ارائه کننده ی تایید هویت دو مرحله ای
    و استفاده از سرویس های ارائه شده ی انها می باشد.


    مشاهده پست مشابه : وبلاگ دلیل, وبلاگ اصلی, وبلاگ هک, وبلاگ وبلاگهای, وبلاگ فارسی وبلاگ - weblog
    بازدید :456
    چهارشنبه 19 ارديبهشت 1397زمان :9:44
    • 1
    • 2
    • 3
    • 4
    • 5

    دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

    با آخرین مدارک دوره های آنلاین میکروتیکیعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که دوره های میکروتیک چیست ؟پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه دوره های آنلاین میکروتیکمیتوانید از پیوندآشنایی با مدارک شبکه mikrotikاستفاده نمائید.

    دوره های میکروتیک چیست ؟

    مدیران شبکه‌های بزرگ که نیاز به مدیریت ستون‌فقرات شبکه دارند می‌باشد. مطالب این دوره، اساس و نحوه پیاده‌سازی خدمات شبکهمسیریابی در اینترنت، ستون فقرات شبکه و شبکه‌هایی در مقیاس بزرگ را آموزش می‌دهد.

    در این دوره گذشته از پروتکل BGP در مورد MPLS و Label Switching و در کنار آن Traffic Engineer صحبت می‌شود.

    mikrotik-MTCINE | میکروتیک MTCINE | دوره آنلاین میکروتیک |

    دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

    هدف دوره: در این دوره تلاش می‌شود تا با چالش‌هایی که در ارتباط با انتقال داده در شبکه‌های بزرگ و ارتباطات بین‌شبکه‌ای با آن روبروست آشنا شوید و یاد بگیرید که چگونه با این چالش‌ها مقابله کرده و روش‌هایی را اتخاذ کنید تا بتوانید از آنها جلوگیری نمایید؛ همچنین شبکه را بهبود داده تا بتوانیدسرویس‌های جدید و مناسبی در اختیار مشتریان قرار دهید.

    پیش‌نیاز: مدرک MTCRE معتبر از شرکت Mikrotik

    سرفصل موضوعات مدرک MTCINE میکروتیک :

    • BGP

    • MPLS

    • Traffic Engineering Tunnels

    آشنایی با مدرک MTCIPv6E میکروتیک

    mikrotik-mtcipv6e | میکروتیک mtcipv6e | دوره میکروتیک

    مدرک MTCINE میکروتیک مخفف MikroTik Certified IPv6 Engineer به معنی مهندس IPv6 میکروتیک می‌باشد.

    آشنایی با مدرک MTCIPv6E میکروتیک

    مدرکی جدید از میکروتیک می باشد که نسبت به مدارک دیگر نوپا می باشد که در این دوره نصب شبکهبا هدف شناخت و آشنایی با پروتکل IPv6 و همچنین توانایی پیاده سازی شبکه با استفاده از IPv6 با تجهیزاتمیکروتیک مورد بررسی قرار گرفته است.

    جهت دریافت مدرک MTCIPv6E بایستی مدرک MTCNA را داشته باشید.

    سر فصل مدرک MTCIPv6E میکروتیک:

    • آشنایی با مفاهیم اولیه و حرفه ایی پروتکل آیپی نسخه ۶ IPv6 ( Packet , Header , Protocol )
    • آشنایی با انواع‌آدرس های آیپی نسخه ۶ ( Unicast , Multicast , Anycast , Link Local , Global )
    • آشنایی با مباحث آدرس و Subnetting در آیپی نسخه ۶
    • پیاده سازی و آدرس دهی نسخه ۶ در شبکه و زیرساخت ارتباطی
    • آشنایی با امنیت و ساختار عملکرد در آیپی نسخه ۶ ( ICMPv6 , ND , Firewall , IPSec )
    • پیاده سازی سرویس های توزیع آدرس در شبکه و زیرساخت
    • آشنایی با مکانیزم های انتقال ترافیک آیپی نسخه ۶

    آخرین پست از مقالات آشنایی با مدارک میکروتیک و دوره های آنلاین میکروتیک را مطالعه نمودید.

    در این مقالات سعی شد ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA بررسی شوند و به این سوال که دوره های میکروتیک چیست ؟پاسخ لازم داده شود. در مقالات بعد قصد داریم شما را با مدارک VMware آشنا کنیم

    بازدید :314
    سه شنبه 18 ارديبهشت 1397زمان :16:31
    • 1
    • 2
    • 3
    • 4
    • 5

    مدرک MTCTCE میکروتیک

    با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و مخاطبین این دوره ها را خواهید شناخت.

    دوره های آنلاین میکروتیک مدرک MTCWE میکروتیک

    به جرات می‌توان گفت میکروتیک پیشروترین شرکت در رابطه با شبکه‌های وایرلس در جهان است با حضور در دوره‌ شبکه وایرلسمیکروتیک می‌توان بهترین آموزش مورد نیاز برای پیاده‌سازی وایرلس در محیط‌های داخلی (داخل ساختمان) و محیط‌های بیرونی (Outdoor) را فراگرفت.

    مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه‌های وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی شبکه‌های وایرلس با استفاده از میکروتیکآموزش ببینند.

    هدف دوره: اجرای قابلیت‌های پیشرفته‌ وایرلس‌های میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک .

    در این دوره شما با روتربرد SXT کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت.

    شرکت آرنا ارائه دهنده خدمات شبکه نصب شبکهو پسیو شبکه

    پیش‌نیاز: مدرک MTCNA معتبر

    سرفصل موضوعات مدرک MTCWE میکروتیک :

    • استانداردهای وایرلس
    • ابزارهای میکروتیک برای وایرلس
    • عیب‌یابی وایرلس
    • تنظیمات پیشرفته
    • پروتکل‌های ۸۰۲.۱۱n, Nstreme, Nv2
    • امنیت در وایرلس
    • Mesh & Bridging

    آشنایی با مدرک MTCTCE میکروتیک

    mikrotik mtctce | میکروتیک mtctce |

    این دوره برای مدیران شبکه‌هایی که به کنترل جریان ترافیک و امنیت شبکه علاقه‌مندند مناسب است. از آنجا که میکروتیکیک دیوار‌آتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل می‌کند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف می‌نماید، برای کنترل شبکه به عنوان DHCP Server, DNS Server و پراکسی سرور می‌توان از میکروتیک استفاده کرد این دوره را می‌توان دوره امنیت شبکه نام برد.

    مدرک بین المللی میکروتیک مدرک MTCTCE میکروتیک

    هدف دوره: در این دوره با چالش‌های امنیتی پیش‌رو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنای‌باند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی می‌توان پیشگیری نمود.

    پیش‌نیاز: مدرک MTCNA معتبر

    سرفصل موضوعات مدرک MTCTCE میکروتیک :

    • نمای Packet Flow

    • دیوارآتش (Firewall)

    • کنترل پهنای باند و Quality of Service

    • DNS کلاینت و کش

    • DHCP سرور و کلاینت و relay agent

    • پراکسی سرور

    • امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA گفته مي‌شود. سيستم‌هاي كنترل ديجيتالي نصب شبکهبه منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

      يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
      ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

      امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد.

      يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
      سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند کابل کشی شبکهتا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
      اندازه‌گيري‌هايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود

    با پستی دیگر در رابطه مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیکبا موضوع مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک آشنا شدید و سرفصل های آنها مرور شد

    بازدید :378
    سه شنبه 18 ارديبهشت 1397زمان :12:20
    • 1
    • 2
    • 3
    • 4
    • 5

    یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در ایرلند نسبت به این حملات آسیب‌پذیر هستند. سپس US-CERT خودش حفره‌هایی را در یک سیستم که توسط اکاوای کوآلالامپور در مالزی ساخته شده بود کشف کرد.

    «چیزی که در این جا مورد نیاز است طراحی روشی است که این سیستم‌ها بتوانند حملات را شناسایی نصب شبکهو از آن‌ها اجتناب کنند. به همین دلیل این هفته 2013اتحادیه اروپا بر سر بودجه 4 میلیون یورویی برای پروژه تحقیقاتی دفاعی SCADA توافق کرد. از جمله تمهیداتی که در این باره اندیشیده شده می‌توان به محدود کردن دسترسی به اینترنت توسط SCADA به کم‌ترین حد مورد نیاز اشاره کرد.

    رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستم‌های کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکس‌نت و شیوه عملکرد آن در سال 2010 بیش‌ازپیش مورد توجه قرار گرفت.


    طرز کار ساختاری استاکس نت و مهندسی معکوس آن :

    چندین حفره امنیتی از نوع Cross Site Scripting در نرم افزار Web Navigator شرکت زیمنس وجود دارد که با سوء استفاده از هر یک از این حفره های امنیتی، فرد نفوذگر می تواند کنترل نرم افزار WinCC را به اختیار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است که در از طریق مرورگرها بر روی سیستم عامل های مختلف میتوان آن را اجرا و مدیریت نمود.


    نرم افزار های ارزشمند برای اسکن- پویش در قبال استاکس نت:
    شرکت امنیتی Positive Technologies دو ابزار امنیتی به نام های WinCC Harvest و PLC Scan برای استفاده کنندگان از سیستم های SCADA شرکت زیمنس تهیه و منتشر کرده اند. ابزار WinCC Harvest می تواند در آزمون های نفوذ (Penetration Testing) برای جمع آوری اطلاعات از بانک اطلاعاتی SQL مورد استفاده توسط WinCC به کار گرفته شود. ابزار PLC Scan نیز برای کنترل و شناسایی PLCها یا دستگاه های الکترونیکی Programmable Logic Controllers است که برای کنترل ماشین های صنعتی در سیستم های SCADA به کار گرفته می شوند.


    ویروس های همسان استاکس نت:
    Code Red و Nimda


    میزان تهدید استاکس نت و دیگر بد افزار ها:
    متمرکز در بخش صنعتی ( آب برق گاز پتروشیمی و ... ) نه تنها میتواند اطلاعات پایه ای را بیت به بیت جمع آوری و ارسال کند , توان اجرا کردن کد های خاصی و پیچیده ای را دارد که اجرای یکی از آن فرایند های مرتبط با آن بد افزار 16 هزار خط کد نویسی آن هم اسمبلی را لازمه آسیب رسانی به سیستم های حساس کابل کشی شبکهمیطلبید , و پیچیدگی آن به این علت عمیق میشود که این بد افزار فرایند های اجرای و آسیب رسان خود را زمانی بلفعل میرساند که یک سری پیش نیاز ها در آن شبکه با شرایط مشخص موجود باشد در غیر این صورت بصورت نامحسوس در شبکه مانده و هیچ فعالیتی از خود بروز نمیدهد که سیستم های امنیتی و ابزار های امن گردان شبکه مذکور نسبت به آن حساسیت نشان دهند و این یعنی نسل نوینی از بد افزار ها آن هم با تمرکز بر روی زیرساخت های حساس موجود در هر کشوری که پتانسیل یک فاجعه را دارد.

    مكانيزاسيون: استفاده از ماشين آلات در مقابل نيروي عضلاني
    اتوماسيون: استفاده از سيستم‌هاي كنترلي و فناوري‌هاي اطلاعات به منظور كاهش نياز انسان به كار در محيط توليد كالا و خدمات است.


    برخي از مزايايي که اتوماسيون‌ها دارند عبارتند از:
    • جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
    • جايگزين شدن با نيروي انساني در محيط‌هاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هسته‌اي و ...)
    • انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
    • صرفه جويي اقتصادي،‌ كاهش هزينه‌هاي سربار توليد و خدمات، افزايش بهره‌وري و ...
    اتوماسيون سيستم‌ها نيازمند سيستم‌هايي جهت مديريت فرآيندها است. مديريت يك فرآيند، مستلزم تامين داده مورد نياز آن و اثرگذاري نتايج حاصل از فرآيند بر روي سيستم است. براي ثبت، جمع‌آوري و پردازش داده در يك سيستم كنترلي از روش‌هاي مختلفي تاكنون استفاده شده است.

    آنالوگ: در اين روش، داده‌ها توسط دستگاه‌هاي آنالوگ و نيروي انساني ثبت مي‌شوند و توسط نيروي انساني و يا ماشين‌هاي با توان اندک، پردازش آفلاين بر روي آنها صورت مي‌گيرد.
    ديجيتالي: در اين روش، داده‌ها توسط دستگاه‌هاي الكترونيكي ثبت مي‌شوند و جمع‌آوري داده‌ها بطور اتوماتيك (با استفاده از مكانيزم‌هاي مختلف ارتباطي) انجام مي‌شود. همچنين پردازش داده‌ها بصورت آنلاين و يا متمركز توسط دستگاه‌هاي پردازش اطلاعات صورت مي‌گيرد.
    امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA گفته مي‌شود. سيستم‌هاي كنترل پسیو شبکهديجيتالي به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

    يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
    ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

    امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد.

    يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
    سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند خدمات شبکهتا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
    اندازه‌گيري‌هايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود.


    سيستم‌هاي SCADA بصورت نوعي در سه ناحيه اصلي توسعه مي‌يابد:
    مديريت فرآيند صنعتي: ساخت، توليد، فرآيندهاي شيمي، توليد برق، صنعت‌هاي پالايش
    مديريت زيرساخت: عمليات و توزيع آب، به هدر دادن جمع‌آوري آب و عمليات، لوله‌هاي گاز و نفت، انتقال و توزيع جريان برق، سيستم‌هاي ارتباطي بزرگ
    مديريت دستگاه‌ها: اداره، مراکز داده، فرودگاه‌ها، کشتي‌ها، و غيره. پايش و کنترل HVAC، کنترل دسترسي، و مصرف انرژي

    دستگاه‌هاي SCADA با استفاده از پروتکل‌هايي از قبيل DNP v3، ICCP و MODBUS، با سيستم کنترل ارتباط برقرار مي‌کند. اطلاعات و گزارشات مديريتي، از طريق اينترفيس‌هاي زير از/به دستگاه‌هاي SCADA وارد مي‌شود:

    1. واسط انسان و ماشين (HMI): دستگاهي است که نحوه پردازش داده را به يک اپراتور میکروتیکانساني نشان مي‌دهد و از اين طريق، اپراتور انساني عملکرد ماشين را نظارت و کنترل مي‌کند.

    2. واحدهاي خروجي راه دور: اين واحدها به سنسورها متصل شده، سيگنال‌هاي سنسور را به داده‌هاي دودويي تبديل کررده و داده‌هاي دودويي را به سيستم نظارتي ارسال مي‌کنند.

    3. کنترل کننده‌هاي منطقي قابل برنامه نويسي يا PLC‌ها: مانند مغز متفکر اين سيستم‌ها هستند و کارهاي اساسي را انجام مي‌دهند زيرا آنها اقتصادي‌تر، تطبيق‌پذير، و انعطاف‌پذير بوده و داراي قابليت پيکربندي بهتري نسبت به TRU‌هاي (واحدهاي خروجي راه دور) با هدف خاصي هستند.

    4. زيرساخت ارتباطي: سيستم‌هاي ناظر را به واحدهاي پايانه راه دور متصل مي‌سازد.

    سيستم‌هاي کنترل صنعتي (ICS) در حالت معمولي شامل انواع مختلف سيستم‌هاي کنترلي از جمله سيستم‌هاي کنترل شبکه وایرلسسرپرستي و گردآوري داده، سيستم‌هاي کنترلي توزيع شده و کنترل کننده قابل برنامه‌ريزي منطقي مي‌شود. سيستم‌هاي ICS به صورت گسترده در نيروگاه‌هاي اتمي، نيروگاه‌هاي برق، شبکه‌هاي توزيع الکتريسيته، نفت و سيستم‌هاي گاز و همچنين حمل و نقل، صنايع دفاعي، جمع‌آوري زباله و حتي توليد خودرو مورد استفاده قرار مي‌گيرد. سيستم‌هاي ICS سيستم‌هايي هستند که براي انجام وظايف خود نيازي به يک اپراتور انساني ندارند. در برخي از انواع ICS که شبکه کنترلي مجزا شده فيزيکي دارند که سيستم را مجبور به برقراري ارتباط از طريق يک شبکه به ديگر ايستگاه‌هاي کنترلي مي‌کند.

    در سيستم‌هاي کنترل صنعتي (ICS) دو عنصر مهم وجود دارد که عملکرد آنها به همديگر مرتبط است اين دو عنصر، سيستم‌هاي SCADA و PLC هستند. سيستم‌هاي SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به يک اپراتور انساني طراحي شده‌اند و مي‌توانند اطلاعات حالت جاري فرآيندهاي فيزيکي و همچنين توانايي تغيير ايجاد کردن در فرآيند از راه دور را به اپراتور ارائه کنند. سيستم‌هاي SCADA امروزه به صورت گسترده‌اي در صنعت توزيع شده‌اند و از لحاظ جغرافيايي از سيستم‌هاي گردآوري داده‌هاي متمرکز جدا شده‌اند. سيستم‌هاي SCADA در يک سيستم کنترل توزيع شده (DCS) معمولا چندين سيستم تعاملي را کنترل مي‌کنند که مسئوليت يک فرآيند محلي را برعهده دارند.

    سيستم‌هاي کنترلي توزيع شده (DCS) به صورت گسترده در صنايع مبتني بر فرآيندهاي فيزيکي استفاده مي‌شوند. اما PLC يک سيستم نهفته مبتني بر کامپيوتر است که مي‌تواند تجهيزات فرآيندهاي صنعتي را کنترل کند همچنين توانايي مرتب کردن جريان اجرايي فرآيندها را هم دارد. سيستم‌هاي PLC معمولا به همراه سيستم‌هاي SCADA به منظور اجرا کردن عمليات‌هاي سرپرستي شده توسط اپراتور SCADA مورد استفاده قرار مي‌گيرند.

    اولين سيستم‌هاي کنترل صنعتي (ICS) در سال 1977 نمي‌توانستند به يک شبکه خارجي متصل شوند اما با اين حال توانايي متصل شدن به يک شبکه محلي با يک محيز کنترلي بسته به همراه پروتکل‌هاي اختصاصي را داشتند. اما سيستم‌هاي کنترل صنعتي (ICS) امروزي از پشته پروتکل TCP/IP، اجرا شدن بر روي سيستم عامل‌هاي بلادرنگ و متصل شدن به اينترنت جهاني پشتيباني مي‌کنند. به همين دليل در آينده ما با مسائل امنيتي بسياري براي سيستم‌هاي کنترل صنعتي (ICS) رو به ر خواهيم شد. سيستم‌هاي کنترل صنعتي قسمت کليدي زيرساخت‌هاي حياتي هستند. به همين دليل به وجود آمدن يک مساله امنيتي براي سيستم‌هاي ICS مستقيما مي‌تواند بر روي سيستم‌هاي زيرساخت تاثير بگذارد.


    معماري امن
    بر اساس ارزيابي صورت گرفته بر روي کسب و کار سازمان، مي‌بايست تدابير فني، رويه‌اي و مديريتي را براي افزايش سطح امنيت طراحي و پياده‌سازي شود. در ادامه برخي از اقدامات امنيتي که به اين منظور پياده‌سازي مي‌شوند ذکر شده است:

    امنيت و بهينه‌سازي معماري شبکهاستفاده از تجهيزات امنيتي مانند فايروال ها
    کنترل دسترسي‌هاي راه دور
    استفاده از آنتي‌ويروس
    کنترل دسترسي به ايميل و اينترنت
    پيکر‌بندي امن سيستمها
    پشتيبان‌گيري و ريکاوري
    تفکيک شبکه‌هاي صنعتي
    مانيتورينگ سيستم
    امن‌سازي شبکه‌هاي بيسيم
    مديريت وصله‌هاي امنيتيامنيت منابع انساني
    مديريت آسيب‌پذيري
    مديريت تغييرات
    انجام تست‌هاي امنيت
    تامين امنيت فيزيکي
    بازدید :443
    سه شنبه 18 ارديبهشت 1397زمان :9:02
    • 1
    • 2
    • 3
    • 4
    • 5

    مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.

    آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط «چه کسانی»، و به زبانِ ساده‌تر، مهم‌تر این است چگونه یک سرقتِ سایبری خدمات شبکهاتفاق می‌افتد، نه آنکه چه کسانی آن را انجام می‌دهند.

    در مدل‌سازیِ تهدید نیز تمرکزِ اصلی بر روی «چگونگی» وقوع و به نتیجه رسیدنِ حمله است. در واقع، مدل‌سازی تهدید، روشی برای بهینه‌سازی امنیت سیستم است، که
    از طریقِ شناساییِ اهداف، روش‌های نفوذ و نقاطِ آسیب‌پذیر ممکن‌پذیر می‌شود.

    در مدل‌سازی تهدید، اولین و مهم‌ترین گام مشخص کردن همه‌ی آن چیزهایی است که قصدِ حفاظت از آنها را داریم. در اینجا باید به این نکته نیز توجه کرد که مشخص کردن ارزشِ
    آنچه قصد حفاظت از آن را داریم صرفاً یک مسئله‌ی یک طرفه نیست، به این معنا که در شناساییِ دارایی‌های ارشمندِ سیستم، تنها نباید به آنچه از دید خود (به عنوانِ توسعه
    دهنده و یا مصرف‌کننده) ارزشمند است توجه کنیم، بلکه باید آنچه برای یک میکروتیکمهاجمِ احتمالی نیز ارزشمند است را شناسایی و ارزیابی کنیم

    در گام بعد، نیاز است تا گروه‌های حمله کننده‌ی احتمالی به سیستم را شناسایی و ارزیابی کرد. این گروه‌ها باید شاملِ خودی‌ها و غریبه‌ها و همچنین دربرگیرنده‌ی اشتباهاتِ
    غیرعمدی (مانند ضعف‌های عملکردِ سیستم) و حمله‌های مخرب باشد.


    سطح حمله

    سطح حمله (Attack Surface) مجموعه‌ای از نقاطِ ضعفی است که نفوذ از طریقِ آنها برای مهاجمان امکان‌پذیر است. در حقیقت سطحِ راه اندازی شبکه وایرلسحمله همان نقاطِ آسیب‌پذیریِ سیستم است
    که مهاجم قادر خواهد بود از این طریق آنها به سیستم نفوذ کند و اطلاعات را خارج کند.
    در مدل‌سازیِ تهدید، ارزیابی و تحلیلِ سطحِ حمله اهمیت بالایی دارد، چرا که با این روش، توسعه‌دهندگان و مسئولانِ امنیت می‌توانند از مناطقِ خطر و همین‌طور از شدتِ خطر اطلاع
    پیدا کنند، و بخش‌های بازِ سیستم برای مهاجمان را شناسایی کنند.



    به طورِ کلی تحلیلِ سطح حمله در ۳ مورد کلی به توسعه‌دهندگان کمک شایانی میکند:

    1. شناساییِ بخش‌ها و عملکردهای آسیب‌پذیر سیستم.
    2. شناسایی مناطقِ در معرضِ خطر که نیازمندِ دفاعِ عمیق‌تر هستند، و به طورِ کلی شناساییِ مناطقی که نیازمندِ دفاع در برابر مهاجمین احتمالی هستند.
    3. شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید می‌باشند.
    سطح حمله بسته به نوع سیستم و عملکرد آن نیز می‌تواند متفاوت باشد، همان‌طور که دشمنان احتمالی آن هم متفاوت هستند.

    اما به طور جامع سطحِ حمله را می‌توان در ۴ بخشِ زیر دسته‌بندی کرد:
    1. مجموعه‌ی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
    2. کدهایی که از این مسیرهای ورودی و خروجی محافظت می‌کنند، از جمله؛ ارتباطات منابع و احرازهویت، اجازه‌نامه‌ها و اعتبار سنجی داده‌ها.
    3. تمامیِ اطلاعات با ارزش سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
    4. کدهایی که از این اطلاعات محافظت می‌کنند، از جمله؛ رمزنگاری‌ها، دسترسی حسابرسی و کنترلِ عملیات امنیت.
    برای مثال، اگر در یک سیستم، تنها نگرانی، مهاجمان از راه دور باشند، و سیستم تنها از طریق اینترنت پشتیبانی شبکهبا دنیای خارج ارتباط داشته باشد، سطحِ حمله بخشی از سیستم است
    که با بخش‌هایی دیگر در اینترنت تعامل دارد، و همین‌طور بخشی که ورودی‌های اینترنت را قبول می‌کند نیز می‌تواند به عنوان سطح حمله نیز تعریف شود. در نتیجه، یک دیوار آتشین
    در این سیستم می‌تواند با فیلتر کردن بخشی از ترافیک شبکه سطح حمله را محدودتر کند.


    نمودار حمله

    نمودار حمله (Attack Tree) مدل‌سازی گرافیکیِ حمله علیه سیستم است، که در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان می‌دهد.
    با ترسیمِ نمودارِ حمله می‌توان چگونگیِ یک حمله را از ابتدای نفوذ به سیستم تا به اتمام رساندن مأموریتِ خرابکارانه‌ را ردیابی و بررسی کرد.

    در ترسیم نمودار حمله ابتدا نیاز است تا هرگونه هدفِ ممکن را شناسایی کرد، و در گام بعد هرگونه حمله علیه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه کرد.

    برای مثال، نمودار حمله‌ی یک ویروسِ کامپیوتری را تصور کنید. هدف ویروس در واقع آلوده کردن مرکزسیستم است، و برای رسیدن به این هدف ابتدا باید از طریق یک فایل آلوده به
    سیستم نفوذ کند، و در مرحله‌ی بعدی اجرای فایل توسط کاربران و یا مدیر سیستم است، و در نهایت پس از اجرا شدن فایل آلوده سیستم نیز آلوده خواهد شد، که همان هدف نهایی حمله است


    آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامی راه‌های محتمل برای نفوذ به سیستم و رسیدن به هدف است. شاید گاهی اوقات راه‌های نفوذ و حتی اهداف نهایی بسیار غیر قابلِ تصور
    به نظر برسند، اما در واقع، هدف از ترسیم نمودار حمله و تحلیل آن، شناسایی تمامیِ راه‌های ممکن، و حتی غیرممکن است.
    با انجام دقیق این کار می‌توان حمله‌های احتمالی را پیش از وقوع خنثی کرد، و هرگونه شانس مهاجم برای نفوذ به سیستم را از باز پس گرفت
    همان‌طور که پیش از این نیز اشاره شد، هدفِ اصلی از مدل‌سازیِ امنیت، شناساییِ نقاطِ آسیب‌پذیر، دشمنان، و تهدیدهای سیستم و ارزیابی شدت خطری است که سیستم با آن روبروست.
    آنچه توسعه‌دهندگان و مسئولانِ امنیت از این مدل‌سازی‌ها نصب شبکهبدست می‌آورند، مشخصاتِ و روش‌های حمله‌های احتمالی است، که در صورتِ شناسایی و تقویت به موقع، سطحِ حمله و شانسِ
    موفقیتِ مهاجمان را به مراتب محدودتر می‌کند
    باید در نظر داشت، که مدل‌سازیِ امنیت، در مرحله‌ی نخست اقدامی پیشگیرانه است، و در مرحله‌ی بعد، مقدمه‌ایست برای پایه‌ریزیِ تدابیرِ مناسبِ دفاعی در برابرِ حملاتِ احتمالی
    مهم‌ترین بخشِ امنیتِ یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود

    بازدید :652
    دوشنبه 17 ارديبهشت 1397زمان :16:27
    • 1
    • 2
    • 3
    • 4
    • 5

    مدرک بین المللی میکروتیک دوره میکروتیک MTCNA

    اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

    اما قبل از اینکه دور ه های میکروتیکرو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

    میکروتیک:

    میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

    و کار خود را با فروش تجهیزات شبکه رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

    را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

    نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

    این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو راه اندازی شبکه وایرلسمی باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

    یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

    از میکروتیک می توان در موارد زیر استفاده کرد :

    • مسیریابی (Routing)

    • دیوارآتش (Firewall)

    • بی سیم (Wireless)

    • پراکسی سرور (Proxy Server)

    • مدیریت کاربر (user managment)

    • کیفیت سرویس (Quality of Service)

    • تعادل رسانی بارگزاری (Load Balancing)

    • پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)

    • پروتکل پیکربندی پویای میزبان (DHCP Server)

    • ترجمه نشانی شبکه (NAT (Network Address Translate

    • شبکه خصوصی مجازی (VPN (Virtual Private Network

    • میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

      مدارک میکروتیک

      میکروتیک دارای ۷ مدرکزیر می‌باشد.

    • MTCNA

    • MTCTCE

    • MTCWE

    • MTCUME

    • MTCRE

    • MTCIPv6E

    • MTCINE

    مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک

    • آشنایی با دوره میکروتیک MTCNA

      مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

      قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

      هدف دوره:

    • شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی راه اندازی میکروتیکو همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP

      سرفصل موضوعات دوره میکروتیک MTCNA :

    • معرفی RouterOS میکروتیک

    • دیوارآتش در میکروتیک

    • Qos و مدیریت پهنای باند

    • مدیریت شبکه

    • وایرلس

    • Bridging در میکروتیک

    • مسیریابی

    • تانل

    • آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

      با اولین پست در رابطه با مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک )با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت

    بازدید :443
    دوشنبه 17 ارديبهشت 1397زمان :15:27
    • 1
    • 2
    • 3
    • 4
    • 5

    در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی سازی به عنوان یکی از موثرترین راهکارهای افزایش امنیت در رایانش ابری است. در این فناوری از سیستم عامل، میان افزار یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته خدمات شبکهدر یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. به کمک این فناوری میتوان امنیت محاسبات ابری را با حفظ یکپارچگی ماشین های مجازی مهمان و زیر ساخت اجزای ابر را افزایش داد. مهمترین قابلیت مجازی سازی، اختصاص خودکار منابع در زمان و مکان مورد نیاز به کاربران است. مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انواع مختلف سیستم عامل هایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند سیستم عامل و سایر برنامه های کاربردی را روی یک ماشین فیزیکی می دهد.

    کلمات کلیدی
    رایانش ابری، امنیت در رایانش ابری، مجازی سازی، برون سپاری محاسباتی CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY

    1. مقدمه
    با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال ، محققان همواره به دنبال راهی به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند {2} . پردازش ابری یک پدیده ی نوظهور در علم رایانه است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. بطور ساده ، پردازش ابری یعنی استفاده اشتراکی از برنامه ها و منابع در محیط شبکه ، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد{3} . در حال حاضر تعریف استانداردی از رایانش ابری ارائه نشده است اما با این حال تعریفی که بیشتر محققان روی آن اتفاق نظر دارند بهاین صورت است:
    رایانش ابری مدلی است برای دسترسی آسان به مجموعه ای از منابع رایانشی، این منابع ( همچون شبکه ها، سرویس دهنده ها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) قابل تغییر و پیکر بندی هستند. در رایانش ابری، مدیریت منابع و دخالت مستقیم تامین کننده به حداقل می رسد و سرویس ها به سرعت فراهم یا آزاد می شوند {3} .
    همواره یک ابر یارانه ای در دو قسمت پیکربندی می شود.بخش انتهایی و بخش ابتدایی.بخش ابتدایی همان همان قسمتی است که کاربران مشاهده می کنند و در واقه اطلاعت و شکل ظاهری نرم افزار است، و بخش انتهایی همان "ابر" رایانه ای است که پردازش ها را در بر می گیرد و در واقع میتوان گفت نرم افزاری که برای ارتباط با بخش نصب شبکهانتهایی مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است{17} .
    برخی از ویژیگی های رایانش ابری برگرفته از مدلهای رایانشی دیگر ( همچون رایانش شبکه ای، رایانش خودمختار، مدل مشتری/ سرویس دهنده، رایانش همگانی، رایانش توزیع شده ، نظیر به نظیر ) است، اما متفاوت از آن ها است.
    پردازش شبکه ای ، ترکیبی از پردازش موازی و پردازش ترکیب شده که در آن یک ابر رایانه مجازی و تعدادی رایانه شبکه شده به صورت هماهنگ یک پردازش بزرگ را انجام می دهند.
    پردازش همگانی ، مجموعه ای از منابع محاسباتی است و در واقع محاسبه و ذخیره سازی داده ها در مقیاس عمومی و به صورت خدمات اندازه گیری انجام می شود.
    در پردازش خودمختار نیز رایانه ها قابلیت خودگردان دارند.بنابراین همانطور که در بالا هم گفته شد واضح است که رایانش ابری متفاوت از این رایانش های ذکر شده است{12} .
    موضوع مهمی که اخیراً در پردازش ابری مورد توجه قرار گرفته است ، "امنیت" است، اما با این حال هنوز هم امنیت در پردازش ابری یک چالش بزرگ محسوب می شود. از سوی دیگر برای برقراری و تامین امنیت بایستی به بررسی و تشخیص تهدیدات احتمالی و محافظت از فرآیند های امنیتی و پلتفرم های میزبان پرداخت{4}.
    در حال حاضر یکی از مفیدترین راهکارهای حفظ امنیت در رایانش ابری، "مجازی سازی" است.مجازی سازی می تواند به عنوان یکی از مولفه های امنیتی مورد استفاده قرار گیرد، به عنوان مثال ماشین های مجازی که در اینترنت قرار دارند، در معرض بسیاری از فعل و انفعالاتی قرار دارند که فناوری مجازی سازی میتواند به فیلتر کردن آنه بپردازد.
    به طور خلاصه میتوان گفت هدف از محاسبات مجازی ، بهبود استفاده از منابع به وسیله یک پلتفرم واحد، برای کاربران است{23} ، به بیان دیگر، مجازی سازی نظارت بر ماشین مجازی و همچنین امکان مدیریت سرویس دهنده ها و خوشه های پیجیده را آسانتر می کند{4} . در فناوری مجازی سازی ، از سیستم عامل ، میان افزار ( یا نرم افزار واسط) و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود، این کپی برداری به کاربران امکان می دهد تا بتوانند بیش از یک بار از یک مجوز استفاده کنند و امکانات و منابع رایانش ابری در اختیار بگیرند{17} .
    در این مقاله ابتدا به بررسی اجمالی رایانش ابری و راه های ایجاد امنیت پرداخته می شود، در بخش 3 به تهیه پس زمینه ای از اطلاعات پسیو شبکهمورد نیاز برای درک بهتر نیاز به امنیت در رایانش ابری پرداخته می شود، بیش از آنکه به جزئیات مجازی سازی پرداخته می شود، در بخشهای 4،5 و 6 به کلیات بحث امنیت در رایانش ابری و برون سپاری پرداخته می شود، نهایتاً در بخش 9 نیز به نتیجه گیری این تحقیق پرداخته خواهد شد.

    2. رایانش ابری

    مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط"جان مک کارتی" از بنیان گذاران هوش مصنوعی ارائه شد{12} اما در آن زمان با استقبال چندانی مواجه نشد.

    رایانش ابری نوعی فناوری است که با استفاده از اینترنت و سرویس دهنده (های) مرکزی، از داده ها و برنامه های نگهداری می کند و به مصرف کنندگان اجازه می دهد تا بدون آنکه هیچ یک از برنامه های کاربردی مورد نیاز خود را نصب یا آنها را خریداری کنند، از آنها استفاده کنند.

    پرواضح است که هر ایده یا روش جدید، دارای مزایا و معایبی است، از جمله مزایای رایانش ابری میتوان به عدم محدودیت مکانی و زمانی، اشتراک گذاری ساده منابع و همچنین کاهش هزینه های سرمایه ای و عملیاتی (مهمترین مزیت) اشاره کرد{5} ، چرا که در واقع رایانش ابری به صورت پویا منابع مقیاس پذیری را به عنوان سرویس بر روی اینترنت ارائه می دهد. از معایب رایانش ابری نیز میتوان به امنیت پایین، عدم حفظ حریم خصوصی، دسترسی محدود به سرویس دهنده، هزینه های بالای باند، مشکلات مربوط به تغییر سرویس دهنده و آسیب پذیری در شرایط بحران اقتصادی اشاره کرد{18}.


    3. امنیت ابرها
    هرچند امروزه گره های ابر بسیار مورد توجه مردم قرار گرفته اند اما با این حال یکی از چالش های عمده ای که رایانش ابری با آن روبرو است، چگونگی حفاظت از داده ها و برقراری امنیت فرآیندهای کاربران است، امنیتی که در محیط ابر فراهم می شود، برای سازمان ها و افراد بسیار بسیار حائز اهمیت است، چرا که برخی سازمان ها انتقال برنامه های کاربردی مهم و داده های حساس خود را به یک محیط ابر عمومی ، یک ریسک بزرگ تلقی می کنند، بنابراین برای کاهش این نگرانی ها ، یک ارائه دهنده ابر باید این اطمینان را ایجاد کند که مشتریان می توانند امنیت و کنترل حریم خصوصی خود را روی برنامه های کاربردی حفظ کنند ، پس ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی بایستی اقداماتی را انجام دهند، از جمله می توان به " موافقت نامه سطح سرویس اشاره نمود. این موافقت نامه سندی است که ارتباط بین ارائه دهنده و دریافت کننده را مشخص می کند و در حقیقت یک توافق حقوقی بین ارائه دهنده سرویس و مشتری است.{18}
    مواردی که در خصوص جلب رضایت و اطمینان مشتری در موافقت نامه مطرح می شود، به شرح زیر می باشد{18}
    • شناسایی و تعریف نیاز های مشتری
    • ساده سازی مسائل پیچیده
    • کاهش زمینه های تعارض بین کاربران
    • تشویق به گفت و گو در مورد برخوردها و اختلافات
    • حذف انتظارات غیر واقعی
    • ارائه جارجوبی برای درک راحتر
    شکل 1- لایه های موجود در رایانش ابری
    پشتیبانی


    همانطور که در جدول 1 نشان داده شده است، برای پیاده سازی مجازی سازی، رویه و کنترل رایانش ابری، اهمیت"امنیت" در حوزه های ریسک پذیر و بحرانی، برابر 7.91 درصد است.در {24} نشان داده شده است که محیط مجازی ابرها به اندازه کافی ایمن و قابل اعتماد هستند. اگرچه ریسک های دیگر این محیط نیز اهمیت دارند ولی در این تحقیق ابتدا روی ریسکهای امنیتی تمرکز می شود.

    در رایانش ابری، ابرها همگی از یک نوع نیستند ، بلکه ابرها به انواع مختلفی تقسیم شده اند. بر اساس اینکه ابرها از چه نوعی هستند، در سرویس دهی پشتیبانی شبکهبا هم متفاوتند، 3 سرویس برجسته ای که در یارانش ابری استفاده می شود به شرح زیر می باشد که در شکل 1 نیز تصویر شده است:

    1. زیر ساخت- به عنوان یک سرویس (LASS)
    2. پلتفرم- به عنوان یک سرویس(paas)
    3. نرم افزار- به عنوان یک سرویس(SaaS)
    جدول 1 – حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری{24}
    حوزه ریسک پذیر درصد بحرانی بودن (%) درصد اهمیت (%) درصد عدم (%)
    امنیت 91.7 8.3 0
    مدیریت عملیات ها 41.7 58.3 0
    مدیریت تغییرات 41.7 50 8.3
    حوادث و سوانح 66.7 33.3 0
    مدیریت سطح سرویس 41.7 41.7 16.7
    مدیریت واسط 8.3 50 41.7
    آیین نامه و قوانین 33.3 41.7 25

    1-3 زیر ساخت امن- به عنوان یک سرویس
    این مدل به کاربران اجازه می دهد که پتانسیل محاسباتی، فضای ذخیره سازی، اجزای شبکه و سایر منابع را در یک محیط مجازی اجازه کرده و از آنها استفاده کنند.مدیریت و یا کنترل زیرساخت های ابر به عهده کاربر نمی باشد اما کاربر روی فعالیت های سیستم عامل؛ عملیات ذخیره سازی، برنامه های کاربردی منتشر شده و برخی اجزای شبکه کنترل دارد. Amazon s Elastic compute cloud یا به اختصار EC2مثال خوبی از Iaas است.
    EC2سرویس هایی را در وب فراهم می کند که اندازه گیری مجدد در محاسبه ابر را فراهم می کند، این قابلیت به توسعه دهندگان این امکان را می دهد که محاسبات را به صورت ساده تر انجام دهند.یکی از مهمترین ویژگی های EC2این است که زمان مورد نیاز برای بوت شدن سرویس دهنده های جدید را بسار کاهش میدهد، در واقع دلیل این کاهش در این است که وقتی شما محاسباتتان نیاز به تغییرات زیاد دارد، آمازون الاستیک این امکان را به شما میدهد تا ظرفیت خود را به اندازه مورد نیاز بالا و پایین بیاورید{22}.


    2-3 پلتفرم های نرم افزاری- به عنوان یک سرویس
    پلتفرم های نرم افزاری در بالای لایه زیر ساخت امن، برای یکپارچه سازی سیستم ها و پشتیبانی از میان افزارهای مجازی سازی ساخته شده است. چنین پلتفرم هایی به کاربران اجازه بکارگیری برنامه های کاربردی نرم افزاری که ساخت خود کاربر است را، بر روی زیرساخت های ابر با استفاده از زبان های برنامه نویسی پشتیبانی شده توسط ارائه دهنده و ابزارهای نرم افزاری مثل جاوا ، PYTHON و یا NET را می دهند. نکته حائز اهمیت این است که کاربر زیرساخت های ابر را مدیریت نمی کند{16}.


    3-3 نرم افزار- به عنوان سرویس
    این سرویس از یک نرم افزار کاربردی کامل ، برای خدمت به هزاران مشتری ابر استفاده می کند، لازم به ذکر است هیچ یک از این مشتریان هیچگونه هزینه ای چشم گیری در استفاده از سرویس دهنده ها و یا گرفتن مجوز برای استفاده از نرم افزار را نمی پردازند.از جمله وظایفی که این سطح بر عهده دارد میتوان به حفظ امنیت تراکنش ها و رعایت حق کپی رایت برای محافظت از حقوق معنوی مالک داده اشاره کرد.لازم به ذکر است برای حفظ مالکیت داده ها و حریم خصوصی کاربر روشهایی همچون رمزنگاری و رنگ آمیزی داده ها پیشنهاد شده است{16}. اغلب ارایه دهندگان سرویس های پردازش ابری،سرویس هایی را ارائه میدهند که در چند لایه ی معماری سیستم رده بندی شوند{12} ، اما بنا بر توضیحات بالا متوجه می شویم که هر لایه وظیفه خاصی را برعهده دارد، اما نکته بسیار مهم این است که همه آنها میتوانند به صورت یک سرویس واحد کار کنند و یا حتی از یک یا چند سرویس دهنده استفاده کنند{7} .

    4. امنیت در برون سپاری محاسباتی
    یکی دیگر از خدمات اساسی و فعال که در الگوریتم رایانش ابری وجود دارد محاسبات برون سپاری است. با برون سپاری کار ها در رایانش ابری ، قدرت محاسباتی کاربران، دیگر به منابع و دستگاه ها محدود نمی شود، بلکه آن ها میتوانند به معنای واقعی از منابع نامحدود محاسباتی ابر بدون آنکه هیچ هزینه هنگفته ای را متحمل شده باشند استفاده کنند.بهرحال این مساله میتواند خطرات امنیتی زیادی را برای اطلاعات و همچنین محاسبات داشته باشد ،البته کاربران این خطر را زمانی بیبیشتر احساس میکنند که داده های شان شامل اطلاعات حساس از جمله سوابق مالی یک کار،داده های یک تحقیق خصوصی و غیره باشد.{8} .
    یک مساله ای که در محاسبات برون سپاری شده برای کاربران قابل تامل است این است که کاربران از نحوه عملکرد ابر آگاه نیستند و جزییات عملیات برای آنها شفاف نیست بنابراین ممکن است کاربران به سختی به رایانش ابری اعتماد کنند پس در نتیجه ما نیاز به یک مکانیزم در برون سپاری داریم که از اطلاعات ما محافظت کند و به ما اطنینانی در خصوص صحت اطلاعات برگرئانده شده بدهد این مساله دشوار است اما راه حلی که ارائه شده است باید دارای خصوصیات زیر باشند اولا باید در شرایطی که محاسبات پیچیده است راه حلی که ارائه می شود عملاً امکان پذیر باشد ثانیاً باید مسائل امنیتی شبکه های وایرلسرا بدون محدود کردن پیش فرض های سیستم رایانش ابری تضمین کرد.این بدین معنی است که باید تعادل مناسبی بین تضمین های امنیتی و عملکرد وجود داشته باشد {8} رایانش ابری در مورد مسائل امنیتی شش مورد را بررسی می کند{18} که در جدول 2 شده اند.


    5. امنیت در محاسبات ابری
    یکی از مسائل کلیدی که ممکن است در پردازش ابری (شکل 2) به وجود بیاید از دست دادن کنترل است.به عنوان مثال کاربر خدمات (SU ) نمی داند که دقیقاً اطلاعات او در کجای ابر ذخیره و پردازش می شود چرا که داده ها از طریق اینترنت میتوانند به راحتی از مرز های بین المللی عبور کند در نتیجه می تواند به سیستم هایی که US نمی تواند به طور مستقیم آنها را کنترل کند مهاجرت کنند بنابراین این مساله میتواند منجر به تهدید های امنیتی بیشتری شود. از سوی دیگر نتیجه ای که از این مساله میتوان گرفت این است که گره های ابر، نسبت به حملات اینترنتی آسیب پذیرند چرا که در واقع ابر یک اینترنت است و بطور کاملتر، ما تنها از طریق اینترنت است که می توانیم به ابر دسترسی پیدا کنیم.

    جدول 2- آیتم های امنیتی در رایانش ابری
    آیتم امنیتی شرح
    دسترسی کاربر ممتاز با توجه به نوع کاربر، مسائل مربوط به مالکیت داده ها را شامل می شود.
    رعایت مقررات کاربران به انتخاب خود می تواند یکی از ارائه دهندگانی را که سطوح امنیت شان قبلا مورد بررسی قرار گرفته است را انتخاب کنند
    مکان داده بستگی به نوع موافقت نامه دارد، برخی از کاربران ممکن است هیچگاه ندانند که کدام کشور و با چه صلاحیتی داده های آنها را ذخیره کرده است
    تجزیه داده ممکن است اطلاعات رمزنگاری شده چندین شرکت در یک فضا ذخیره شود، بنابراین باید مکانیزمی توسط ارائه دهندگان در نظر گرفته شود که بتواند این داده ها را جداسازی کند
    بازیابی هر ارائه دهنده برای حفاظت از داده های کاربر، باید یک پروتکل بازیابی داشت باشد
    پشتیبانی تحقیقی اگر یک کاربر، فعالیت خطایی را از سوی ارائه دهنده تشخیص دهد، ممکن است راه های قانونی زیادی برای انجام بازرسی وجود نداشته باشد

    شکل 2- لایه های ابر و سیستم حفاظت ابر
    پشتیبانی


    6. چرا مجازی سازی؟
    همانطور که گفتیم مجازی سازی یکی از عناصر بسیار مهم در پردازش ابری محسوب می شود. به کمک این فناوری از سیستم عامل، میان افزار و یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. فناوری مجازی سازی به کمک سازمان فناوری اطلاعات به بهینه سازی عملکرد برنامه ها می پردازد که این روش شیوه ای به صرفه ای برای خریداران و مشتریان است. مجازی سازی واژه ای است که اشاره به انتزاع از منابع کامپیوتر دارد و در واقع می توان گفت هدف محیط محاسبات مجازی، بهبود استفاده از منابع به وسیله پلتفرم واحد برای کاربران است.
    اروزه بیشتر توجهات در مجازی سازی حول سرویس دهنده ه های مجازی می باشد چرا که سرویس دهدنده های مجازی باعث میزان قابل توجهی صرفه جویی می شود. کلمه VM به رایانه نرم افزار اشاره دارد که شبیه به یک رایانه فیزیکی است و وظیفه آن را می توان سیستم عامل و برنامه های کاربردی بیان کرد. سیستم عاملی که روی ماشین مجازی (VM) قرار گرفته است را سیستم عامل مهمان می نامند و همچنین یک لایه ای وجود دارد که مانیتور VM یا مدیر (VMM) نامیده شده است که وظیفه آن کنترل زیر سیستم های مجازی دیگر است.

    شکل 3- سیستم عامل مبتنی بر مجازی سازی
    پشتیبانی


    7. تأمین امنیت به وسیله مجازی سازی
    امروزه مجازی سازی یکی از راه حل هایی است که برای تأمین امنیت در پردازش ابری به کار گرفته می شود . پذیرش و انتشار پردازش توسط مسائل امنیتی تهدید می شود . بنابراین این باعث می شود هم ارائه دندگان ابر هم کاربران ابر تحت تأثیر این مسأله قرار بگیرند. یکی از روشهای مجازی سازی برای تأمین محاسبات ابری، حفظ یکپارچگی ماشین های مجازی مهمان و یزرساخت است. این بدین معنی است که یک سیستم حفاظتی ابر پیشرفته با هدف تضمین امنیتی مضاعف برای منابع ابر پیشنهاد شده است. ACPS را می توان بر چندین راه حل ابری و در حالی که هنوز به طور کامل برای ماشین های مجازی و کاربران ابر نارمئی است مستقر کرد که این مسأله می تواند به طور مأثر بر یکپارچگی مهمان و اجزای زیرساخت نظارت کند. ACPS می تواند به نقض های امنیتی محلی واکنش نشان دهد و همچنین لایه های مدیریتی بالاتر را از چندین رویدادهایی مطلع سازد.

    8. نتیجه گیری
    مجازی سازی که یکی از ارکان اصلی رایانش ابری است که به عنوان یکی از راه حل های در نظر گرفته شده برای تضمین امنیت، داده های موجود در رایانش ابری به کار گرفته شده است . در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود یکی از راه حل هایی که برای امنیت داده ها در رایانش ابری به کار گرفته می شود مجازی سازی است به کمک این فناوری می توان امنیت محاسبات ابری را با حفاظت یکپارچگی ماشین های مجازی مهمان و زیرساخت اجزاری ابر را افزایش داد. این معماری باعث شده است امنیتی مضاعف برای منابع ابر ایجاد شود.در اکثر معماری های موجود از مجازی سازی به نحوی استفاده کرده اند چرا که ارائه دهندگان ابر نیازمند آن هستند که داده های شخصی را که سازمان ها و کاربران با آنها محول کرده اند را از نظر حریم خصوصی میکروتیکحفاظت کنند. در ابر عمومی لازم است که مصرف کنندگان و شهروندان از این امر اطمینان حاصل کنند که امنیت و حریم خصوصی آنها به خطر نمی افتاد بنابراین ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی ، می توانند موافقت نامه سطح سرویس خود را نشان دهند.در این تحقیق به بررسی یکی از مهمترین اابزارهاییی که هم اکنون برای بهبود امنیت سیستم عامل به کار گرفته شده است پرداخته شد. راهکار مجازی سازی تقریبا در تمامی سیستم های رایانش ابری از اجزای اصلی محسوب می شود. چرا که مهمترین قابلیت مجازی سازی اختصاص خودکار نابع در زمان و مکان مورد نیاز به کاربران است . مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انعواع مختلف سیستم عامل هاایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند روی یک ماشین را به سیستم عامل و سایر برنامه های کاربردی موجود در ابر می دهد.

    بازدید :428
    يکشنبه 16 ارديبهشت 1397زمان :11:56
    • 1
    • 2
    • 3
    • 4
    • 5


    یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکهدر سال‌های اخیر پیشرفت زیادی کرده است و

    موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل اطمینان‌تر، ارزان‌تر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که

    شرکت‌ها در اقسا نقاط جهان نیازمندی راه حل‌های سخت‌افزاری قوی‌تر و توسعه‌یافته‌تر برای فراهم ساختن شرایط گسترش و بکارگیری ابر هیبرید و خصوصی‌شان هستند.

    محاسبات ابر مجموعه‌ای منحصر به فرد از چالش‌ها را پیش‌روی مراکز داده قرار داده است به نحوی که باید بطور مستمر با تکیه بر نوآوری از حفظ موضع رقابتی کسب و کار

    اطمینان حاصل کرد. خدمات فناوری اطلاعات تجاری از جمله خدمات وب ارتباط با مصرف کننده و ابر حجم انبوه و در حال انفجاری از داده‌های ساخت نیافته را تولید می‌کنند،

    مثلاً چیزهایی از قبیل، متن، تصاویر، صوت، ویدئو و تصاویر بازتاب شده در ماشین مجازی؛ این موارد غالباً بصورت فایل‌های ایستا وجود دارند که باید برای بازیابی ذخیره‌سازی شوند البته

    احتمالاً در طول عمرشان هرگز اصلاح یا پاک نخواهند شد. در نهایت راه حلی ذخیره‌سازی با دفعات خوانش بالا بهترین انتخاب جهت بهینه‌سازی نصب شبکهعملکرد مرکز داده برای استفاده از ابر خواهد بود.

    مراکز داده‌ای که دیگر تمایلی به استفاده از سیستم ذخیره‌سازی مبتنی بر‌هارددیسک‌های سنتی نداشته بیشترین عملکرد را از استفاده از SSDها خواهند برد. در حقیقت طبق یک مطالعه موردی که اخیراً انجام گرفته بسترهای مبتنی بر وب 200% عملکرد را در اختیار کاربرانشان می‌گذارند؛ و SSDها در عمل برای پشتیبانی زیراسخت‌های مبتنی بر ابر پاسخگوی نیازهای امروز الزامی هستند.

    الزاما نباید بار کاری محاسبات عملکرد بالا (HPC) داشته باشید تا از SSDها استفاده کنید. سری S3510 DC SSD اینتل برای بار کاری با حجم خوانش بالا بهینه سازی شده است،

    دقیقاً همانند نمونه کارهایی که راجع به آن سخن گفتیم. با سرعت خواندن/نوشتن تصادفی بالغ بر IOPS 20000/68000و سرعت خواندن/نوشتن متوالی بالغ بر s/MB 460/500، سری SSD DC S3510اینتل توان عملیاتی بیش از نیاز را برای کاربردهای متفاوت در برگیرنده بازیابی مکرر داده‌های ایستا ارائه می‌کند.

    بهترین امتیاز این سری از SSDهای مرکز داده این است که این درایوها مراکز داده را قادر ساخته اند تا IOPS را اولویت‌بندی کنند؛ به عبارت دیگر، بجای صرف هزینه سرمایه‌ای یک

    درایو SSD عملکرد بالا و صرف استفاده جزیی از سرعت بالقوه‌اش، مراکز داده می‌توانند از سری SSD DC S3510اینتل استفاده کرده و مطمئن باشند که میکروتیکدقیقاً چیزی را در اختیار دارند

    که برای بیشینه کردن عملکرد ابرهای خصوصی یا هیبریدشان نیاز داشته اند. ویژگی اضافی که این سری برای IOPS خواندن تصادفی عرضه کرده نیز با توجه به بار کاری نیازمندی حجم بالای

    عملیات خواندن قطعاً به هدر نخواهد رفت.


    پشتیبانی


    SSDها عملکردی بسیار بهتر در مقایسه با‌هارددیسک‌های متداول دارند، البته نباید مزایای دیگرشان را نیز فراموش کرد. سری SSD DC S3510اینتل TCO پایین‌تری را بخاطر تولید گرما و مصرف انرژی کمتر ارائه می‌کند. قابلیت اطمینان SSD در مقایسه با‌هارد دیسک‌های سر به فلک می‌کشد. این سری از 0.3 عملیات نوشتن بر روی درایو در روز و بالغ بر 880 ترابایت داده نوشته شده (TBW) در طول

    عمر دستگاه پشتیبانی می‌کند.
    خانواده SSD DC اینتل برای SATA به نحوی طراحی شده که نرخ خرابی سالیانه 0.44% را ارائه می‌کند؛ به عبارت دیگر، سری SSD DC S3510اینتل نیازمندی تعمیرات کمتر، تعویض‌های اندک‌تر و حداکثر زمان کارکرد است. داده‌های تجاری در برابر قطع برق از طریق اعمال سطح حفاظت در برابر قطعی برق در امان خواهند بود و پسیو شبکههمچنین، در برابر حمله هکرها از طریق رمزنگاری 256 بیتی توکار محافظت شده اند، که در کلیه درایوهای خانوادها SSD DC اینتل بطور استاندارد وجود دارد.

    و اگر مسئله‌ای رخ دهد، مراکز داده می‌توانند از پشتیبانی کلاس جهانی اینتل شامل بر ضمانت‌نامه محدود 5 ساله نیز استفاده کنند. شایان ذکر است اینتل یک شرکت پیشرو در حوزه حافظه‌های

    غیر فرار و پیشگام در زمینه فناوری‌های پیشرفته مانند کنترلرهای SSD هوشمند چندمنظوره و فناوری پیشرفته NVMe به شمار می‌رود.
    برای برنامه‌های محاسبات ابر و فراتر از آن، مراکز داده با استفاده از SSDهای مرکز داده اینتیل قابل اطمینان‌تر و پاسخگوتر خواهند بود

    بازدید :446
    شنبه 15 ارديبهشت 1397زمان :16:30
    • 1
    • 2
    • 3
    • 4
    • 5


    «Comcast» ارتباط بین کسب و کارها را با رسانه ذخیره‌سازی مرکز داده زیرزمینی برقرار می‌کند


    قابلیت اطمینان ذخیره‌سازی داده‌های حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکهکوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده

    را به آن اضافه کنید که از طریق آن می‌توانید داده‌های آرشیو و لازم برای بازیابی در زمان بروز رویدادهای نامطلوب و نسخه‌های پشتیبانی دیجیتال با حجم حداکثر 10 گیگا بیت

    در ثانیه را ارسال کنید؛ انگار مردید و رفتید بهشت رسانه‌های ذخیره‌سازی ایمن.

    البته نباید این را امیدی واهمی در خیالات یک مدیر مرکز داده تلقی کرد؛ بلکه این کار از طریق خدمات اترنت Comcast و Perpetual Storage امروز امکان‌پذیر شده است،

    (که ارائه‌کننده خدمات جدید Data Vaulting با تخصص در زمینه حفاظت تجاری از داده‌های میکروفرم و دیجیتال خارج از سازمان می‌باشد). بواسطه ترکیب امنیت داده مجازی

    با مکان امن مرکز داده در زیر زمین (داخل کوهی گرانیتی در سالت لِیک سیتی)، این سرویس جدید نصب شبکهامکان دسترسی مشتریان را به رکوردهای ذخیره‌سازی شده و داده‌هایشان با حداکثر

    کارایی و از طریق اتصالی اختصاصی فراهم خواهد ساخت.

    به گفته اوبری موری مدیر عامل ارشد توسعه تجاری Perpetual Storage، «این شرکت با هدف ارائه خدمات حفاظت و ذخیره‌سازی داده بی رقیب به مشتریان تاسیس شده است.»

    «دسترسی به شبکه فیبر پر بازده Comcast توسعه خدمات جدید DataVaulting را ممکن ساخته که امکان انتخاب آمیخته‌ای از گزینه‌های خدماتی را مطابق با نیازمندی‌های

    متمایزشان در اختیار مشتریان قرار می‌دهد.»

    این مرکز داده زیرزمینی امنیتی چند لایه را برای دارایی‌های دیجیتال خدمات بیمه و مالی، دولت، تولید، فناوری و دیگر مشتریان ارائه می‌کند. با سابقه‌ای طولانی در حوزه رسانه‌های

    ذخیره‌سازی، PSI به دنبال بهره‌برداری از خصوصیات منحصر به فرد تاسیساتش از جمله امنیت بالا، اقلیم کنترل شده و حفاظت در برابر فجایع بوده تا خدمات ذخیره‌سازی دیجیتال

    را مطابق با تقاضای مشتریان ارائه نماید.
    تمایل به ساخت مراکز داده در معادن متروک، زیرزمین و زیر دریا با افزایش اهمیت مسئله امنیت پشتیبانی شبکهبرای متخصصان فناوری اطلاع رو به افزایش است. در واقع، گروهی فنلاندی و اسرائیلی

    به تازگی اعلام کرده است که قصد دارد غاری را در فنلاند با این هدف اجازه کند.
    در راستای ارائه خدمات، Comcast شبکه فیبرش را مستقیماً تا تاسیسات Prepetual Storage گسترش داده تا مشتریان بتوانند به منابع ذخیره‌شده‌شان در کمترین

    زمان و با قابلیت اطمینان بیشتری دسترسی یابند. همچنین، دسترسی مشتریان به خدمات مشاوره و خدمات مدیریت‌شده PSI در ارتباط با راه حل‌های مرکز داده سفارشی سازی شده

    مطابق با نیازهای منحصر به هر کسب و کار بهینه‌سازی کرده است.

    به گفته پل مریت مدیر شرکت Comcast، «سرمایه‌گذاری برای گسترش شبکه فیبری‌مان تا غار کوهستانی شرکت Preptual Storage نه تنها امکان توسعه بازار آن شرکت

    را فراهم ساخته است، بلکه دسترسی‌ای با عملکرد فوق العاده به تاسیسات مرکز داده‌ای بسیار منحصر به فرد را برای مشتریان ما ممکن نموده است.» «با افزایش محبوبیت ذخیره‌سازی

    دیجیتال برای شرکت‌های گوناگون با هر اندازه در شرایط بازیابی پس از وقوع رویدادهای نامطلوب، دسترسی به اتصال پسیو شبکهاترنت مقیاس‌‌‌پذیری ساده و قابل اتکا تبدیل به یک ضرورت خواهد شد.»

    شرکت Comcast Business بیش از 350 مرکز داده را از طریق شبکه‌اش در سرتاسر ایالات متحده پشتیبانی می‌کند. مسیر فیبر نوری 145000 مایلی این شرکت در 39 ایالات و منطقه کلومبیا را پوشش می‌دهد.

    بازدید :399
    يکشنبه 9 ارديبهشت 1397زمان :8:13
    • 1
    • 2
    • 3
    • 4
    • 5

    آموزش کابل کشی ساخت یافته قسمت دوم

    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

    یک شبکه ساختار یافته شامل بخش های مختلفی می باشد که عبارتند از:

    • اتاق ارتباطات (TR) یا Telecommunication Room
    • کابل‌کشی افقی و یا Horizontal Wiring
    • کابل‌کشی ستون فقرات و یا Backbone Wiring
    • Work Area

    بخش های مختلف یک شبکه ساختار یافته در شکل زیر مشخص شده است :

    آموزش کابل کشی شبکه | کابل کشی استاندارد | کابل کشی ساختار یافته | استاندارد کابل کشی شبکه

    اتاق ارتباطات (TR) یا Telecommunication Room:

    مرکز سیم کشی هر ناحیه کاری یا Work Area می باشد و باید در قسمت مناسبی از هر طبقه و یا هر بخش از ساختمان قرار گرفته شود.

    در حالت ایده آل به جهت به حداقل رساندن طول کابل ها، اتاق ارتباطات (TRها) به طور مستقیم در بالا و پایین یکدیگر اجرا می شوند

    در یک ناحیه کاری بزرگتر ممکن است به بیش از یک TR نیاز باشد. اتاق ارتباطات می‌تواند شامل اجزایی مانند : پچ پنل، سوئیچ و یا پسیو شبکههاب باشد. و در آن کابل های شبکه ممکن است به یک سوکت و یا پچ پنل و یا سوئیچ ختم شود.

    به دلیل سرعت بسیار زیاد و همچنین انتقال همزمان چندین نوع اطلاعات و نیز امکان استفاده جهت فاصله های طولانی، گاهی اوقات برای سیم کشی بین TRها از کابل فیبر نوری استفاده میشود

    و در صورت استفاده از کابل های مسی لازم است از Category ای استفاده شود که قابلیت انتقال سرعت های بالا را داشته باشد.

    بطور مثال برای سرعت های ۱۱گیگا بیت بر ثانیه و بالاتر استفاده از کابل کشی شبکهمسی امکان پذیر نمی باشد. و لازم است از کابل فیبر نوری استفاده شود.

    کابل های کشی بین TRها را اصطلاحا کابل‌کشی ستون فقرات و یا Backbone Wiringمی نامند. به کابل‌کشی در یک ناحیه کاری اصطلاحا کابل‌کشی افقی و یا Horizontal Wiring گفته میشود.

    در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.

    مزایای کلیدی
    یکپارچه‌سازی آسان: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند.
    سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمن‌سازی سرورهای لینوکس در سرتاسر سازمان‌تان امکان‌پذیر است.
    سازگار با انواع ابر: مدیریت آسان محیط‌تان بدون توجه به محل فیزیکی بارهای کاری
    حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینه‌بر خواهد بود. لذا دسترس‌پذیری و راه اندازی سانترالدر زمان تقاضا از برنامه‌های کاربردی و داده‌هایتان حفاظت خواهد کرد و گسترش مرکز داده‌تان به Azure را تسهیل می‌کند. امروز شما می‌تواند از Azure به عنوان سایت بحران استفاده نمایید، بطوریکه با مهاجرت برنامه‌های کاربردی به Azure، آنها را بر روی نسخه‌های کپی از برنامه‌های کاربردی تولیدی‌تان آزمایش کنید؛ بعلاوه بارهای کاری‌تان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخه‌های پشتیبانی مبتنی بر ابر جایگزین نمایید.
    مزایای کلیدی
    حفاظت از برنامه‌های کاربردی: استفاده از Azure یا مرکز داده سازمان‌تان به عنوان سایت بحران
    جایگزینی Legacy Tape: داده‌های حیاتی و بحرانی‌تان را می‌توانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید.
    دسترسی به ابر هیبرید: انتقال سریع‌تر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدی‌تان در Azure
    گسترش مرکز داده: کامل نمودن سرمایه‌گذاری مرکز سیستم‌تان در راستای پیاده‌سازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش می‌یابد. از سوی دیگر، یکپارچه‌سازی آسان و بهره‌مندی از توان محیط مرکز سیستم برای دسترسی سریع‌تر به فناوری‌های مدیریتی جدید از دیگر مزایای آن محسوب می‌گردد.

    مزایای کلیدی
    گسترش دامنه مدیریت: دسترسی به قابلیت‌های جدید مدیریت پیشرفته در کلیه سرورها
    تکیه بر دارایی‌های موجود: یکپارچگی کامل با محیط مرکز سیستم‌تان
    دسترسی به ابزارهای قدرتمند: استفاده از بهترین ابزارها مطابق با نیازهای‌تان در داخل سازمان یا ابر

    تعداد صفحات :5

    درباره ما
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
    آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    چت باکس




    captcha


    پیوندهای روزانه
    • آرشیو لینک ها
    آمار سایت
    • کل مطالب : 51
    • کل نظرات : 0
    • افراد آنلاین : 1
    • تعداد اعضا : 0
    • بازدید امروز : 38
    • بازدید کننده امروز : 35
    • باردید دیروز : 45
    • بازدید کننده دیروز : 10
    • گوگل امروز : 0
    • گوگل دیروز : 0
    • بازدید هفته : 39
    • بازدید ماه : 475
    • بازدید سال : 5533
    • بازدید کلی : 27911
    کدهای اختصاصی