امنیت در نقاط پایانی، چالش جدید سازمان ها
امنیت در محیط های رایانش ابری و مجازی
راه حلهاي ارائه شده
مسئله اصلي اين است که بيشتر مشکلات بخاطر اين است که ما نميتوانيم داخل ابر را ببينيم. بنابراين نياز اصلي کاربران براي کاهش ريسکهايي که با آن مواجه هستند، مشاهده درون ابر است. راه حلهای زیادی برای این موضوع وجود دارد که در زیر به برخی از راه حلهاي ارائه شده در اين مقاله، اشاره شده است:
معرفی مركز عملیات امنیت شبكه (SOC)
ترکيب تکنولوژيهاي مختلف با هدف برآورده نمودن نيازمنديهاي کسب و کار، سازمان را با چالشهايي جديد روبرو نموده است، چرا که عموماً هيچ روش يا مکانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويتبندي ميليونها رخداد گزارش شده از سوي تکنولوژيها و سامانههاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تکنولوژيهاي پسیو شبکه مختلف و نامتجانس جز افزايش سربار فعاليتهاي امنيتي سازمان، مضاعف شدن اين فعاليتها، ايجاد مدلهاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجهاي به همراه نخواهد داشت.
در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف (که توسط تجهيزات و ابزارهاي مختلفي توليد شدهاست) و شناسايي يک حمله يا نفوذ مشخص، بسيار مشکل و عموما غيرممکن ميباشد. علاوه بر اين، تحليلهاي پس از وقوع حوادث نيز بسيار کند انجام خواهند شد چرا که ترکيب اطلاعاتي که به روشهاي متفاوت در ابزارها و تجهيزات مختلف نگهداري ميشوند، کاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح ميگردد:
• چگونه ميتوان ميليونها واقعهاي که روزانه توسط سيستمها، نرم افزارهاي کاربردي و کانالهاي کسب و کار مختلف توليد ميشوند را جمع آوري، نرمال و به يکديگر مرتبط ساخت؟
• چگونه اين وقايع را ميتوان اولويتبندي کرد؟
• در چنين وضعيتي، چگونه با توليد گزارشات مناسب پشتیبانی شبکه ميتوان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
• چگونه ميتوان از محافظت مناسب داراييهاي با ارزش سازمان اطمينان حاصل نمود؟
• و بالاخره، چگونه ميتوان تصويري کامل از وضعيت امنيتي شبکه سازمان ارائه نمود؟
ارائه راه حل
مرکز کنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبکه سازمان ايجاد مينمايد. در واقع، اين مرکز بواسطه اطلاع رسانيهاي اتوماتيک خدمات شبکه حوادث و وقايع، توليد گزارشات جزئي و کلي، پاسخدهي اتوماتيک به حوادث و وقايع، رويکردي پيشگيرانه را در جهت مديريت ريســـکهاي امنيتي ايجاد خواهد نمود.
همچنين، اين مرکز، وقايع و حوادث را اولويتبندي مينمايد، داراييهاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهکارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش تعيين شده، اجرا مينمايد.
اين مرکز، با ارايه گزارشاتي در سطوح مختلف، نيازمنديهاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسکهاي عملياتي زيرساخت شبکه را برآورده مينمايد.
در واقع، مرکز عمليات امنيت شبکه, مکاني است براي جمعآوري اطلاعات و تجزيه تحليل آنها جهت پياده سازي استراتژيهاي امنيتي، همچون:
• جلوگيري از حملات مبتني بر شبکه
• جلوگيري از حملات مبتني بر ميزبان
• شناسايي و جلوگيري از حملات پيچيده و ترکيبي
• تشخيص و رفع آسيب پذيريهاي امنيتي تجهيزات
• ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي
نگاهي کلي به مرکز عمليات امنيت شبکه
مرکز عمليات امنيت، مجموعه اي از عوامل تکنولوژيک، فرآيندها و عوامل انساني است که به صورت پيوسته، رخدادهاي امنيتي میکروتیک را از تجهيزات مختلف و ناهمگون شبکه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد.
مزايا و قابليت هاي مرکز عمليات امنيت
با توجه به موارد ذکر شده در بخش هاي قبلي، مي توان مزايا و قابليت هاي زير را براي مرکز عمليات امنيت شبکه برشمرد:
• مديريت و پايش امنيت تجهيزات، شبكههاي ارتباطي و رايانهها، به صورت 24 ساعته
• مديريت و مانيتورينگ لحظهاي تهديدات
• جمع آوري و آناليز ترافيک شبکه
• پاسخ دهي به مشکلات و رخدادهاي امنيتي
• بهبود در اجراي خط مشي ها و استانداردهاي امنيتي
مقاله چالش های پیاده سازی سیستم مدیریت امنیت اطلاعات از دیدگاه اثربخشی
1 چالش هاي منجر به شکست پروژه ISMS
1-1 مشکلات مديريتی
1-2 مشکلات کارکنان
1-3 مشکلات سازمانی
1-4 مشکلات فني :
1-5 مشکلات مناقصه
2 نتيجه گيري:
استانداردهای امنیت اطلاعات
امروزه در دنیای توانمند فناوری تکنولوژی، "اطلاعات" دارایی حياتي برای کسب و کار سازمانها محسوب می شود. بنابراین تامین امنیت آنها بسیار مهم خواهد بود. عبارت "امنیت اطلاعات"، تنها به موضوع ساده حفاظت از نام کاربری و رمز عبور ختم نمی شود؛ مقررات و حریم خصوصی یا خط مشی های حفاظت از اطلاعات مختلف، یک تعهد پویا را برای سازمان ها به وجود مي آورد. در عین حال ویروسها، تروجان ها، فیشرها و ... برای سازمان تهدید به حساب می آیند. همچنین هکرها باعث به وجود آمدن خسارات زیادی برای سازمان می شوند، مانند دزدی اطلاعات مشتریان، جاسوسی استراتژی های کسب و کار به نفع رقبا، از بین بردن اطلاعات مهم سازمان خدمات شبکه که هر یک از آنها به تنهایی می تواند صدمات جبران ناپذیری را متوجه سازمان ها نماید. از این رو استفاده از یک سیستم مدیریت امنیت اطلاعات(ISMS ) مناسب برای مدیریت موثر دارایی های اطلاعاتی سازمان الزامی به نظر می رسد. ISMS شامل مجموعه ای از خط مشی ها به منظور فراهم نمودن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتي از جمله دارايي هاي نرم افزاري و سخت افزاري مي باشد. این خط مشی ها به منزله راه های امنی هستند که از طریق آنها منابع اطلاعاتي می توانند مورد استفاده قرار بگیرند. استانداردهای مختلفی در زمینه فناوري اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات می شوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS,COSO, SOA, ITIL و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمان ها قرار نگرفته. در اینجا به بررسی چهار استاندارد برتر دنیا می پردازیم که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوري اطلاعات مورد استفاده قرار می گیرند. این چهار استاندارد برتر شامل: ISO 27001, PCI DSS, ITIL و COBIT هستند. در ادامه به بررسي و نگاهی اجمالی به کلیات هریک از این چهار استاندارد مي پردازيم: ISO27001: استاندارد بین المللی ISO27001 الزامات ایجاد، پیاده سازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص می کند. این استاندارد برای ضمانت انتخاب کنترلهای امنیتی به جا و مناسب برای حفاظت از دارایی های اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 می گردد، به این معنی ست که آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روش های ممکن مدیریت نماید. این استاندارد (بخصوص نسخه 2013 آن) برای پیاده سازی در انواع سازمان های دولتی، خصوصی، بزرگ و یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمان هاي پسیو شبکه بالادستي در صنعت هاي مختلف، کلیه سازمان ها و نهادهای دولتی، ملزم به پیاده سازی ISMS گرديده و اکثر این سازمان ها به پیاده سازی الزامات استاندارد ISO27001 رو آوردند. علاوه بر این که استاندارد ISO27001 خود حاوی کنترل های امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین می تواند به عنوان یک بستر مدیریتی جهت پیاده سازی کنترل های امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد. PCI DSS: استاندارد امنیت اطلاعات در صنعت کارت پرداخت (PCI DSS) یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارت های اعتباری ایجاد شد. این استاندارد اختصاصاً برای سازمان هایی مفید است که در زمینه کارت های اعتباری، کیف الکترونیک، ATM، POS و... اطلاعات مشتریان را نگهداری، پردازش یا مبادله می کنند. اعتبار این استاندارد به صورت سالیانه بررسی می شود. برای سازمان های بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام می شود اما سازمان های کوچکتر می توانند انطباق خود را توسط پرسشنامه خود ارزیابی بررسی نمایند. ITIL ITIL یک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویس های IT در سازمان های دولتی و خصوص در سطح بین المللی به وجود آمده است. ITIL در اصل یک استاندارد نیست بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمانهای ارائه دهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف اولیه این چارچوب این است که مطمئن شود سرویس های IT با نیازهای کسب و کار سازمان منطبق است و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است. ITIL به عنوان مجموعه ای از کتابها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه ی فعلی ITIL که مورد استفاده است، نسخه سوم می باشد که ۵ بخش اصلی را در بر دارد: استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات، بهینه سازی پیوسته خدمات. همانطور که بیان شد، ITIL بیشتر در شرکت هایی که کسب و کار IT دارند مورد توجه قرار گرفته است. COBIT: COBIT یک گواهینامه است که توسط ISACA و موسسه مدیریت IT (ITGI) در سال 1996 به وجود آمد. این استاندارد چارچوبی برای مدیریت فناوري اطلاعات است. این استاندارد با رویکردی فرآیندگرا در 4 دامنه و 34 فرآیند و مجموعه ای از 318 هدف کنترلی در حوزه ارزیابی فناوری اطلاعات تدوین شده است و مجموعه ای از سنجه ها، شاخص ها، فرآیندها و بهترين¬تجارب را برای کمک به مدیران، ممیزان و کاربران IT ارائه می-دهد.COBIT دارای پنج حوزه تمرکز بر مدیریت فناوري اطلاعات است: تنظیم استراتژیک، تحویل ارزش پشتیبانی شبکه مدیریت منابع، مدیریت ریسک، اندازه¬گیری کارایی . پیاده سازی و بکارگیری COBIT در سازمان¬ها، برای مدیران چارچوبی را فراهم می آورد تا به کمک آن بتوانند برنامه استراتژیک IT، معماری اطلاعاتی، نرم¬افزارها و سخت افزارهای مورد نیاز IT و کنترل عملکرد سیستم های IT سازمان خود را طراحی نمایند و با کمک این ابزارها به تصمیم¬گیری و سرمایه گذاری¬های مرتبط با فناوری اطلاعات بپردازند. | |
همپوشاني حوزه هاي امنيتي : در سال 2009، یازده حوزه کنترلي اساسی معرفی شد که به 11EC معروف گردید این کنترل ها می بایست توسط سازمان هایی که می خواهند امنیت اطلاعات را پیاده سازی نمایند پیاده سازی شوند، اگر این کنترل ها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل زیر خواهد بود: | |
![]() | |
مقایسه چهار استاندارد برتر: جهت مقايسه متناظر ويژگي هاي اين استانداردها، جدول زير برخي موضوعات قابل تأمل را مشخص مي نمايد. | |
![]() | |
انتخاب استاندارد جهت پياده سازي امنيت اطلاعات : بسیار مهم است که استانداردی در سازمان پیاده سازی گردد که به عنوان یک معیار همگانی شناخته شده و مورد قبول اکثر سازمان ها و قوانين کشوري باشد، استاندارد ISO توسط 25 کشور راه اندازی شد، این درحالی است که سه استاندارد دیگر تنها در یک کشور شروع به کار کردند. در این خصوصISO به نسبت سه استاندارد میکروتیک دیگر بسیار شناخته شده تر است، ISO به طور گسترده در جهان توسط 163 کشور مورد استفاده قرار گرفته است، در مقایسه با PCIDSS (125)، ITIL (50) و COBIT (160). ISO27001 به علت جامعيت کنترلهاي آن نسبت به سه استاندارد امنیتی دیگر، موجبات پذيرش آن توسط مشتریان، تامین کنندگان، خریداران و مدیران را فراهم مي سازد. | |
|
8 روش مجازی سازی كامپیوترهای شخصی
دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که دوره های میکروتیک چیست ؟ پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه دوره های آنلاین میکروتیک میتوانید از پیوندآشنایی با مدارک شبکه mikrotik استفاده نمائید.
دوره های میکروتیک چیست ؟
مدیران شبکههای بزرگ که نیاز به مدیریت ستونفقرات شبکه دارند میباشد. مطالب این دوره، اساس و نحوه پیادهسازی خدمات شبکه مسیریابی در اینترنت، ستون فقرات شبکه و شبکههایی در مقیاس بزرگ را آموزش میدهد.
در این دوره گذشته از پروتکل BGP در مورد MPLS و Label Switching و در کنار آن Traffic Engineer صحبت میشود.

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
هدف دوره: در این دوره تلاش میشود تا با چالشهایی که در ارتباط با انتقال داده در شبکههای بزرگ و ارتباطات بینشبکهای با آن روبروست آشنا شوید و یاد بگیرید که چگونه با این چالشها مقابله کرده و روشهایی را اتخاذ کنید تا بتوانید از آنها جلوگیری نمایید؛ همچنین شبکه را بهبود داده تا بتوانیدسرویسهای جدید و مناسبی در اختیار مشتریان قرار دهید.
پیشنیاز: مدرک MTCRE معتبر از شرکت Mikrotik
سرفصل موضوعات مدرک MTCINE میکروتیک :
BGP
MPLS
Traffic Engineering Tunnels
آشنایی با مدرک MTCIPv6E میکروتیک

مدرک MTCINE میکروتیک مخفف MikroTik Certified IPv6 Engineer به معنی مهندس IPv6 میکروتیک میباشد.
آشنایی با مدرک MTCIPv6E میکروتیک
مدرکی جدید از میکروتیک می باشد که نسبت به مدارک دیگر نوپا می باشد که در این دوره نصب شبکه با هدف شناخت و آشنایی با پروتکل IPv6 و همچنین توانایی پیاده سازی شبکه با استفاده از IPv6 با تجهیزاتمیکروتیک مورد بررسی قرار گرفته است.
جهت دریافت مدرک MTCIPv6E بایستی مدرک MTCNA را داشته باشید.
سر فصل مدرک MTCIPv6E میکروتیک :
- آشنایی با مفاهیم اولیه و حرفه ایی پروتکل آیپی نسخه ۶ IPv6 ( Packet , Header , Protocol )
- آشنایی با انواعآدرس های آیپی نسخه ۶ ( Unicast , Multicast , Anycast , Link Local , Global )
- آشنایی با مباحث آدرس و Subnetting در آیپی نسخه ۶
- پیاده سازی و آدرس دهی نسخه ۶ در شبکه و زیرساخت ارتباطی
- آشنایی با امنیت و ساختار عملکرد در آیپی نسخه ۶ ( ICMPv6 , ND , Firewall , IPSec )
- پیاده سازی سرویس های توزیع آدرس در شبکه و زیرساخت
- آشنایی با مکانیزم های انتقال ترافیک آیپی نسخه ۶
آخرین پست از مقالات آشنایی با مدارک میکروتیک و دوره های آنلاین میکروتیک را مطالعه نمودید.
در این مقالات سعی شد ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA بررسی شوند و به این سوال که دوره های میکروتیک چیست ؟ پاسخ لازم داده شود. در مقالات بعد قصد داریم شما را با مدارک VMware آشنا کنیم
مدرک MTCTCE میکروتیک
مدرک MTCTCE میکروتیک
با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و مخاطبین این دوره ها را خواهید شناخت.
دوره های آنلاین میکروتیک مدرک MTCWE میکروتیک
به جرات میتوان گفت میکروتیک پیشروترین شرکت در رابطه با شبکههای وایرلس در جهان است با حضور در دوره شبکه وایرلس میکروتیک میتوان بهترین آموزش مورد نیاز برای پیادهسازی وایرلس در محیطهای داخلی (داخل ساختمان) و محیطهای بیرونی (Outdoor) را فراگرفت.
مخاطبین این دوره مدیران شبکه و کارمندان شرکتها و سازمانهایی هستند که با پیادهسازی، نگهداری و عیبیابی شبکههای وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقهمندند دربارهی شبکههای وایرلس با استفاده از میکروتیک آموزش ببینند.
هدف دوره: اجرای قابلیتهای پیشرفته وایرلسهای میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک .
در این دوره شما با روتربرد SXT کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت.
شرکت آرنا ارائه دهنده خدمات شبکه نصب شبکه و پسیو شبکه
پیشنیاز: مدرک MTCNA معتبر
سرفصل موضوعات مدرک MTCWE میکروتیک :
- استانداردهای وایرلس
- ابزارهای میکروتیک برای وایرلس
- عیبیابی وایرلس
- تنظیمات پیشرفته
- پروتکلهای ۸۰۲.۱۱n, Nstreme, Nv2
- امنیت در وایرلس
- Mesh & Bridging
آشنایی با مدرک MTCTCE میکروتیک

این دوره برای مدیران شبکههایی که به کنترل جریان ترافیک و امنیت شبکه علاقهمندند مناسب است. از آنجا که میکروتیک یک دیوارآتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل میکند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف مینماید، برای کنترل شبکه به عنوان DHCP Server, DNS Server و پراکسی سرور میتوان از میکروتیک استفاده کرد این دوره را میتوان دوره امنیت شبکه نام برد.
مدرک بین المللی میکروتیک مدرک MTCTCE میکروتیک
هدف دوره: در این دوره با چالشهای امنیتی پیشرو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنایباند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی میتوان پیشگیری نمود.
پیشنیاز: مدرک MTCNA معتبر
سرفصل موضوعات مدرک MTCTCE میکروتیک :
نمای Packet Flow
دیوارآتش (Firewall)
کنترل پهنای باند و Quality of Service
DNS کلاینت و کش
DHCP سرور و کلاینت و relay agent
پراکسی سرور
- امروزه به سيستمهاي كنترل ديجيتالي، معمولا SCADA گفته ميشود. سيستمهاي كنترل ديجيتالي نصب شبکه به منزله مغز كنترل و مانيتورينگ سيستمهاي زيرساخت حياتي نظير شبكههاي انتقال و توزيع برق، پالايشگاهها، شبكههاي آب، كنترل ترافيك و ... ميباشند.يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستمهاي کامپيوتري و صنعتي مي باشد. اما چرا؟ديگر مانند گذشته جنگ و نبردهاي نظامي در جبههها صورت نميگيرد. امروزه مرز جنگهاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستمهاي زيرساخت صنعتي اهميت داد.امروزه تلاش دولتها در امن سازي زيرساختهاي حياتي، از طريق ايجاد برنامههايي براي پيادهسازي استراتژيهاي ملي به منظور امن سازي فضاي مجازي ميباشد. يک بخش مهم از اين تلاشها شامل ارزيابي سيستمهاي SCADA است. اين سيستمها براي کنترل المانها و زيرساختهاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آنها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولتها دارد.يکي از مهمترين اهداف اينگونه برنامهها شامل شناسايي آسيبپذيريها و تشويق و هدايت بخشهاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستمهاي کنترل امنيتي به منظور رفع ضعفهاي امنيتي در سيستمهاي صنعتي است.سيستمهاي SCADA، دستگاهها و شبکههاي کامپيوتري خاص هستند که بصورت هماهنگ کار ميکنند کابل کشی شبکه تا فرآيندهاي کليدي درگير در مديريت دستگاهها و تجهيزات، پايش و کنترل کنند.اندازهگيريهايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته ميشود براي تصميمگيري استفاده ميشود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر ميشود
با پستی دیگر در رابطه مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک آشنا شدید و سرفصل های آنها مرور شد
حفاظت از زیرساخت های حساس
- جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
- جايگزين شدن با نيروي انساني در محيطهاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هستهاي و ...)
- انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
- صرفه جويي اقتصادي، كاهش هزينههاي سربار توليد و خدمات، افزايش بهرهوري و ...
امنیت سایبری – مدل سازی ریسك و تهدیدات ( چگونگی > چه كسانی !)
- شناساییِ بخشها و عملکردهای آسیبپذیر سیستم.
- شناسایی مناطقِ در معرضِ خطر که نیازمندِ دفاعِ عمیقتر هستند، و به طورِ کلی شناساییِ مناطقی که نیازمندِ دفاع در برابر مهاجمین احتمالی هستند.
- شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید میباشند.
- مجموعهی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
- کدهایی که از این مسیرهای ورودی و خروجی محافظت میکنند، از جمله؛ ارتباطات منابع و احرازهویت، اجازهنامهها و اعتبار سنجی دادهها.
- تمامیِ اطلاعات با ارزش سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
- کدهایی که از این اطلاعات محافظت میکنند، از جمله؛ رمزنگاریها، دسترسی حسابرسی و کنترلِ عملیات امنیت.

