حفاظت از زیرساخت های حساس

خبرها 18 ارديبهشت 1397
یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در ایرلند نسبت به این حملات آسیب‌پذیر هستند. سپس US-CERT خودش حفره‌هایی را در یک سیستم که توسط اکاوای کوآلالامپور در مالزی ساخته شده بود کشف کرد.

«چیزی که در این جا مورد نیاز است طراحی روشی است که این سیستم‌ها بتوانند حملات را شناسایی نصب شبکه و از آن‌ها اجتناب کنند. به همین دلیل این هفته  2013اتحادیه اروپا بر سر بودجه 4 میلیون یورویی برای پروژه تحقیقاتی دفاعی SCADA توافق کرد. از جمله تمهیداتی که در این باره اندیشیده شده می‌توان به محدود کردن دسترسی به اینترنت توسط SCADA به کم‌ترین حد مورد نیاز اشاره کرد.

رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستم‌های کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکس‌نت و شیوه عملکرد آن در سال 2010 بیش‌ازپیش مورد توجه قرار گرفت.


طرز کار ساختاری استاکس نت و مهندسی معکوس آن :

چندین حفره امنیتی از نوع Cross Site Scripting در نرم افزار Web Navigator شرکت زیمنس وجود دارد که با سوء استفاده از هر یک از این حفره های امنیتی، فرد نفوذگر می تواند کنترل نرم افزار WinCC را به اختیار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است که در از طریق مرورگرها بر روی سیستم عامل های مختلف میتوان آن را اجرا و مدیریت نمود.


نرم افزار های ارزشمند برای اسکن- پویش در قبال استاکس نت:
شرکت امنیتی Positive Technologies دو ابزار امنیتی به نام های WinCC Harvest و PLC Scan برای استفاده کنندگان از سیستم های SCADA شرکت زیمنس تهیه و منتشر کرده اند. ابزار WinCC Harvest می تواند در آزمون های نفوذ (Penetration Testing) برای جمع آوری اطلاعات از بانک اطلاعاتی SQL مورد استفاده توسط WinCC به کار گرفته شود. ابزار PLC Scan نیز برای کنترل و شناسایی PLCها یا دستگاه های الکترونیکی Programmable Logic Controllers است که برای کنترل ماشین های صنعتی در سیستم های SCADA به کار گرفته می شوند.


ویروس های همسان استاکس نت:
Code Red و Nimda


میزان تهدید استاکس نت و دیگر  بد افزار ها:
 متمرکز در بخش صنعتی ( آب برق گاز پتروشیمی و ... ) نه تنها میتواند اطلاعات پایه ای را بیت به بیت  جمع آوری و ارسال کند  , توان اجرا کردن کد های خاصی و پیچیده ای را دارد  که اجرای یکی از آن فرایند های مرتبط با آن بد افزار 16 هزار خط کد نویسی آن هم اسمبلی را  لازمه آسیب رسانی به سیستم های حساس کابل کشی شبکه  میطلبید , و پیچیدگی آن به این علت عمیق میشود که این بد افزار فرایند های اجرای و آسیب رسان خود را زمانی  بلفعل میرساند که یک سری پیش نیاز ها در آن شبکه با  شرایط مشخص موجود باشد در غیر این صورت بصورت  نامحسوس در شبکه مانده و هیچ  فعالیتی از خود بروز نمیدهد که سیستم های امنیتی و ابزار های امن گردان شبکه مذکور نسبت به آن حساسیت نشان دهند و این یعنی نسل نوینی از بد افزار ها آن هم با تمرکز بر روی زیرساخت های حساس موجود در هر کشوری که پتانسیل یک فاجعه را دارد.

مكانيزاسيون: استفاده از ماشين آلات در مقابل نيروي عضلاني
اتوماسيون: استفاده از سيستم‌هاي كنترلي و فناوري‌هاي اطلاعات به منظور كاهش نياز انسان به كار در محيط توليد كالا و خدمات است.


برخي از مزايايي که اتوماسيون‌ها دارند عبارتند از:
  • جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
  • جايگزين شدن با  نيروي انساني در محيط‌هاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هسته‌اي و ...)
  • انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
  • صرفه جويي اقتصادي،‌ كاهش هزينه‌هاي سربار توليد و خدمات، افزايش بهره‌وري و ...
اتوماسيون سيستم‌ها نيازمند سيستم‌هايي جهت مديريت فرآيندها است. مديريت يك فرآيند، مستلزم تامين داده مورد نياز آن و اثرگذاري نتايج حاصل از فرآيند بر روي سيستم است. براي ثبت، جمع‌آوري و پردازش داده در يك سيستم كنترلي از روش‌هاي مختلفي تاكنون استفاده شده است.

آنالوگ: در اين روش، داده‌ها توسط دستگاه‌هاي آنالوگ و نيروي انساني ثبت مي‌شوند و توسط نيروي انساني و يا ماشين‌هاي با توان اندک، پردازش آفلاين بر روي آنها صورت مي‌گيرد.
ديجيتالي: در اين روش، داده‌ها توسط دستگاه‌هاي الكترونيكي ثبت مي‌شوند و جمع‌آوري داده‌ها بطور اتوماتيك (با استفاده از مكانيزم‌هاي مختلف ارتباطي) انجام مي‌شود. همچنين پردازش داده‌ها بصورت آنلاين و يا متمركز توسط دستگاه‌هاي پردازش اطلاعات صورت مي‌گيرد.
امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل پسیو شبکه ديجيتالي  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 

يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند خدمات شبکه تا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
اندازه‌گيري‌هايي که از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود.


سيستم‌هاي SCADA بصورت نوعي در سه ناحيه اصلي توسعه مي‌يابد:
مديريت فرآيند صنعتي: ساخت، توليد، فرآيندهاي شيمي، توليد برق، صنعت‌هاي پالايش
مديريت زيرساخت: عمليات و توزيع آب، به هدر دادن جمع‌آوري آب و عمليات، لوله‌هاي گاز و نفت، انتقال و توزيع جريان برق، سيستم‌هاي ارتباطي بزرگ
مديريت دستگاه‌ها: اداره، مراکز داده، فرودگاه‌ها، کشتي‌ها، و غيره. پايش و کنترل HVAC، کنترل دسترسي، و مصرف انرژي

دستگاه‌هاي SCADA با استفاده از پروتکل‌هايي از قبيل DNP v3، ICCP و MODBUS، با سيستم کنترل ارتباط برقرار مي‌کند. اطلاعات و گزارشات مديريتي، از طريق اينترفيس‌هاي زير از/به دستگاه‌هاي SCADA وارد مي‌شود:

1. واسط انسان و ماشين (HMI): دستگاهي است که نحوه پردازش داده را به يک اپراتور میکروتیک انساني نشان مي‌دهد و از اين طريق، اپراتور انساني عملکرد ماشين را نظارت و کنترل مي‌کند.

2. واحدهاي خروجي راه دور: اين واحدها به سنسورها متصل شده، سيگنال‌هاي سنسور را به داده‌هاي دودويي تبديل کررده و داده‌هاي دودويي را به سيستم نظارتي ارسال مي‌کنند.

3. کنترل کننده‌هاي منطقي قابل برنامه نويسي يا PLC‌ها: مانند مغز متفکر اين سيستم‌ها هستند و کارهاي اساسي را انجام مي‌دهند زيرا آنها اقتصادي‌تر، تطبيق‌پذير، و انعطاف‌پذير بوده و داراي قابليت پيکربندي بهتري نسبت به TRU‌هاي (واحدهاي خروجي راه دور) با هدف خاصي هستند.

4. زيرساخت ارتباطي: سيستم‌هاي ناظر را به واحدهاي پايانه راه دور متصل مي‌سازد.

سيستم‌هاي کنترل صنعتي (ICS) در حالت معمولي شامل انواع مختلف سيستم‌هاي کنترلي از جمله سيستم‌هاي کنترل  شبکه وایرلس سرپرستي و گردآوري داده، سيستم‌هاي کنترلي توزيع شده و کنترل کننده قابل برنامه‌ريزي منطقي مي‌شود. سيستم‌هاي ICS به صورت گسترده در نيروگاه‌هاي اتمي، نيروگاه‌هاي برق، شبکه‌هاي توزيع الکتريسيته، نفت و سيستم‌هاي گاز و همچنين حمل و نقل، صنايع دفاعي، جمع‌آوري زباله و حتي توليد خودرو مورد استفاده قرار مي‌گيرد. سيستم‌هاي ICS سيستم‌هايي هستند که براي انجام وظايف خود نيازي به يک اپراتور انساني ندارند. در برخي از انواع ICS که شبکه کنترلي مجزا شده فيزيکي دارند که سيستم را مجبور به برقراري ارتباط از طريق يک شبکه به ديگر ايستگاه‌هاي کنترلي مي‌کند.

در سيستم‌هاي کنترل صنعتي (ICS) دو عنصر مهم وجود دارد که عملکرد آنها به همديگر مرتبط است اين دو عنصر، سيستم‌هاي SCADA و PLC هستند. سيستم‌هاي SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به يک اپراتور انساني طراحي شده‌اند و مي‌توانند اطلاعات حالت جاري فرآيندهاي فيزيکي و همچنين توانايي تغيير ايجاد کردن در فرآيند از راه دور را به اپراتور ارائه کنند. سيستم‌هاي SCADA امروزه به صورت گسترده‌اي در صنعت توزيع شده‌اند و از لحاظ جغرافيايي از سيستم‌هاي گردآوري داده‌هاي متمرکز جدا شده‌اند. سيستم‌هاي SCADA در يک سيستم کنترل توزيع شده (DCS) معمولا چندين سيستم تعاملي را کنترل مي‌کنند که مسئوليت يک فرآيند محلي را برعهده دارند.

سيستم‌هاي کنترلي توزيع شده (DCS) به صورت گسترده در صنايع مبتني بر فرآيندهاي فيزيکي استفاده مي‌شوند. اما PLC يک سيستم نهفته مبتني بر کامپيوتر است که مي‌تواند تجهيزات فرآيندهاي صنعتي را کنترل کند همچنين توانايي مرتب کردن جريان اجرايي فرآيندها را هم دارد. سيستم‌هاي PLC معمولا به همراه سيستم‌هاي SCADA به منظور اجرا کردن عمليات‌هاي سرپرستي شده توسط اپراتور SCADA مورد استفاده قرار مي‌گيرند.

اولين سيستم‌هاي کنترل صنعتي (ICS) در سال 1977 نمي‌توانستند به يک شبکه خارجي متصل شوند اما با اين حال توانايي متصل شدن به يک شبکه محلي با يک محيز کنترلي بسته به همراه پروتکل‌هاي اختصاصي را داشتند. اما سيستم‌هاي کنترل صنعتي (ICS) امروزي از پشته پروتکل TCP/IP، اجرا شدن بر روي سيستم عامل‌هاي بلادرنگ و متصل شدن به اينترنت جهاني پشتيباني مي‌کنند. به همين دليل در آينده ما با مسائل امنيتي بسياري براي سيستم‌هاي کنترل صنعتي (ICS) رو به ر خواهيم شد. سيستم‌هاي کنترل صنعتي قسمت کليدي زيرساخت‌هاي حياتي هستند. به همين دليل به وجود آمدن يک مساله امنيتي براي سيستم‌هاي ICS مستقيما مي‌تواند بر روي سيستم‌هاي زيرساخت تاثير بگذارد.


معماري امن
بر اساس ارزيابي صورت گرفته بر روي کسب و کار سازمان، مي‌بايست تدابير فني، رويه‌اي و مديريتي را براي افزايش سطح امنيت طراحي و پياده‌سازي شود. در ادامه برخي از اقدامات امنيتي که به اين منظور پياده‌سازي مي‌شوند ذکر شده است:

امنيت و بهينه‌سازي معماري شبکهاستفاده از تجهيزات امنيتي مانند فايروال ها
کنترل دسترسي‌هاي راه دور
استفاده از آنتي‌ويروس
کنترل دسترسي به ايميل و اينترنت
پيکر‌بندي امن سيستمها
پشتيبان‌گيري و ريکاوري
تفکيک شبکه‌هاي صنعتي
مانيتورينگ سيستم
امن‌سازي شبکه‌هاي بيسيم
مديريت وصله‌هاي امنيتيامنيت منابع انساني
مديريت آسيب‌پذيري
مديريت تغييرات
انجام تست‌هاي امنيت
تامين امنيت فيزيکي

امنیت سایبری – مدل سازی ریسك و تهدیدات ( چگونگی > چه كسانی !)

خبرها 18 ارديبهشت 1397
مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.

آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط «چه کسانی»، و به زبانِ ساده‌تر، مهم‌تر این است چگونه یک سرقتِ سایبری خدمات شبکه اتفاق می‌افتد، نه آنکه چه کسانی آن را انجام می‌دهند.

در مدل‌سازیِ تهدید نیز تمرکزِ اصلی بر روی «چگونگی» وقوع و به نتیجه رسیدنِ حمله است. در واقع، مدل‌سازی تهدید، روشی برای بهینه‌سازی امنیت سیستم است، که
 از طریقِ شناساییِ اهداف، روش‌های نفوذ و نقاطِ آسیب‌پذیر ممکن‌پذیر می‌شود.

در مدل‌سازی تهدید، اولین و مهم‌ترین گام مشخص کردن همه‌ی آن چیزهایی است که قصدِ حفاظت از آنها را داریم. در اینجا باید به این نکته نیز توجه کرد که مشخص کردن ارزشِ
 آنچه قصد حفاظت از آن را داریم صرفاً یک مسئله‌ی یک طرفه نیست، به این معنا که در شناساییِ دارایی‌های ارشمندِ سیستم، تنها نباید به آنچه از دید خود (به عنوانِ توسعه 
دهنده و یا مصرف‌کننده) ارزشمند است توجه کنیم، بلکه باید آنچه برای یک میکروتیک مهاجمِ احتمالی نیز ارزشمند است را شناسایی و ارزیابی کنیم

در گام بعد، نیاز است تا گروه‌های حمله کننده‌ی احتمالی به سیستم را شناسایی و ارزیابی کرد. این گروه‌ها باید شاملِ خودی‌ها و غریبه‌ها و همچنین دربرگیرنده‌ی اشتباهاتِ
 غیرعمدی (مانند ضعف‌های عملکردِ سیستم) و حمله‌های مخرب باشد.


سطح حمله

سطح حمله (Attack Surface) مجموعه‌ای از نقاطِ ضعفی است که نفوذ از طریقِ آنها برای مهاجمان امکان‌پذیر است. در حقیقت سطحِ راه اندازی شبکه وایرلس حمله همان نقاطِ آسیب‌پذیریِ سیستم است
 که مهاجم قادر خواهد بود از این طریق آنها به سیستم نفوذ کند و اطلاعات را خارج کند.
در مدل‌سازیِ تهدید، ارزیابی و تحلیلِ سطحِ حمله اهمیت بالایی دارد، چرا که با این روش، توسعه‌دهندگان و مسئولانِ امنیت می‌توانند از مناطقِ خطر و همین‌طور از شدتِ خطر اطلاع
 پیدا کنند، و بخش‌های بازِ سیستم برای مهاجمان را شناسایی کنند.




به طورِ کلی تحلیلِ سطح حمله در ۳ مورد کلی به توسعه‌دهندگان کمک شایانی میکند:

  1. شناساییِ بخش‌ها و عملکردهای آسیب‌پذیر سیستم.
  2. شناسایی مناطقِ در معرضِ خطر که نیازمندِ دفاعِ عمیق‌تر هستند، و به طورِ کلی شناساییِ مناطقی که نیازمندِ دفاع در برابر مهاجمین احتمالی هستند.
  3. شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید می‌باشند.
سطح حمله بسته به نوع سیستم و عملکرد آن نیز می‌تواند متفاوت باشد، همان‌طور که دشمنان احتمالی آن هم متفاوت هستند.

اما به طور جامع سطحِ حمله را می‌توان در ۴ بخشِ زیر دسته‌بندی کرد:
  1. مجموعه‌ی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
  2. کدهایی که از این مسیرهای ورودی و خروجی محافظت می‌کنند، از جمله؛ ارتباطات منابع و احرازهویت، اجازه‌نامه‌ها و اعتبار سنجی داده‌ها.
  3. تمامیِ اطلاعات با ارزش سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
  4. کدهایی که از این اطلاعات محافظت می‌کنند، از جمله؛ رمزنگاری‌ها، دسترسی حسابرسی و کنترلِ عملیات امنیت.
برای مثال، اگر در یک سیستم، تنها نگرانی، مهاجمان از راه دور باشند، و سیستم تنها از طریق اینترنت پشتیبانی شبکه با دنیای خارج ارتباط داشته باشد، سطحِ حمله بخشی از سیستم است
 که با بخش‌هایی دیگر در اینترنت تعامل دارد، و همین‌طور بخشی که ورودی‌های اینترنت را قبول می‌کند نیز می‌تواند به عنوان سطح حمله نیز تعریف شود. در نتیجه، یک دیوار آتشین
 در این سیستم می‌تواند با فیلتر کردن بخشی از ترافیک شبکه سطح حمله را محدودتر کند.


نمودار حمله

نمودار حمله (Attack Tree) مدل‌سازی گرافیکیِ حمله علیه سیستم است، که در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان می‌دهد.
با ترسیمِ نمودارِ حمله می‌توان چگونگیِ یک حمله را از ابتدای نفوذ به سیستم تا به اتمام رساندن مأموریتِ خرابکارانه‌ را ردیابی و بررسی کرد.

در ترسیم نمودار حمله ابتدا نیاز است تا هرگونه هدفِ ممکن را شناسایی کرد، و در گام بعد هرگونه حمله علیه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه کرد.

برای مثال، نمودار حمله‌ی یک ویروسِ کامپیوتری را تصور کنید. هدف ویروس در واقع آلوده کردن مرکزسیستم است، و برای رسیدن به این هدف ابتدا باید از طریق یک فایل آلوده به 
سیستم نفوذ کند، و در مرحله‌ی بعدی اجرای فایل توسط کاربران و یا مدیر سیستم است، و در نهایت پس از اجرا شدن فایل آلوده سیستم نیز آلوده خواهد شد، که همان هدف نهایی حمله است


آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامی راه‌های محتمل برای نفوذ به سیستم و رسیدن به هدف است. شاید گاهی اوقات راه‌های نفوذ و حتی اهداف نهایی بسیار غیر قابلِ تصور
 به نظر برسند، اما در واقع، هدف از ترسیم نمودار حمله و تحلیل آن، شناسایی تمامیِ راه‌های ممکن، و حتی غیرممکن است.
با انجام دقیق این کار می‌توان حمله‌های احتمالی را پیش از وقوع خنثی کرد، و هرگونه شانس مهاجم برای نفوذ به سیستم را از باز پس گرفت
همان‌طور که پیش از این نیز اشاره شد، هدفِ اصلی از مدل‌سازیِ امنیت، شناساییِ نقاطِ آسیب‌پذیر، دشمنان، و تهدیدهای سیستم و ارزیابی شدت خطری است که سیستم با آن روبروست.
 آنچه توسعه‌دهندگان و مسئولانِ امنیت از این مدل‌سازی‌ها نصب شبکه بدست می‌آورند، مشخصاتِ و روش‌های حمله‌های احتمالی است، که در صورتِ شناسایی و تقویت به موقع، سطحِ حمله و شانسِ
 موفقیتِ مهاجمان را به مراتب محدودتر می‌کند
باید در نظر داشت، که مدل‌سازیِ امنیت، در مرحله‌ی نخست اقدامی پیشگیرانه است، و در مرحله‌ی بعد، مقدمه‌ایست برای پایه‌ریزیِ تدابیرِ مناسبِ دفاعی در برابرِ حملاتِ احتمالی
مهم‌ترین بخشِ امنیتِ یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود

آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

خبرها 17 ارديبهشت 1397

مدرک بین المللی میکروتیک دوره میکروتیک MTCNA

اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

میکروتیک :

میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

و کار خود را با فروش تجهیزات شبکه رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو راه اندازی شبکه وایرلس می باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

از میکروتیک می توان در موارد زیر استفاده کرد :

  • مسیریابی (Routing)

  • دیوارآتش (Firewall)

  • بی سیم (Wireless)

  • پراکسی سرور (Proxy Server)

  • مدیریت کاربر (user managment)

  • کیفیت سرویس (Quality of Service)

  • تعادل رسانی بارگزاری (Load Balancing)

  • پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)

  • پروتکل پیکربندی پویای میزبان (DHCP Server)

  • ترجمه نشانی شبکه (NAT (Network Address Translate

  • شبکه خصوصی مجازی (VPN (Virtual Private Network

  • میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

    مدارک میکروتیک

    میکروتیک دارای ۷ مدرک زیر می‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک

  • آشنایی با دوره میکروتیک MTCNA

    مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

    قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

    هدف دوره :

  • شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی راه اندازی میکروتیک و همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP

    سرفصل موضوعات دوره میکروتیک MTCNA :

  • معرفی RouterOS میکروتیک

  • دیوارآتش در میکروتیک

  • Qos و مدیریت پهنای باند

  • مدیریت شبکه

  • وایرلس

  • Bridging در میکروتیک

  • مسیریابی

  • تانل

  • آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

    با اولین پست در رابطه با  مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک ) با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت

رایانش ابری و افزایش امنیت اطلاعات

خبرها 17 ارديبهشت 1397
در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی سازی به عنوان یکی از موثرترین راهکارهای افزایش امنیت در رایانش ابری است. در این فناوری از سیستم عامل، میان افزار یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساختهخدمات شبکهدر یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. به کمک این فناوری میتوان امنیت محاسبات ابری را با حفظ یکپارچگی ماشین های مجازی مهمان و زیر ساخت اجزای ابر را افزایش داد. مهمترین قابلیت مجازی سازی، اختصاص خودکار منابع در زمان و مکان مورد نیاز به کاربران است. مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انواع مختلف سیستم عامل هایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند سیستم عامل و سایر برنامه های کاربردی را روی یک ماشین فیزیکی می دهد.

کلمات کلیدی
رایانش ابری، امنیت در رایانش ابری، مجازی سازی، برون سپاری محاسباتی CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY

1. مقدمه
با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال ، محققان همواره به دنبال راهی به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند {2} . پردازش ابری یک پدیده ی نوظهور در علم رایانه است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. بطور ساده ، پردازش ابری یعنی استفاده اشتراکی از برنامه ها و منابع در محیط شبکه ، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد{3} . در حال حاضر تعریف استانداردی از رایانش ابری ارائه نشده است اما با این حال تعریفی که بیشتر محققان روی آن اتفاق نظر دارند بهاین صورت است:
رایانش ابری مدلی است برای دسترسی آسان به مجموعه ای از منابع رایانشی، این منابع ( همچون شبکه ها، سرویس دهنده ها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) قابل تغییر و پیکر بندی هستند. در رایانش ابری، مدیریت منابع و دخالت مستقیم تامین کننده به حداقل می رسد و سرویس ها به سرعت فراهم یا آزاد می شوند {3} .
همواره یک ابر یارانه ای در دو قسمت پیکربندی می شود.بخش انتهایی و بخش ابتدایی.بخش ابتدایی همان همان قسمتی است که کاربران مشاهده می کنند و در واقه اطلاعت و شکل ظاهری نرم افزار است، و بخش انتهایی همان "ابر" رایانه ای است که پردازش ها را در بر می گیرد و در واقع میتوان گفت نرم افزاری که برای ارتباط با بخشنصب شبکهانتهایی مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است{17} .
برخی از ویژیگی های رایانش ابری برگرفته از مدلهای رایانشی دیگر ( همچون رایانش شبکه ای، رایانش خودمختار، مدل مشتری/ سرویس دهنده، رایانش همگانی، رایانش توزیع شده ، نظیر به نظیر ) است، اما متفاوت از آن ها است.
پردازش شبکه ای ، ترکیبی از پردازش موازی و پردازش ترکیب شده که در آن یک ابر رایانه مجازی و تعدادی رایانه شبکه شده به صورت هماهنگ یک پردازش بزرگ را انجام می دهند.
پردازش همگانی ، مجموعه ای از منابع محاسباتی است و در واقع محاسبه و ذخیره سازی داده ها در مقیاس عمومی و به صورت خدمات اندازه گیری انجام می شود.
در پردازش خودمختار نیز رایانه ها قابلیت خودگردان دارند.بنابراین همانطور که در بالا هم گفته شد واضح است که رایانش ابری متفاوت از این رایانش های ذکر شده است{12} .
موضوع مهمی که اخیراً در پردازش ابری مورد توجه قرار گرفته است ، "امنیت" است، اما با این حال هنوز هم امنیت در پردازش ابری یک چالش بزرگ محسوب می شود. از سوی دیگر برای برقراری و تامین امنیت بایستی به بررسی و تشخیص تهدیدات احتمالی و محافظت از فرآیند های امنیتی و پلتفرم های میزبان پرداخت{4}.
در حال حاضر یکی از مفیدترین راهکارهای حفظ امنیت در رایانش ابری، "مجازی سازی" است.مجازی سازی می تواند به عنوان یکی از مولفه های امنیتی مورد استفاده قرار گیرد، به عنوان مثال ماشین های مجازی که در اینترنت قرار دارند، در معرض بسیاری از فعل و انفعالاتی قرار دارند که فناوری مجازی سازی میتواند به فیلتر کردن آنه بپردازد.
به طور خلاصه میتوان گفت هدف از محاسبات مجازی ، بهبود استفاده از منابع به وسیله یک پلتفرم واحد، برای کاربران است{23} ، به بیان دیگر، مجازی سازی نظارت بر ماشین مجازی و همچنین امکان مدیریت سرویس دهنده ها و خوشه های پیجیده را آسانتر می کند{4} . در فناوری مجازی سازی ، از سیستم عامل ، میان افزار ( یا نرم افزار واسط) و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود، این کپی برداری به کاربران امکان می دهد تا بتوانند بیش از یک بار از یک مجوز استفاده کنند و امکانات و منابع رایانش ابری در اختیار بگیرند{17} .
در این مقاله ابتدا به بررسی اجمالی رایانش ابری و راه های ایجاد امنیت پرداخته می شود، در بخش 3 به تهیه پس زمینه ای از اطلاعاتپسیو شبکهمورد نیاز برای درک بهتر نیاز به امنیت در رایانش ابری پرداخته می شود، بیش از آنکه به جزئیات مجازی سازی پرداخته می شود، در بخشهای 4،5 و 6 به کلیات بحث امنیت در رایانش ابری و برون سپاری پرداخته می شود، نهایتاً در بخش 9 نیز به نتیجه گیری این تحقیق پرداخته خواهد شد.

2. رایانش ابری

 

مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط"جان مک کارتی" از بنیان گذاران هوش مصنوعی ارائه شد{12} اما در آن زمان با استقبال چندانی مواجه نشد.

دیتاسنترهای نسل جدید

خبرها 16 ارديبهشت 1397
با ظهور بیشمار خدمات و راهکارهای مبتنی بر ابر، افراد و سازمان ها، ابر مورد نیازشان را از  فروشندگان مختلف تامین می‌کنند. انواع جدید معماری محتوا، مدل‌ های
 ابر و حتی ظهور (IoT وIoE) همگی نحوه استفاده از منابع دیتاسنتر را دگرگون ساخته‌ است. در زمان کار با ابر، بسیاری از مدیران فراموش می‌ کنند که این خدمات از کجا نشات گرفته اند و ابر واقعا در کجا واقع است.
 
به همین صورت، مراکز داده در گوشه و کنار جهان به سختی از عهده تقاضا در بازار کنونی بر می‌آیند. بگذارید نگاهی دقیق‌ تر به این مسئله بياندازیم، بدون تردید بسیاری از ارائه دهندگان خدمات مرکز داده اکنون می‌گویند:
الان کسب و کار مرکز داده خوب است.

براساس گزارش اخیر Cisco، در واقع این افزایش و ارتقای مجازی‌ سازی دیتاسنتر بوده که گسترش محاسبات ابر را ممکن ساخته خدمات شبکه است؛ مجازی‌ سازی دیتاسنتر خدمات انعطاف‌ پذیر،
 سریعاً قابل گسترش و کارامدی را ارائه می‌کند. تا سال 2018، بیش از سه چهارم از کلیه بارهای کاری در ابرها پردازش خواهند شد. گرایشات دیگر اثرگذار بر رشد محاسبات ابر عبارتند از: پذیرش
 و استعمال گسترده و فراگیر چندین دستگاه توام با افزایش انتظارات کاربری برای دسترسی به برنامه‌های کاربردی و محتوا در هر زمان، از هر جا و از هر شبکه‌ای. برای برآورده ساختن این تقاضا 
و خواست‌های روزافزون کاربران، خدمات مبتنی بر ابر همچون ذخیره‌ سازی ابر شتاب یافته اند. تا سال 2018، بیش از 50% از جمعیت مصرف کننده اینترنت از خدمات ذخیره‌سازی ابر شخصی استفاده خواهند کرد.
 
مراکز داده در تلاشی بی وقفه برای برآوردن تقاضای امروز صنعت می‌ بایست با بارهای کاری جدید، نیازمندی‌های پهنای باند بیشتر تطبیق یافته و در عین حال، امکان اجاره زیرساخت به چندین
 موجر را مورد بررسی قرار دهند.

  • SDN/NFV راه‌های تازه‌ای را به شبکه باز می‌کند. اینجا همه چیز راجع به کارایی شبکه و SDN  و NFV است. از طریق مجازی‌ سازی لایه شبکه، دیتاسنتر می‌توانند محیط‌ های به 
  • هم‌ پیوسته‌ تر را ایجاد کنند که کل جهان را پوشش می‌دهند. کارهایی که امروز ما با دستگاه‌های 2 تا 7 لایه می‌توانیم انجام دهیم واقعاً خارق العاده‌اند. بعلاوه، توانایی ما در خلق صدها و
  •  حتی هزارها ارتباط مجازی آن هم فقط از یک کنترلر شبکه توان ارتباطی ابر را افزایش داده است. قطعه‌ بندی منطقی شبکه نیز دیتاسنتر را قادر ساخته تا از طریق ارائه خدمات اختصاصی
  •  با تکیه بر فناوری‌های سوئیچینگ هوشمند بیش از پیش پیشرفت کنند. از این گذشته، معماری جدید شبکه‌ میکروتیک سازی به مدیران اجازه می‌دهد تا به درکی صحیح از DNA مرکز داده‌ شان برسند. 
  • نتیجتاً، آنها قادر به خلق خط‌ مشی‌های اتوماسیون توانمند، استانداردهای QoS بهتر و حتی بهبود امنیت شبکه‌شان خواهند بود.
  • به‌ هم‌ پیوستگی و ابر. محاسبات پر تراکم نقشی بزرگ را در امروز در مهاجرت مراکز داده به ابرها بازی می‌کند. انواع جدید سیستم‌ های ابر همگرا و بسترهای محاسبات یکپارچه محیط‌ های بسیار کارامد
  •  و مقیاس‌ پذیرتر را خلق می‌کنند. امروز با فناوری پیشرفته مجازی‌ سازی، ما قادریم تا کاربران، رایانه‌های شخصی و برنامه‌های کاربردی بیشتر را در هر سرور جای دهیم. این نوع مالکیت موقت 
  • چندگانه محیط رَک را ساده‌ تر و مدیریتش را آسان‌ تر ساخته است و در عین حال، به سازمان‌ها کمک می‌کند تا سبزتر و دوستدار محیط‌زیست باشند همانطور که در ادامه نیز خواهید دید.
  • سبزتر شدن. در روند مهاجرت به بسترهای ابر و ارائه خدمات ابر، محیط دیتاسنتر بدل به کانون نیازمندی‌های منابع جدید شده است. از اینرو، مراکز داده اقدام به بهره‌برداری از فناوری‌های کارامدتری
  •  برای پشتیبانی کاربران بیشتر و مدیریت مقرون به صرفه‌تر [منابع] خود نمودند. با این وجود، چنین صرفه‌جویی‌های اقتصادی راه را برای ورود فناوری‌های سبزتر نیز گشوده است. با فرض توجه 
  • شایانی که در فرهنگ «سبز» امروز معطوف به اثرات زیست محیطی مراکز داده شده است، بسیاری از ارائه دهندگان خدمات مرکز داده به دنبال یافتن راه‌هایی برای بهبود کارایی مصرف برق و [سیستم‌های] 
  • خنک‌سازی خود هستند. برای مثال، مراکز داده پمپ‌ها و فن‌های دارای سرعت ثابت را در تاسیسات خنک‌کننده خود با موتورهایی با فرکانس متغیر جایگزین کرده‌اند که تعادل دقیق‌تری بین عرضه
  •  و تقاضا برای خنک‌سازی [سیستم‌ها] را برقرار می‌کند. از این گذشته، آنها روی شیوه‌های خودکار و هوشمند برای پیکربندی و مدیریت تاسیسات خنک‌کننده خود با تکیه بر دما و رطوبت کف 
  • محیط ذخیره‌سازی داده‌ها و خارج از آن نیز سرمایه‌گذاری‌هایی داشته اند؛ از این میان می‌توان به شرکت گوگل اشاره کرد. از 2008 به این طرف، توان مصرفی موثر (PUE) سرتاسری گوگل افت
  •  قابل ملاحظه‌ای را نشان می‌دهد. میانگین توان مصرفی موثر دوازده ماهه کلیه دیتاسنتر گوگل برابر 1.12 است؛ و بر این اساس، این دیتاسنتر نصب شبکه را باید کارامدترین نمونه در جهان معرفی کرد. 
با پدید آمدن خواست‌ها و نیازهای جدید، فرصت‌های گوناگون و تازه‌ای برای ارائه دهندگان خدمات مرکز داده‌ای که قادر به همگامی با بازار باشند نیز بوجود خواهند آمد. مثلاً سیسکو در
 جایی گفته است که بسیاری از شرکت‌ها رویکردی هیبرید را در ارتباط با بهره‌برداری از ویژگی‌های منحصر به ابرها اتخاذ کرده اند، تا جاییکه آنها بخشی از بار کاری‌شان را از ابرهای خصوصی
 با مدیریت داخلی به ابرهای عمومی با مدیریت خارجی انتقال داده اند. 

هر روز بر تعداد شرکت‌هایی که به مزایای مهاجرت به محیط ابر پی برده افزوده می‌شود و همگام با آن، هر سه نوع مدل تحویل خدمات ابر (یعنی، IaaS، PaaS و SaaS) در حال رشد هستند.
 فقط یک چیز نباید فراموش گردد و آن اثر دیتا سنتر بر ابر است. برای فهم بهتر مسئله فقط کافی است نگاهی به خدمات پسیو شبکه سیار، مصرف‌گرایی فناوری اطلاعات و البته داده‌های بزرگ بیاندازید؛ به 
عبارت دیگر، با تکامل بازار و  خدمات ابر، معماری مرکز داده‌ شما نیز به عنوان شالوده سازنده آنها در امان نخواهد ماند. برنده‌ها کسانی هستند که همگام با تقاضا پیش بروند و معماری را ارائه
 نمایند که مقرون به صرفه، مقیاس‌پذیر و در بسیاری از موارد دوستدار محیط‌ زیست باشد.

رایانش ابری با ستون فقراتی از درایوهای SSD

خبرها 16 ارديبهشت 1397


یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکه در سال‌های اخیر پیشرفت زیادی کرده است و 

موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل اطمینان‌تر، ارزان‌تر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که

 شرکت‌ها در اقسا نقاط جهان نیازمندی راه حل‌های سخت‌افزاری قوی‌تر و توسعه‌یافته‌تر برای فراهم ساختن شرایط گسترش و بکارگیری ابر هیبرید و خصوصی‌شان هستند.

محاسبات ابر مجموعه‌ای منحصر به فرد از چالش‌ها را پیش‌روی مراکز داده قرار داده است به نحوی که باید بطور مستمر با تکیه بر نوآوری از حفظ موضع رقابتی کسب و کار

 اطمینان حاصل کرد. خدمات فناوری اطلاعات تجاری از جمله خدمات وب ارتباط با مصرف کننده و ابر حجم انبوه و در حال انفجاری از داده‌های ساخت نیافته را تولید می‌کنند، 

مثلاً چیزهایی از قبیل، متن، تصاویر، صوت، ویدئو و تصاویر بازتاب شده در ماشین مجازی؛ این موارد غالباً بصورت فایل‌های ایستا وجود دارند که باید برای بازیابی ذخیره‌سازی شوند البته

 احتمالاً در طول عمرشان هرگز اصلاح یا پاک نخواهند شد. در نهایت راه حلی ذخیره‌سازی با دفعات خوانش بالا بهترین انتخاب جهت بهینه‌سازی نصب شبکه عملکرد مرکز داده برای استفاده از ابر خواهد بود.

مراکز داده‌ای که دیگر تمایلی به استفاده از سیستم ذخیره‌سازی مبتنی بر‌هارددیسک‌های سنتی نداشته بیشترین عملکرد را از استفاده از SSDها خواهند برد. در حقیقت طبق یک مطالعه موردی که اخیراً انجام گرفته بسترهای مبتنی بر وب 200% عملکرد را در اختیار کاربرانشان می‌گذارند؛ و SSDها در عمل برای پشتیبانی زیراسخت‌های مبتنی بر ابر پاسخگوی نیازهای امروز الزامی هستند.

الزاما نباید بار کاری محاسبات عملکرد بالا (HPC) داشته باشید تا از SSDها استفاده کنید. سری S3510 DC SSD اینتل برای بار کاری با حجم خوانش بالا بهینه سازی شده است، 

دقیقاً همانند نمونه کارهایی که راجع به آن سخن گفتیم. با سرعت خواندن/نوشتن تصادفی بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالی بالغ بر s/MB 460/500، سری SSD DC S3510 اینتل توان عملیاتی بیش از نیاز را برای کاربردهای متفاوت در برگیرنده بازیابی مکرر داده‌های ایستا ارائه می‌کند.

بهترین امتیاز این سری از SSDهای مرکز داده این است که این درایوها مراکز داده را قادر ساخته اند تا IOPS را اولویت‌بندی کنند؛ به عبارت دیگر، بجای صرف هزینه سرمایه‌ای یک

 درایو SSD عملکرد بالا و صرف استفاده جزیی از سرعت بالقوه‌اش، مراکز داده می‌توانند از سری SSD DC S3510 اینتل استفاده کرده و مطمئن باشند که میکروتیک دقیقاً چیزی را در اختیار دارند

 که برای بیشینه کردن عملکرد ابرهای خصوصی یا هیبریدشان نیاز داشته اند. ویژگی اضافی که این سری برای IOPS خواندن تصادفی عرضه کرده نیز با توجه به بار کاری نیازمندی حجم بالای

 عملیات خواندن قطعاً به هدر نخواهد رفت.




SSDها عملکردی بسیار بهتر در مقایسه با‌هارددیسک‌های متداول دارند، البته نباید مزایای دیگرشان را نیز فراموش کرد. سری SSD DC S3510 اینتل TCO پایین‌تری را بخاطر تولید گرما و مصرف انرژی کمتر ارائه می‌کند. قابلیت اطمینان SSD در مقایسه با‌هارد دیسک‌های سر به فلک می‌کشد. این سری از 0.3 عملیات نوشتن بر روی درایو در روز و بالغ بر 880 ترابایت داده نوشته شده (TBW) در طول

 عمر دستگاه پشتیبانی می‌کند. 
 خانواده SSD DC اینتل برای SATA به نحوی طراحی شده که نرخ خرابی سالیانه 0.44% را ارائه می‌کند؛ به عبارت دیگر، سری SSD DC S3510 اینتل نیازمندی تعمیرات کمتر، تعویض‌های اندک‌تر و حداکثر زمان کارکرد است. داده‌های تجاری در برابر قطع برق از طریق اعمال سطح حفاظت در برابر قطعی برق در امان خواهند بود و پسیو شبکه همچنین، در برابر حمله هکرها از طریق رمزنگاری 256 بیتی توکار محافظت شده اند، که در کلیه درایوهای خانوادها SSD DC اینتل بطور استاندارد وجود دارد.

و اگر مسئله‌ای رخ دهد، مراکز داده می‌توانند از پشتیبانی کلاس جهانی اینتل شامل بر ضمانت‌نامه محدود 5 ساله نیز استفاده کنند. شایان ذکر است اینتل یک شرکت پیشرو در حوزه حافظه‌های 

غیر فرار و پیشگام در زمینه فناوری‌های پیشرفته مانند کنترلرهای SSD هوشمند چندمنظوره و فناوری پیشرفته NVMe به شمار می‌رود. 
برای برنامه‌های محاسبات ابر و فراتر از آن، مراکز داده با استفاده از SSDهای مرکز داده اینتیل قابل اطمینان‌تر و پاسخگوتر خواهند بود

امنیت اطلاعات مركز داده در پیش برد كسب و كار

خبرها 15 ارديبهشت 1397


«Comcast» ارتباط بین کسب و کارها را  با رسانه ذخیره‌سازی مرکز داده زیرزمینی برقرار می‌کند


قابلیت اطمینان ذخیره‌سازی داده‌های حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکه کوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده

 را به آن اضافه کنید که از طریق آن می‌توانید داده‌های آرشیو و لازم برای بازیابی در زمان بروز رویدادهای نامطلوب و نسخه‌های پشتیبانی دیجیتال با حجم حداکثر 10 گیگا بیت

 در ثانیه را ارسال کنید؛ انگار مردید و رفتید بهشت رسانه‌های ذخیره‌سازی ایمن. 

البته نباید این را امیدی واهمی در خیالات یک مدیر مرکز داده تلقی کرد؛ بلکه این کار از طریق خدمات اترنت Comcast و Perpetual Storage  امروز امکان‌پذیر شده است،

 (که ارائه‌کننده خدمات جدید Data Vaulting با تخصص در زمینه حفاظت تجاری از داده‌های میکروفرم و دیجیتال خارج از سازمان می‌باشد). بواسطه ترکیب امنیت داده مجازی

 با مکان امن مرکز داده در زیر زمین (داخل کوهی گرانیتی در سالت لِیک سیتی)، این سرویس جدید نصب شبکه امکان دسترسی مشتریان را به رکوردهای ذخیره‌سازی شده و داده‌هایشان با حداکثر

 کارایی و از طریق اتصالی اختصاصی فراهم خواهد ساخت. 

به گفته اوبری موری مدیر عامل ارشد توسعه تجاری Perpetual Storage، «این شرکت با هدف ارائه خدمات حفاظت و ذخیره‌سازی داده بی رقیب به مشتریان تاسیس شده است.» 

«دسترسی به شبکه فیبر پر بازده Comcast توسعه خدمات جدید DataVaulting را ممکن ساخته که امکان انتخاب آمیخته‌ای از گزینه‌های خدماتی را مطابق با نیازمندی‌های 

متمایزشان در اختیار مشتریان قرار می‌دهد.»

این مرکز داده زیرزمینی امنیتی چند لایه را برای دارایی‌های دیجیتال خدمات بیمه و مالی، دولت، تولید، فناوری و دیگر مشتریان ارائه می‌کند. با سابقه‌ای طولانی در حوزه رسانه‌های

 ذخیره‌سازی، PSI به دنبال بهره‌برداری از خصوصیات منحصر به فرد تاسیساتش از جمله امنیت بالا، اقلیم کنترل شده و حفاظت در برابر فجایع بوده تا خدمات ذخیره‌سازی دیجیتال

 را مطابق با تقاضای مشتریان ارائه نماید. 
تمایل به ساخت مراکز داده در معادن متروک، زیرزمین و زیر دریا با افزایش اهمیت مسئله امنیت پشتیبانی شبکه برای متخصصان فناوری اطلاع رو به افزایش است. در واقع، گروهی فنلاندی و اسرائیلی

 به تازگی اعلام کرده است که قصد دارد غاری را در فنلاند با این هدف اجازه کند. 
در راستای ارائه خدمات، Comcast شبکه فیبرش را مستقیماً تا تاسیسات Prepetual Storage گسترش داده تا مشتریان بتوانند به منابع ذخیره‌شده‌شان در کمترین

 زمان و با قابلیت اطمینان بیشتری دسترسی یابند. همچنین، دسترسی مشتریان به خدمات مشاوره و خدمات مدیریت‌شده PSI در ارتباط با راه حل‌های مرکز داده سفارشی سازی شده 

مطابق با نیازهای منحصر به هر کسب و کار بهینه‌سازی کرده است. 

به گفته پل مریت مدیر شرکت Comcast، «سرمایه‌گذاری برای گسترش شبکه فیبری‌مان تا غار کوهستانی شرکت Preptual Storage نه تنها امکان توسعه بازار آن شرکت

 را فراهم ساخته است، بلکه دسترسی‌ای با عملکرد فوق العاده به تاسیسات مرکز داده‌ای بسیار منحصر به فرد را برای مشتریان ما ممکن نموده است.» «با افزایش محبوبیت ذخیره‌سازی

 دیجیتال برای شرکت‌های گوناگون با هر اندازه در شرایط بازیابی پس از وقوع رویدادهای نامطلوب، دسترسی به اتصال پسیو شبکه اترنت مقیاس‌‌‌پذیری ساده و قابل اتکا تبدیل به یک ضرورت خواهد شد.»

شرکت Comcast Business بیش از 350 مرکز داده را از طریق شبکه‌اش در سرتاسر ایالات متحده پشتیبانی می‌کند. مسیر فیبر نوری 145000 مایلی این شرکت در 39 ایالات و منطقه کلومبیا را پوشش می‌دهد. 

سیستم های اسكادا هدف اصلی هكرها

خبرها 9 ارديبهشت 1397
بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
 یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
از طرفی هکرها سیستم‌های بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار می‌دهند، درحالیکه این سیستم‌های کنترل پسیو شبکه باید به اینترنت و
 حتی برنامه‌های کاربردی مصرف‌کننده متصل شوند. 
لذا شرکت‌های دارای سیستم‌های بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حمله‌ای نیز بالا است.
 شرکت نه تنها باید در زمینه فناوری‌های دفاعی سرمایه‌گذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوری‌های از انعطاف‌پذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند. 

به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و نصب شبکه پاسخ‌مان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم». 
«باید اذعان کنم که حملات علیه سیستم‌های این شرکت پایانی ندارند.» «البته فناوری و به‌روش‌هایی برای پاسخ به حملات وجود دارد.» 
به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راه‌شان از نقطه‌ای باز می‌کنند که حداقل مقاومت را دارد.»
 «اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالش‌های مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
به گفته فورد، مسئله‌ای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
 اتصال این فناوری‌ها به اینترنت را خواهان هستند. 
«آنها هرگز نگرانی‌های امروز ما را نداشتند (مثلاً کلمات عبور پیش‌فرض). درحالیکه مصرف‌کننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شده‌اند.»
امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستم‌ها هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
 درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظه‌ای را به سیستم تحمیل خواهد کرد.»
با این حال اپراتورهای سیستم‌های بحرانی، زیرساخت‌های بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیده‌اند؛ بطور اخص این مسئله زمانی مصداق می‌یابد که تضمین
 امنیت و حریم خصوصی برای جلب اعتماد مصرف‌کننده‌های فناوری از اهمیت ویژه‌ای برخوردار است. 
به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»

و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستم‌های کنترل صنعتی و اسکادا به امنیتی بسیار گسترده‌تر در اینترنت اشیا است.
برای اسکادا، انعطاف‌پذیری و قابلیت اطمینان از اهمیت ویژه‌ای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را می‌توان مبنایی
 خوب برای حفاظت از سیستم‌ها تلقی کرد. 
البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر راه اندازی سانترال که داده‌های گردآوری شده توسط سیستم‌های پایش صنایع همگانی اطلاعات زیادی را راجع
 به رفتار شخصی مصرف‌کننده‌ها در اختیار قرار می‌دهد. 
به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»

آموزش کابل کشی ساخت یافته قسمت دوم

خبرها 9 ارديبهشت 1397

آموزش کابل کشی ساخت یافته قسمت دوم

در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

یک شبکه ساختار یافته شامل بخش های مختلفی می باشد که عبارتند از:

  • اتاق ارتباطات  (TR) یا Telecommunication Room
  • کابل‌کشی افقی و یا Horizontal Wiring
  • کابل‌کشی ستون فقرات و یا Backbone Wiring
  • Work Area

بخش های مختلف یک شبکه ساختار یافته در شکل زیر مشخص شده است :

آموزش کابل کشی شبکه | کابل کشی استاندارد | کابل کشی ساختار یافته | استاندارد کابل کشی شبکه

 

اتاق ارتباطات  (TR) یا Telecommunication Room :

مرکز سیم کشی هر ناحیه کاری یا Work Area می باشد و باید در قسمت مناسبی از هر طبقه و یا هر بخش از ساختمان قرار گرفته شود.

در حالت ایده آل به جهت به حداقل رساندن طول کابل ها، اتاق ارتباطات (TRها) به طور مستقیم در بالا و پایین یکدیگر اجرا می شوند

در یک ناحیه کاری بزرگتر ممکن است به بیش از یک TR نیاز باشد. اتاق ارتباطات می‌تواند شامل اجزایی مانند : پچ پنل، سوئیچ و یا پسیو شبکه هاب باشد. و در آن کابل های شبکه ممکن است به یک سوکت و یا پچ پنل و یا سوئیچ ختم شود.

به دلیل سرعت بسیار زیاد و همچنین انتقال همزمان چندین نوع اطلاعات و نیز امکان استفاده جهت فاصله های طولانی، گاهی اوقات برای سیم کشی بین TRها از کابل فیبر نوری استفاده میشود

و در صورت استفاده از کابل های مسی لازم است از Category ای استفاده شود که قابلیت انتقال سرعت های بالا را داشته باشد.

بطور مثال برای سرعت های ۱۱گیگا بیت بر ثانیه و بالاتر استفاده از کابل کشی شبکه مسی امکان پذیر نمی باشد. و لازم است از کابل فیبر نوری استفاده شود.

کابل های کشی بین TRها را اصطلاحا کابل‌کشی ستون فقرات و یا Backbone Wiringمی نامند. به کابل‌کشی در یک ناحیه کاری اصطلاحا کابل‌کشی افقی و یا Horizontal Wiring گفته میشود.

در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.

مزایای کلیدی 
یکپارچه‌سازی آسان: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند. 
سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمن‌سازی سرورهای لینوکس در سرتاسر سازمان‌تان امکان‌پذیر است.
سازگار با انواع ابر: مدیریت آسان محیط‌تان بدون توجه به محل فیزیکی بارهای کاری
حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینه‌بر خواهد بود. لذا دسترس‌پذیری و راه اندازی سانترال در زمان تقاضا از برنامه‌های کاربردی و داده‌هایتان حفاظت خواهد کرد و گسترش مرکز داده‌تان به Azure را تسهیل می‌کند. امروز شما می‌تواند از Azure به عنوان سایت بحران استفاده نمایید، بطوریکه با مهاجرت برنامه‌های کاربردی به Azure، آنها را بر روی نسخه‌های کپی از برنامه‌های کاربردی تولیدی‌تان آزمایش کنید؛ بعلاوه بارهای کاری‌تان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخه‌های پشتیبانی مبتنی بر ابر جایگزین نمایید. 
مزایای کلیدی
حفاظت از برنامه‌های کاربردی: استفاده از Azure یا مرکز داده سازمان‌تان به عنوان سایت بحران
جایگزینی Legacy Tape: داده‌های حیاتی و بحرانی‌تان را می‌توانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید. 
دسترسی به ابر هیبرید: انتقال سریع‌تر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدی‌تان در Azure 
گسترش مرکز داده: کامل نمودن سرمایه‌گذاری مرکز سیستم‌تان در راستای پیاده‌سازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش می‌یابد. از سوی دیگر، یکپارچه‌سازی آسان و بهره‌مندی از توان محیط مرکز سیستم برای دسترسی سریع‌تر به فناوری‌های مدیریتی جدید از دیگر مزایای آن محسوب می‌گردد. 

آموزش کابل کشی ساخت یافته قسمت اول

خبرها 6 ارديبهشت 1397

آموزش کابل کشی ساخت یافته

در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

تعریف کابل کشی ساخت یافته یا Structured Cabling :

کابل‌کشی ساخت‌ یافته یعنی پیروی از یک سری استانداردها، که این استانداردها مشتمل بر پریزها ( Outlet)، کانکتورها، کابلها ( مسی و یا فیبر نوری)، اتصالات و تجهیزات اتصال (Patch Panels)

و سایر تجهیزات مورد نیاز جهت اجرای کابل کشی می‌باشند، همچنین فرآیندهای طراحی، نصب، تست وتضمین عملکرد سیستم را مشخص می‌کند.

در این مقاله و مقالات آتی می خواهیم بدانیم کابل کشی ساخت یافته چیست و اصول کابل کشی شبکه چگونه است؟

در نگرش اولیه به هزینه های کابل کشی ساخت‌ یافته در مقایسه با کابل کشی سنتی، آن را افزون‌تر می‌یابیم، ولی با توجه به طول عمر کابل‌کشی ساخت‌یافته می‌توان آن را به‌عنوان یک سرمایه‌گذاری درازمدت قلمداد نمود.

همچنین در کابل کشی به شیوه سنتی، تغییرات، جابجائی و کاربردهای جدید، مستلزم وقفه در روند اجرایی پسیو شبکه (تا پایان اعمال تغییرات) می گردد

که این وقفه در سازمان ها و شبکه های بزرگ بعضا زیان های مالی سنگینی را به دنبال داشته و هزینه های راه اندازی سانترال غیر مستقیم بسیار بیشتری را نسبت به هزینه های اولیه کابل کشی ساخت یافته به وجود می آورد.

استاندارد کابل کشی | کابل کشی ساختاریافته | آموزش کابل کشی ساختاریافته | استانداردهای کابل کشی

عمده ترین اهداف و دلایل نیاز به یک سیستم کابل کشی ساخت یافته:

  • رعایت استانداردهای مناسب در نصب و اجرا، هدف اصلی استفاده از طراحی ساخت یافته می باشد.
  • استانداردهای کابل‌کشی LAN همه چیز را پوشش می دهد از عملکرد فنی و تکنیکی گرفته تا رعایت مسائل ایمنی.
  • با این نگرش نحوه طراحی و اجرا به گونه ای انجام می شود که وسیع ترین انواع برنامه های فعلی و آینده را در بر داشته باشد.
  • عدم اجرای صحیح کابل کشی و یا استفاده از تجهیزات نامناسب منشا درصد زیادی از مشکلات هر شبکه است هر چند هزینه های این بخش سهم ناچیزی از هزینه های شبکه را به خود اختصاص می دهد.
  • تعویض یا ارتقای کابل کشی درون ساختمان به راحتی امکان پذیر نیست و کابل کشی یک سرمایه گذاری میکروتیک طولانی مدت به حساب می آید که باید بتواند به چندین نسل از سخت افزار و نرم افزار سرویس دهد.
  • در کابل کشی ساخت یافته جابجایی، اضافه کردن و تغییرات در شبکه به راحتی امکان پذیر بوده و این برای سازمان هایی با جابجایی زیاد، بسیار با اهمیت است.
  • با رعایت این سیستم کابل کشی شرایط عیب یابی، تعمیر و نگهداری و توسعه شبکه بسیار سریعتر و راحتر خواهد شد و مدیریت آن مؤثرتر خواهد بود.

برخی از نکات مهم در کابل کشی ساخت یافته :

  • به جای اتصال مستقیم حتما از Outlet یا پریز شبکه استفاده شود.
  • تعدادی Outlet یا پریز بصورت رزرو و بیش از نیاز فعلی نصب شود.
  • از داکت یا ترانک جهت انتقال و مدیریت کابل ها استفاده شود.
  • کابل کشی طبق استاندارد کابل کشی ساخت‌یافته انجام شود و نه بصورت سلیقه ای، همچنین در کابل کشی از کابل و تجهیزات مناسب و با کیفیت استفاده شود.
  • باید به گونه برنامه ریزی کرد که ارتقاء در آینده با هزینه های کم به راحتی امکان پذیر باشد.
  • همواره به تکنولوژی هایی که در آینده نزدیک ممکن است جایگزین شود دقت شود بعنوان مثال ممکن است استفاده از اترنت ۱۰۰۰BaseTدر حال حاضر ضروری نباشد ولی دلیل بر این نیست که مثلا ۵سال آینده شرایط اینگونه باشد.
  • اگر محدودیت مالی زیادی وجود ندارد و در حال حاضر به سیستم شبکه کابل‌ کشی ۱۰۰BaseT نیاز می باشد بهتر است از یک سیستم کابل کشی با قابلیت پشتیبانی از تکنولوژی ۱۰۰۰ Mbs استفاده شود.
  • مستند سازی (Documentation) اقدامات انجام شده حتما انجام شود. شامل : نقشه ها و جداول.
  • در قسمت هایی که کابل برق، تلفن و شبکه در کنار هم قرار میگیرند از داکت های مخصوص استفاده شود و رعایت فاصله های مجاز ضروری می باشد.
  • از رک (Rack) جهت محافظت سوئیچ ها، پچ پنل ها و یا سایر تجهیزات شبکه استفاده شود.
  • توسط برچسب های مخصوص، کابل ها و پریزها شماره گذاری شوند.
  • سوکت کابل ها به خوبی پانچ شده باشند و روکش کابل درون سوکت قرار گرفته باشد و همچنین اتصال کابل ها به پریزها و یا پچ پنل ها نیز بصورت صحیح انجام شود.
  • انتخاب Category مورد نیاز شبکه و استفاده از اتصال دهنده ها و سوکت های متناسب با آن و همچنین رعایت طول کابل ها در فواصل مجاز مطابق با نوع کابلی که مورد استفاده قرار گرفته شده است.

اولین قسمت از آموزش کابل کشی ساخت یافته به پایان رسید

در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.

خطا ...
آدرس ایمیل وارد شده نامعتبر است.
متوجه شدم