<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
	<channel>
		<title>استاد  malek</title>
		<link>https://passive.professora.ir</link>
		<description>وب سايت شخصی استاد mehrdad  malek</description>
		<language>fa-ir</language>
		<pubDate>Wed, 30 May 2018 06:18:00 +0100</pubDate>
		<lastBuildDate>Wed, 30 May 2018 06:18:00 +0100</lastBuildDate>
		
				<item>
					<title>ManageEngine راه حل SIEM خود را تقویت كرد</title>
					<link>https://passive.professora.ir/cat-3315/category/news-15022/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-15022/</guid>
					<description>Log360   اکنون می تواند امنیت و حسابرسی سیستم عامل های کلاود عمومی و مدیریت تصادفات ساده را در اختیار شما قرار دهد.
اطلاعات ورود به سیستم را از   AWS   و مایکروسافت آژور با گزارش های از پیش تعریف شده و پروفایل های هشدار مدیریت و ثبت کنید.
سیستم مدیریت رویداد داخلی   Log360   فرایند مدیریت حوادث امنیتی را متمرکز و ساده سازی می کند.
مراجعه به   ManageEngine   در   GISEC 2017   ، غرفه شماره   D-25
Log360   را به صورت رایگان دانلود کرده و امتحان کنید    bit.ly 2qMixWk
دبی، امارات متحده عربی - 21 مه 2017 -   ManageEngine   ، شرکت مدیریت   IT   زمان   خدمات شبکه   واقعی، امروز پیشرفت خود را در راه حل   SIEM   ،   Log360   ، اضافه کردن مدیریت ورود به سیستم های   AWS   وCloud Azure   و همچنین کنسول مدیریت رویداد برای ردیابی و رفع حوادث امنیتی را منتشر کرد.   ManageEngine   از تاریخ 21 تا 23 مه در مرکز تجارت جهانی دبی نمایشی از آخرین نسخه   Log360در   GISEC 2017   ارائه خواهد کرد.
Manikandan Thangaraj   ، مدیر مدیریت محصول در   ManageEngine   گفت    همانطور که شرکت ها به طور فزاینده ای سیستم های کلاود را بکار می گیرند، مدیران امنیت فناوری اطلاعات در حال حاضر وظیفه دارند امنیت زیرساخت های ابری شان را نیز تامین کنند. یک پورتفولیوی   SIEM   باید قابلیت های نظارتی و حسابرسی را برای سیستم عامل های ابر عمومی فراهم سازد تا آگاهی کاملی را بر یک سازمان   IT   به دست آورند.  هنگام اظهار نظر در مورد سیستم مدیریت رویداد   Log360   جدید،   Thangaraj   اضافه کرد،  بزرگترین چالش برای یک مرکز عملیات امنیتی، تشخیص زودهنگام و کاهش تهدیدات امنیتی است. هشدارهای امنیتی در زمان واقعی ضروری هستند، اما مدیران نیز نیاز به یک پروسه کارآمد و پاسخگو برای حل و فصل حوادث دارند و این مشکلی است که ما تصمیم به حل آن داریم. 

		

		

		
Log360     متمرکز کردن و نظارت بر لاگ های مربوط از سیستم عامل های ابری فیزیکی، مجازی، و عمومی از یک کنسول واحد

	
		در پشت پشتیبانی موجود برای محیط های فیزیکی و مجازی، Log360 هم اکنون می تواند به جمع آوری، تجزیه   پسیو شبکه   و تحلیل، جستجو و بایگانی لاگ های AWS و Azure برای درک کلیدی فعالیت در منابع ابر بحرانی بپردازد.
		حسابرسی جامع عمومی ابر برای AWS و Azure به مهمات    SIEM Log360 اضافه می کند.
		از زیرساخت های ابری    با گزارش های از پیش تعریف شده و پروفایل های هشدار نظارت و نگهداری میکند.
		فعالیت های کاربرس ضروری، تغییرات پیکربندی، تغییرات گروه امنیتی، برنامه های کاربردی حیاتی مهم و غیره را دنبال می کند.
		سیستم مدیریت حوادث  حوادث امنیتی را به طور موثر پیگیری، مدیریت و حل وفصل می کند.
	
Log360   در حال حاضر شامل یک سیستم مدیریت رویداد است که به مدیران امنیتی اجازه می دهد تا همه ی حوادث ایجاد شده   میکروتیک   در شبکه خود را با یک سیستم تیکتینگ مستقیم و تعبیه شده پیگیری کنند. این ویژگی به مدیران اجازه می دهد تا 


	
		پروفایل های هشدار برای تشخیص حوادث غیر معمول در شبکه خود ایجاد کرده و به طور خودکار تیکتی به مدیران امنیتی اختصاص دهد.
		اطمینان از پاسخگویی در یک مرکز عملیات امنیتی بوسیله ی ردیابی تمام پروسه حل و فصل حادثه و یا رویداد
		اضافه کردن یادداشت های راه حل به هر حادثه، که بعدها می تواند به عنوان پایگاه داده دانش و خطا سازمان استفاده شود.
		متمرکز سازی سیستم های تیکتینگ با خودکار سازی    بالا بردن یک تیکت در میز کمک  بخش پشتیبانی  آنها
	
		بات نت های عظیم چگونه ساخته می شوند؟ مهاجمین به خودی خود چنین قدرت عظیمی ندارند؛ آنها باید آن را بدست آورند. این بدان معنی است که آنها همیشه در پی شکار دستگاه های   IoT   آسیب پذیر هستند که می توانند مورد تهدید قرار گیرند.
		آزمایشگاه   F5   و شریک اطلاعاتی ما،   Loryka1   ، بیش از یک سال است در حال نظارت بر این شکار هستند. در اولین گزارش ما، جدیدترین مینیون های   DDoS     دستگاههای   IoT   ، ما چیزی را اثبات کردیم که بیشتر متخصصین امنیت مدت های طولانی به آن مشکوک بودند 
		دستگاههای   IoT   نه تنها آسیب پذیر بودند، بلکه در حال حاضر به شدت برای پیشبرد حملات   DDoS   مورد سوء استفاده قرار گرفته اند.
		داده های جمع آوری شده در طول باقیمانده سال 2016 نشان دهنده رشد بسیار سریع تر از انتظار در  شکار  ها است. نرخ رشد سالانه 1337٪ بوده است، با افزایش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندی بات نت   Mirai   ، این تعجب آور نیست. و در حالی که تعداد شبکه های شرکت کننده در نیمه دوم سال 2016 نسبتا در 10٪ باقی مانده است، تعداد آدرس های منحصر به فرد   IP   که در آن شبکه ها مشارکت می کنند، به میزان 74 درصد افزایش یافته است. واضح است که عوامل تهدید در همان شبکه ها فعالیت خود را افزایش داده اند.
		
				
		ن، دقیقا چه کسی در شکار   IoT   دخیل است؟ در اینجا برخی یافته های کلیدی این گزارش آمده است 
		شبکه های چین  به ترتیب شرکت های مخابراتی دولتی و   ISP   ها  لیستی از تهدید کنندگان را تهیه کردند که 44 درصد از حملات   خدمات شبکه   را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چینی ها، عوامل تهدید کننده ی اصلی در سه ماهه سوم ، ویتنام و ایالات متحده آمریکا و در سه ماهه چهارم روسیه و انگلیس بودند.  انگلیس به طور شگفت انگیزی در سه ماهه چهارم با کسب اکثر فعالیت ها از یک شبکه بازی آنلاین، به مقام سوم رسید. 
		روسیه، اسپانیا، ایالات متحده و ترکیه در سه ماهه سوم و چهارم، چهار کشور هدف  در این جهت  بودند.
		روسیه، در سه ماهه سوم سال جاری 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 کشور برتر جهان دارا می باشند.
		سازمان های ذیربط برای مقابله با تهدید   IoT   چه اقداماتی می توانند انجام دهند؟
		یک استراتژی   DDoS   داشته باشید که می تواند از حملات بزرگ تر از ظرفیت شبکه شما پشتیبانی کند.
		اطمینان حاصل کنید که تمام خدمات مهم شما، حتی آنهایی که برون سپاری شده اند افزونگی داشته باشند.
		بر تولیدکنندگان   IoT   برای محافظت از محصولات خود فشار آورده و محصولاتی را که ناامن یا خطرناک هستند خریداری نکنید.</description>
					<pubDate>Wed, 30 May 2018 06:18:00 +0100</pubDate>
				</item>
				<item>
					<title>IBM در مورد ظهور حملات سایبری روی پروتكل (VoIP) هشدار می دهد</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14990/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14990/</guid>
					<description>بر اساس گزارشی از گروه اطلاعات امنیتی   IBM          که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ    SIP    استفاده می کنند امسال   خدمات شبکه   رو به افزایش بوده اند و مسئول بیش از 51  حوادث    امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.
IBM   اعلام کرد   سیپ    SIP    یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی   VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل
   سیپ    SIP    را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2016 اتفاق افتاده است  .  در حملات حقیقی که ارتباطات   VoIP      را هدف قرار می دهند،
   انواع مختلفی از اختلالات مشاهده شده است. افزایش هایی که در ماه های جولای و سپتامبر   نصب شبکه   مشاهده شد نتیجه ی پیام هایی با طراحی خاص   SIP   بودند که بطور نادرست به پایان رسیده بودند .
   پیام های نامعتبر مداوم برای سرورها و تجهیزات آسیب پذیر ایجاد اختلال می نماید. رشد اکتبر 2016 بشدت تحت تاثیر پیام های   SIP   بود که حروف و ارقام نامعتبر داشتند. این امر می تواند   
نشانگر فعالیت های مشکوک بوده و نیاز به تحقیقات بیشتر را بیان کند. 
IBM   باور دارد که پروتکل   SCCP   Cisco   با بیشتر از 48  حوادث امنیتی یافت شده در آن زمان مرتبط بوده است.   SCCP   برای ارتباط بین مدیریت ارتباطات یکپارچه ی   
سیسکو و تلفن های سیسکو      VoIPبکار می رود. برخلاف حملاتی که      SIP   را هدف قرار می دهد، حملات به   SCCP   در 12 ماه گذشته اندکی کاهش یافته اند.
اکثر حوادث امنیتی علیه پروتکل   SCCP   _حدود 74 -    در اصل کاوش های قبل از حمله ای هستند که به مهاجمین امکان بررسی توانایی های دستگاه و جمع آوری
   اطلاعات در مورد اهداف احتمالی را می دهند. در نهایت، پروتکل   H225   که بخشی از بسته ی پروتکل   H.323   تنها با کمتر از 1  حوادث ارتباط داشت، که بر روی   
جدول اول جای بسیار کمی بخود اختصاص می دهد.
به گفته ی   IBM   از آنجایی که   VoIP       همان مسیرهای مورد استفاده ی ترافیک شبکه   پسیو شبکه   و اینترت را بکار میبرد، در معرض بعضی از خطرها و نقاط آسیب پذیری است
   که مجرمین مجازی برای استفاده از شبکه ها بکار میبرند. ترافیک   VoIP   را می توان قطع کرد، محدود کرد یا تغییر داد و همچنین در معرض خطر حملاتی با قصد تخریب یا قطع سرویس قرار دارد.
اطلاعات بیشتر در   Network World       Cisco Talos     اسپم در ابعادی که از سال 2010 تاکون مشاهده نشده بود
تکنولوژی   VoIP   به خرابکاران اجازه ی حمله ی   caller ID spoofing   را با کمترین هزینه و تلاش می دهد.از این کار برای جمع آوری اطلاعات و یا تسهیل حملات بعدی توسط مهاجمین استفاده می شود.
در اوایل امسال گزارشاتی از بعضی تلفن های   VoIP   دریافت شد که بعلت تنظیمات اولیه ی نا امن، به مهاجمین امکان برقراری، دریافت و انتقال تماس، ورود سفت افزار   
جدید و حتی استفاده از دستگاه قربانیان برای نظارت پنهانی را می داد. سرویس های   VoIP   در معرض حملاتی چون کلاهبرداری عوارض  toll fraud     هستند که   
شامل بدست گیری کنترل دسترسی شبکه به منظور خودداری   میکروتیک   از پرداخت هزینه های تماس های تلفنی می باشد. به گفته ی   IBM   همچنین هکرها می توانند از طریق
   هجوم هزاران تماس در دقیقه به سرویس تلفن یک شرکت از طریق شماره گیرهای   IP       اتوماتیک حمله های   DDoS   گسترده ای ایجاد کنند.
اداره ی مالیات های درون مرزی سالهاست که با یک کلاهبرداری بزرگ تلفنی روبروست که کلاهبرداران با استفاده از تلفن های   VoIP spoofing   تماس گرفته   
و ادعا می کنند که مامورین این اداره هستند. ادارات دیگری نیز این مشکل را داشته اند. همچنین معضل   robocall   نیز بسیار وابسته به استفاده از   VoIP   می باشد.   
		

		

		

		
راه چاره چیست؟ گروه امنیتی   Cisco Talos   تکنیک های زیر را برای کاهش مشکلات امنیتی   VoIP   پیشنهاد می دهد 
در بخش، دستگاه و یا کاربر رمزگذاری انجام دهید. رمزگذاری کامل باعث بالارفتن نهفتگی شبکه شده و میزان فعالیت و پیچیدگی را افزایش می دهد.
از طریق پروتکل   SIP   در امنیت لایه ی انتقال    TLS    ، سیگنالینگ را در مدخل اینترنت خود رمزگذاری کنبد. ممکن است فابریک سوییچ ارایه دهنده ی سرویس شما این کار را بکند.
برای ارتباطات شبکه ای توسط تلفن های دور از   VPN   استفاده کنید، بویژه زمانی که   HTTPS   یا   SRTP   در دسترس نیستند.
برای دسترسی به صندوق پیام های صوتی رمزهای عبور قوی قرار دهید. رمز اولیه را بلافاصله به یک رمز قوی تغییر دهید و سپس آن را مطابق با قوانین شرکت برای   
تغییر رمز و نام کاربری در زمان های مختلف تغییر دهید.
پیام های صوتی با اهمیت را بلافاصله پس از شنیدن پاک کنید. ذخیره نکردن پیام های صوتی بهترین و موثرترین راه محافظت از آنها است.

شرایط غیر عادی را بلافاصله گزارش دهید. ممکن است تا زمانی   خدمات شبکه   که یکی از کارکنان اتفاقی عجیب، مانند پیام صوتی ذخیره شده ای که پاک شده و یا به شماره ای غیرعادی
   فرستاده شده است را گزارش دهد، ندانید یک تلفن هک شده است.</description>
					<pubDate>Sun, 27 May 2018 05:48:23 +0100</pubDate>
				</item>
				<item>
					<title>چت بات ها طعمه ی كلاهبردای جدید ایجاد كرده اند</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14921/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14921/</guid>
					<description>درحالیکه مشتریان به سمت تکنولوژی های جدید هجوم می برند، بانک ها باید پیش بینی کنند که کلاهبرداران نیز بدنبال آنها خواهند آمد. شک نداشته باشید  فیسبوک
   قصد دارد برنامه های شما را جایگزین کند. به عقیده ی این غول تکنولوژی تمام    برنامه ی موبایل که بر روی صفحه ی گوشی هوشمند شما جمع شده اند باید رها شوند
   و توسط چت بات ها جایگزین شوند این گام جدیدی است که فیسبوک به شرکت ها در صنایع مختلف   میکروتیک   که بدنبال بهبود میزان استفاده ی مشتری هستند ارائه داده. بسیاری
   از شرکت ها در حال پذیرفتن آن هستند. اکنون یشتر از 100000 بات در فیسوک مسنجر وجود دارند که به شرکت ها اجازه می دهند سفارش گیرند و به سوالات مشتریان پاسخ دهند.
   Mastercard و American Express همگی بات های مسنجر راه انداخته اند و بانک آمریکا هم اعلام کرده است که این کار را خواهد کرد.   
		
		چرا چت بات؟ و چرا نگرانی؟
		چت بات ها چند مزیت اصلی دارند 
		-          آنها یک واسط کاربر دیجیتال ساده و محاوره ای برای تقابلات خدماتی با مشتریان ارائه می دهند
		-          آنها هزینه ی انجام این تقابلا ت را در مقایسه با روش های سنتی بطور چشمگیری کاهش می دهند
		-          و مهمتر از همه، آنها در آمار اصلی جوانان زیر 33 سال  که بزرگترین جمعیت آمریکا را تشکیل می دهند  پرطرفدار بوده اند
		با اینحال، بانک ها باید آماده ی کلاهبردارانی باشند که همزمان با استفاده ی مشتریان از چت بات ها برای انجام کارهای بانکی   خدمات شبکه    تلاش های خود را برای بهره برداری از این کانال معطوف میکنند.
		کاملا واضح است که چرا بانک ها به چت بات ها علاقمندند. آنها تلاش کرده اند که با    جوان ها مرتبط بمانند. سرویس های پیام رسان و چت بات ها راهی جدید برای دسترسی به این نسل هستند.   
تمام سرویس های اصلی پیام رسان موبایل- WhatsApp،   Facebook Messenger    و Snapchat- مخاطبینی دارند که بوضوح بیشتر از بین جوانان هستند.   
		سرویس های پیام رسان ادعای میزان استفاده ی فوق العاده بالای مشتریان را دارند و این امر آنها را به پلتفرم هایی مطلوب برای دسترسی مشاغل به مشتریان تبدیل میکند.
   بر اساس تحقیق 2016    توسط Global Web Index، 57  کاربران WhatsApp و 24  کاربران Snapchat    در طول روز بارها این برنامه ها را باز کردند. برنامه های پیام رسان
   همچنان از طریق اتوماتیک کردن تقابلات با مشتری هزینه ها را کاهش داده اند.   
		بر اساس یک تحقیق معیار که در سال 2008 انجام شد، ارتباطات از طریق مرکز تماس، معمولا حدود 4 دلار در هر تماس هزینه دارد، اما امروز از طریق کانال های سلف سرویس آنلاین
   این هزینه کمتر از 20 سنت است.
		
   

			

			

خطر در کجا قرار دارد   
		حرکت ارتباطات از برنامه های موبایل و مراکز تماس به خدمات پیام رسان و چت بات ها به معنی تغییر مسیر خطرات به این کانال های بسیار جدید هستند. بر اساس یک تحقیق
   انجام شده توسط Pindrop    ،با افزایش 113 درصدی کلاهبرداری های مراکز تماس در دنیا از سالهای 2016 تا 2017، مراکز تماس در سالهای اخیر مورد هجوم طوفانی از کلاهبرداری
   مهندسی اجتماعی قرار گرفته اند. این حقه های مهندسی اجتماعی به این صورت انجام میگیرد   پسیو شبکه   که کلاهبرداران با نمایندگان خدمات مشتریان تماس می گیرند وآنها را متقاعد می کنند   
که مشتریان واقعی هستند و از آنها میخواهند که تراکنش های جعلی را انجام دهند و یا اطلاعات محرمانه به آنها بدهند. این نقشه ها در سال های اخیر که بانک ها امنیت در کانال های
   دیگر را از طریق اقداماتی مثل اجازه ورود دو فاکتوری و کارت های EMV بالا برده اند، شیوع بیشتری پیدا کرده اند.همچنین طبیعی خواهد بود که با انتقال بسیاری از ارتباطات خدمات مشتری
   به چت بات ها، بسیاری از این حقه های مهندسی اجتماعی به این چت بات ها منتقل شوند. در عوض گول زدن یک مسئول خدمات مشتری، کلاهبرداران میتوانند از اطلاعات ورود یا اطلاعات
   شخصی مثل شماره امنیت ملی استفاده کند که از طریق phishing    و روش های دیگر بدست آمده تا کلاهبردار وانمود کند مشتری واقعی است . این کار میتواند به آنها اجازه دهد که تراکنش
   های جعلی انجام دهند یا از چت بات ها برای جمع آوری اطلاعات بیشتر درمورد مشتریان واقعی بدست آورند تا بتوانند مرتکب سرقت هویت شوند.   
		
		آیا محافظتی وجود دارد؟
			نکته ی مثبت برای بانک ها این است که مشتریان بصورت عمده از طریق برنامه های موبایل-برنامه ی خود بانک، و یا برنامه های پیام رسان مثل فیسبوک مسنجر- با چت بات ها
   در ارتباطند. بنابراین این بانک ها می توانند از امکانات امنیتی گوشی های هوشمند مشتریان استفاده کنند.   
		مصرف کنندگان در حال شروع به استفاده از بیومتریک    اثر انگشتی و صوتی هستند تا مجوز انجام کارهای مختلف را در گوشی بخود بدهند. بانک ها باید قبل از انجام هرگونه تراکنش
   و یا ارائه ی هرگونه اطلاعات شخصی یا کاربری، ورود را به صورت بیومریک تایید کنند و محل گوشی موبایل مورد استفاده را تایید کرده و اطمینان حاصل کنند که گوشی مربوط به مشتری مورد نظر است.   
		بانکها هچنین نیاز دارند برای کارهایی که مشتریان می توانند با چت بات ها انجام دهند و روش انتقال امن مشتریان به کانال های دیگر برای تکمیل درخواست های پرخطر قوانینی طرح کنند .   
		محدود کردن کاربرد چت بات ها به چند کار مثل گرفتن موجودی حساب و یا پرداخت   خدمات شبکه   صورت حساب های کارت اعتباری توانایی کلاهبرداران را کاهش میدهد. مشتریان نیز باید زمان
   شروع ارتباط با یک چت بات هویت خود را اثبات کنند و سپس به کانال های دیگر منتقل شوند.   
		رمزدهی اطلاعات نیز نقش مهمی در حفظ اطلاعات رد و بدل شده در چت بات ها از مجرمین دارد. اکنون فیسبوک برای چت های مسنجر رمزدهی سرتاسر    انجام می دهد و هرگونه
   مکالمه ای که شامل اطلاعات شخصی، کاربری و پرداختی باشد باید کاملا رمزدهی شود. هرگونه اطلاعات مربوط به ارتباطات چت بات با مشتریان که برای مقاصد قانونی و یا تحلیل های
   آینده نگه داشته می شود نیز زمانی که ذخیره شده اند باید رمزدهی شوند.   
		
		در مقابل متقلب واقعی   
			در آخر، بانک ها باید در مورد بات های تقلبی که در پلت فرم های پیام رسان خود را بات های واقعی نشان می دهند احتیاط بیشتری داشته باشند. مدتیست که برنامه های تقلبی بانکداری
   موبایل در اپ استورهای متفرقه    مشکل مداومی هستند و به احتمال زیاد کلاهبرداران سعی در تکرار آن در چت بات ها دارند.   
		فیسبوک بیان کرده است که اعتبار تمام چت بات ها را در مسنجر خود بررسی می کند. با اینحال اپل مدتها پیش اعلام کرد که این کار را با تمام برنامه های وارد شده به اپ استور خود انجام میدهد،
   اما این کار در این سالها مانع ورود    برنامه های مخرب به اپ استور اپل    نشده است.</description>
					<pubDate>Mon, 21 May 2018 09:36:20 +0100</pubDate>
				</item>
				<item>
					<title>سه ویژگی VoIP برای خدمات مشتریان</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14920/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14920/</guid>
					<description>انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال حاضر، شرکت های بیشتری در حال سرمایه گذاری در VoIP برای بهینه سازی فرآیندهای خدمات مشتری خود هستند. این فناوری به کسب   میکروتیک   و کارها امکان پاسخگویی به تماسهای بیشتری را میدهد، با مشتریان 24 ساعته در روز ارتباط برقرار میکند و در هزینه صرفه جویی می کند.
		1. VoIP به شرکت ها امکان پاسخگویی به تماس های بیشتری را می دهد.
		با VoIP هیچ تماسی بی پاسخ نمی ماند. این سیستم ها دارای تکنولوژی انتقال تماس هستند که هر تماس را به شخص مربوطه انتقال می دهند. VoIP به شرکت ها این امکان را می دهد تا مشکلات مربوط به خدمات مشتریان را در حین وقوع حل و فصل کنند. سازمان می تواند اشتباهات را کاهش داده و از مشتریان ناراضی دلجویی کنند.
		شرکت ها حتی می توانند سرویس های خدمات مشتری را به یک شخص ثالث در یک منطقه زمانی متفاوت انتقال دهند. در نتیجه، مصرف کنندگان میتوانند در هر زمان روز یا شب با یک حرفه ای خدمات به مشتری صحبت کنند.
		VoIP    بهره وری خدمات مشتری را افزایش می دهد.    چرا که زمان کمتری در پست صوتی و تماس مجدد با مشتریان   خدمات شبکه   هدر می شود و کارکنان قادر به پاسخگویی بیشتر به تماس ها هستند. شرکت هایی که دارای یک راه حل ارتباطی یکپارچه اند 191 ساعت در روز و 49660 ساعت در سال، با توجه به یک پژوه، را ذخیره می کنند.
		2. VoIP    به شرکت ها اجازه می دهد با مشتریان تعامل داشته باشند.
		خدمات مشتری برای هر کسب و کار بسیار مهم است.    تا سال 2020، خدمات مشتری از قیمت و محصول به عنوان یک عامل در ایجاد تمایز در برندها پیشی خواهد گرفت. علاوه بر این، 86 درصد از مصرف کنندگان برای تجربه بهتر مشتری هزینه بیشتری خواهند کرد.
		VoIP    به کسب و کارهایی که با خدمات مشتریان در حال دست و پنجه نرم کردن هستند، کمک می کند. این فن آوری با سیستم عامل های نرم افزاری خدمات مشتری هماهنگ شده است تا تجربه مشتری را افزایش دهد. وقتی یک مصرف کننده با یک شرکت ارتباط برقرار می کند، کارکنان می توانند اطلاعات خود را بالا ببرند و تعاملات گذشته را بررسی کنند. کارمندان می توانند این اطلاعات را در زمان واقعی به روز کنند.
		بر خلاف ایستگاههای رادیویی سنتی، کارکنان اطلاعات بیشتری در مورد مشتریان در دست دارند.    در نتیجه، کارکنان می توانند مشکلات   پشتیبانی شبکه   را    در زمان سریعتری حل و فصل کنند و افزایش از نارضایتی مشتریان به اختلافات عمده جلوگیری کنند. VoIP    اجازه می دهد تا کسب و کارها با مشتریان خود در 24 ساعت شبانه روز در ارتباط باشند.
		این فقط تماس های صوتی نیست.    با برخی از خدمات    VoIP، کسب و کار می تواند با مشتریان از طریق اس ام اس و سیستم های رسانه های اجتماعی مانند WhatsApp و فیس بوک مسنجر ارتباط برقرار کند.

			

			

			

3. VoIP    موجب صرفه جویی شرکت ها در هزینه ی مدیریت خدمات مشتری میشود.
		VoIP    همچنین باعث صرفه جویی در هزینه های متعدد می شود. کارکنان خدمات مشتری می توانند در خانه کار کنند، چیزی که   پسیو شبکه   می تواند باعث هزاران دلار صرفه جویی در سال شود.    کسب و کارهایی که به کارکنان امکان ارتباط از راه دور را می دهد، اهداف خدمات به مشتریان خود را براورده کرده و در هزینه ها را کاهش می دهد - لوازم اداری، آب و برق، هزینه کارکنان، و غیره. شرکت فن آوری کامپیوتر دل از طریق ایجاد امکان برای کارکنانش برای ارتباط از راه دور، 39.5 میلیون دلار در هزینه صرفه جویی کرد و انتشار انرژی را کاهش داد.      
		کسب و کارها همچنین در صورتحساب گران قیمت تلفن می توانند صرفه جویی کنند. به جای برقراری ارتباط با مشتریان از طریق خطوط سنتی، شرکت ها می توانند از خدمات VoIP برای حل مشکلات و شکایات استفاده کنند. ارسال اطلاعات صوتی از طریق اینترنت بسیار ارزان تر از برقراری تماس از یک تلفن ثابت است.    با توجه به یک مطالعه، میانگین هزینه های ماهانه VoIP فقط 25 دلار است، در مقایسه با 50 دلار برای خطوط تلفن ثابت. علاوه بر این، برخی از کسب و کارها پس از انتقال از خطوط تلفن ثابت به VoIP می توانند تا 75 درصد صرفه جویی کنند.
		VoIP    ابزار ارتباطی قدرتمندی برای خدمات مشتری است. این تکنولوژی به کسب و کارها اجازه می دهد تا به تماس های بیشتری پاسخ دهند، با مشتریان بیشتری ارتباط برقرار کنند و پول بیشتری را ذخیره کنند. انتظار می رود شرکت های بیشتری برای سرمایه گذاری در VoIP و بهبود فرایندهای خدمات مشتری خود تا پایان سال 2017 اقدام کنند.

	در یک تحقیق انجام شده در مورد کارآیی سلوشن های امنیتی، سه-چهارم شرکت کنندگان بی اعتمادی شگفت انگیزی نسبت به این ابزار نشان دادند.   
			براساس نظرسنجی Tripwire از کاربران حرفه ای ابزار امنیت اطلاعات، 75  شرکت کنندگان باوردارند که خرید تمام ابزار امنیتی موجود در بازار به آنها این امکان را نمی دهد تا بطور کامل از سازمان خود محافظت کنند.   
			این تحقیق همچنان نشان داد که تقریبا نیمی از کاربران  46   ابزار امنیتی خریداری کرده اند که قادر به پاسخگویی نیازهای سازمانی آنها نبوده است.   
			به گفته ی تیم ارلین، نایب رییس مدیریت و استراتژی محصولات Tripwire    ابزار و تکنولوژی های   خدمات شبکه   جدید هرروزه به بازار امنیت اطلاعات وارد میشوند، اما واضح است که بسیاری از انها نیازهای بازار را برآورده نمی کنند. تمرکز بر روی مسایل پایه ای که کارایی قابل اثباتی دارند شاید تغییر بزرگی ایجاد نکند اما کار عاقلانه ای بنظر میرسد.  او افزود    بیشترین موفقیت ها برای بازار امنیتی از راه تامین کنترل های زیرساختی بدست می آید. اصول یافتن و برطرف کردن نقاط آسیب پذیر، تنظیمات امن سیستم و بررسی سیستم ها برای یافتن تغییرات، تاثیر بسزایی در شکل دادن چارچوب امنیتی قوی دارند. 
	
			
	
			
	این یافته ها همچنان نشان می دهند که هرچه سازمان ها بزرگتر هستند، کارکنان آنها اعتماد کمتری به ابزار امنیت مجازی که بطور کامل از سازمان آنها محافظت میکنند دارند. در شرکت هایی که کمتر از 1000 کارمند دارند، تنها 32  افراد احساس می کنند که با خرید تمام ابزار امنیتی موجود از محافظت کامل برخوردار می شوند. این درصد در شرکت هایی با 1000 تا 5000 کارمند تا حدود نصف  19   ،    و حتی در شرکت هایی با بیشتر از 5000 کارمند تا 15   کاهش می یابد.   
			حوادث اخیر نشان داده اند که کنترل های پایه ای قادر هستند حتی بدون کمک بعضی از ابزار جدید موجود در بازار بطور موفق از سازمان ها محافظت کنند. مقیاس بالای حملاتی چون Heartbleed، WannaCry و اکنون Petya بیشتر به استفاده ی شرکت ها از سیستم های قدیمی و رفع اشکال نشده مرتبط دانسته میشود تا نبود ابزار دفاعی.   
			این شرکت در یافته های خود بیان کرد   این حملات بزرگ نشان داده اند که اهمیت دادن به بهداشت امنیتی پایه و حصول اطمینان از کنترل های زیرساختی میتواند حملات را با موفقیت خنثی سازد.</description>
					<pubDate>Mon, 21 May 2018 07:09:13 +0100</pubDate>
				</item>
				<item>
					<title>	فورتینت در حال گسترش فناوری با مایكروسافت</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14895/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14895/</guid>
					<description>فورتینت اعلام کرده است که مایکروسافت به عنوان شریک برنامه Fabric-Ready Partner و ادغام قابلیت های امنیتی پیشرفته در ورک لود مایکروسافت آژور ملحق شده است.
		جان مددیسون، معاون ارشد محصولات و راه حل های فورتینت
		 برای هماهنگی با نیازهای زیربنایی مورد نیاز برای منابع مورد تقاضا، سیاست های خودکار و اطلاعات در مقابل تهدیدات   خدمات شبکه   در زمان واقعی، باید با کسب و کار سازگار باشد. فورتینت و مایکروسافت تعهد می کنند تا شرکت ها را به طور ایمن درانتقال داده ها به کلاود کمک کرده، به طوری که استراتژی های کسب و کار آنها را بتواند از انعطاف، مقیاس و عملکرد خدمات مبتنی بر کلاود بهره مند شوند. ما به مایکروسافت به عنوان یک شریک Fabric-Ready خوش آمد می گوییم و منتظر ادامه همکاری برای ارائه قابلیت های امنیتی خودکار و سازگار در ابعاد کلاود برای مشتریان در شرکت های بزرگ جهانی هستیم.  
		خلاصه اخبار
		   فورتینت،  NASDAQ  FTNT ، رهبر جهانی در راهکارهای مبتنی بر فناوری های پیشرفته در زمینه امنیت سایبری، امروز اتحاد گسترده تکنولوژی را با مایکروسافت را از طریق همکاری درFabric-Ready Partner و همکاری های جدید برای سرویس های امنیتی کلاود را اعلام کرد.   
		•          مایکروسافت به    برنامه Partner Fortinet Fabric-Ready ، در راستای ادغام اطلاعات تهدید امنیتی    Fortinet Security، پیشگیری از نفوذ و قابلیت های مدیریتی را در مرکز امنیت مایکروسافت Azure  ASC  ملحق شده است تا بیش از پیش ورک لود کلاود را حفظ کند.
		•          علاوه بر فایروال های FortiGate Enterprise ، فایروال های وب کاربردی مجازی FortiWeb  WAF     اکنون در مرکز امنیت آژور برای حفاظت چند لایه در برابر تهدیدات برنامه در دسترس هستند.
		•          فایروال های FortiGate Enterprise در حال حاضر بر حسب تقاضا در مارکت آژور موجود است.
		فورتینت و مایکروسافت با همکاری یکدیگر مشتریان سازمانی را به شیوه ای ایمن به کلاود منتقل کنند
		بر اساس گزارش اخیر McKinsey  amp  Company، تعداد زیادی از شرکت های بزرگتر احتمال دارد که ورک لود را از محیط سنتی   پسیو شبکه   و مجازی به سوی کلاود منتقل کنند، و تعداد شرکت هایی که حداقل یک بار یک ورک لود را بر روی زیرساخت به عنوان سرویس  IaaS  را میزبانی کرده اند، تا سال 2018 تا 41 درصد افزایش خواهد یافت.

		

		

		

برای پیش بردن این افزایش در بکارگیری IaaS، شرکت ها باید اطمینان حاصل کنند که داده های آنها با استفاده از مدل محاسبات ابری به صورت امن نگهداری می شود.
		از طریق گسترش اتحادیۀ فن آوری مایکروسافت و فورتینت، مشتریان شرکتی از امنیت سایبری یکپارچه بهره مند می شوند که می توانند اطلاعات را در زمان واقعی به اشتراک بگذارند و از حفاظت اتوماتیک در محل های کار در محیط داخلی و کلاود اطمینان حاصل کنند.
		شركت مایكروسافت با Fortinet Fabric-Ready    همكار می شود.
		مشتری های شركت مایكروسافت آژور به عنوان شریک    Fabric-Ready از توانایی های گسترده و اتوماتیک Fabric Security    فورتینت با ارائه پیش شرط های امنیتی ، فشارهای های فنی و هزینه ها را تا حد زیادی کاهش می دهند. راهکارهای مجازی فورتینت، اطلاعات در برابر تهدیدات در زمان واقعی و کنترل های امنیتی خودکار را به منظور ارائه دیدگاه جامع تر از وضعیت امنیتی ورک لود آژور خود و ارائه پاسخ سریع تر و هوشمندانه تر به تهدید، به مشتریان آژور ارائه می دهند.   
		•          فایروال FortiWeb Web Application در حال حاضر در مرکز امنیتی آژور در دسترس است  اتوماسیون امنیتی و توصیه برای توسعه   پشتیبانی شبکه   دهندگان کلاود ضروری است. با وجود رشد روزافزون در حملات سایبری، داشتن سیاست های خودکار و تحلیلی برای پاسخگویی به آنها، بسیار مهم است. فایروال FortiGate Enterprise    هم اکنون در ASC در دسترس بوده و در حال حاضر FortiWeb برای ورک لود آژور معتبر است تا بتوان با شناسایی مبتنی بر تحلیل و حفاظت چندلایه¬ی در برابر تهدیدات، اتوماسیون امنیت بیشتری را به ارمغان آورد، و به مشتریان آژور کنترل بیشتری بر وضعیت امنیتی آنها بدهد.
		•          راه حل های مجازی Fortinet Security Fabric ، از جمله FortiGate فایروال های سازمانی، FortiAnalyzer    برای شبکه سازی متمرکز، تجزیه و تحلیل و گزارش، FortiManager    برای مدیریت متمرکز امنیت کلاود، FortiMail    برای دروازه پستی امن و FortiWeb فایروال های وب سایت در حال حاضر در Azure Marketplace موجود است.   

	سال گذشته این شرکت دیرک ههدنل را استخدام کرد تا اقدامات منبع باز را برای آنها مدیریت کند. پیوستن به بنیاد لینوکس نشان می دهد که وی ام ویر حتی بیش از پیش در حیطه¬ی متن باز به جلو خواهد رفت. وی ام ویر ، شرکت شناخته شده برای تغییر چشم انداز مرکز داده با مجازی سازی، به بنیاد لینوکس   خدمات شبکه   به عنوان عضوی طلایی پیوست. این دومین رده ی بالا در بنیاد لینوکس است.   
			جیم زملین، مدیر اجرایی بنیاد لینوکس گفت   وی ام ویر تعهد خود را نسبت به اصول توسعه منبع باز برجسته کرده است. جامعه منبع باز از ثروت، استعداد و منابع وی ام ویر بهره مند خواهد شد، زیرا ما برای حل مشکلات فناوری از سوی مرکز داده ها به زیرساخت های کلاود و فراتر از آن با یکدیگر همکاری می کنیم.  وی ام ویر با منبع باز برای مدت زمان بسیار طولانی در ارتباط بوده است. در سال 2011، این    شرکت    Cloud Foundryرا که پلت فرمی منبع باز است را به عنوان یک سرویس  PaaS  ایجاد کرد. در سال 2015، Cloud Foundry    به پروژه¬ی مشترک بنیاد لینوکس تبدیل شد. امروز نقش Cloud Foundry برای PaaS    مانند لینوکس برای سرور است.    این یک فن آوری بسیار مهم برای زیربنای فناوری مدرن است.
	
			
	
			
	
			
	علاوه بر Cloud Foundry، وی ام ویر همچنین با سایر پروژه های منبع باز، از جمله Open Platform Network Automation  ONAP ، Open vSwitch و OpenStack در ارتباط است.
			در سال 2016، دیرک ههدنل، که قبلا مدیر فن آوری لینوکس و منبع باز در اینتل بود، به عنوان معاون رییس و مدیر عامل منبع باز به وی ام ویر پیوست. ورود ههندل به وی ام ویر به این معنا بود که شرکت قصد داشت تا خود را به شدت درگیر لینوکس و منبع باز بکند. پیوستن وی ام ویر به بنیاد لینوکس ظاهرا نتیجه تلاش های ههندل است.
			در مصاحبه ای اخیر، ههندل به    من گفت،  آموزش وی ام ویر امروز یک سرمایه گذاری قوی در منبع باز و در حال حاضر   میکروتیک   در حال کمک به تعداد زیادی از پروژه های منبع باز موجود است. و ما بیش از پیش در حال هدایت پروژه های منبع باز خودمان هستیم تا راه حل هایی برای مشتریانمان ایجاد کنیم که به آنها این امکان را    بدهد که از زیرساخت های کیفیت تولید که وی ام ویر را شکل می دهد، همراه با نرم افزار منبع باز سریع که اغلب تعریف می کند  نرمال جدید  در محاسبات ابری.</description>
					<pubDate>Sun, 20 May 2018 13:56:10 +0100</pubDate>
				</item>
				<item>
					<title>سیسكو و اپل همگام برای تقویت امنیت اطلاعات</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14894/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14894/</guid>
					<description>همه روزه من با شرکتهایی در ارتباط هستم که درجستجوی روش هایی برای بکارگیری تحرک برای ایجاد تحول در انجام کسب و کار خود میباشند.بیمارستان ها در حال حاضر در حال جایگزین کردن
   کلیپ بورد پرستاران با آی پد هستند، تولید کنندگان از برنامه های سفارشی بر روی آیفون برای افزایش بهره وری استفاده می کنند و به نمایندگان فروش در حال حاضر یک iPad به جای لپ تاپ داده می شود.
	در حالی که این نوع انقلاب مزایای زیادی به همراه دارد، - صرفه جویی در هزینه، بینش بهتر و مزایای رقابتی - همچنین   خدمات شبکه   الزامات جدیدی را در مورد عملکرد شبکه، همکاری بین گروه های کاربر و امنیت
   را به ارمغان می آورد.
	به همین دلیل است که اپل و سیسکو با یکدیگر همکاری می کنند - برای ایجاد بهترین برنامه و تجربه صدای آیفون و iPad در شبکه های شرکت های بزرگ. در حال حاضر، ما در حال بهبود امنیت
   برای کمک به مشتریان هستیم تا بتوانند متصلترین، مشارکتی ترین، و امن ترین کسب و کار در جهان باشند. امروز من هیجان زده هستم تا آخرین نوآوری که در حال حاضر در حال توسعه آن هستیم   
را به اشتراک بگذاریم  برنامه Connector Security Cisco برای iPhone و iPad در شرکت ها.
	در حالی که دستگاه های iOS فوق العاده امن هستند، سازمان ها هنوز هم نیاز به افزایش سطح دید و کنترل در همه دستگاه های سازمانی    را دارند. این که آیا آنها در حال بررسی یک حادثه امنیتی
   یا تلاش برای افزایش حفاظت از کاربران در اینترنت و دید و کنترل    می باشند، الزاماتی اساسی هستند.
	   Cisco Security Connector که در اواخر سال 2017 عرضه خواهد شد، به منظور افزایش عمق دید، کنترل و حفظ حریم خصوصی برای دستگاه های iOS طراحی شده است. Connector Security    Cisco
    به سازمانها دقیق ترین بینش را در مورد آنچه در دستگاه های موبایل شرکت اتفاق می افتد را ارائه کرده و بهترین   پسیو شبکه   محافظت را برای کاربران در هر جایی که بروند، فراهم می کند.
	با Cisco Security Connector ، کسب و کارها اکنون توانایی براورده سازی الزامات ریسک و انطباق را از حسابرسان را داشته و در نهایت گسترش برنامه های iOS را به شیوه های جدید گسترش می دهد.
   Cisco Security Connector قابلیت های امنیتی را از Cisco Umbrella و Cisco Clarity در یک برنامه¬ی واحد ارائه میدهد که می تواند در دستگاههای تحت نظارت iOS در شرکتها از طریق سولوشن
   مدیریت دستگاههای سیار  MDM  پیاده سازی شود، بعنوان مثال بعنوان Cisco Meraki Systems Manager.
	با Cisco Security Connector ، سازمانها به موارد زیر دست می یابند 
	قابلیت دید  اطمینان از انطباق کاربران تلفن همراه و دستگاه های    iOS متعلق به شرکت در جریان تحقیقات درباره¬ی یک رویداد تا بتوان به سرعت آنچه اتفاق افتاده است و اینکه چه   
کسی مسبب آن بوده، و میزان ریسک را شناسایی کرد.

	

	

	

کنترل  محافظت از کاربران دستگاه های iOS از اتصال به سایت های مخرب در اینترنت، چه در شبکه شرکت، Wi-Fi عمومی، و چه در شبکه های تلفن همراه.
	حریم خصوصی  حفاظت از داده های شرکت ها و کاربران با رمزنگاری درخواست های اینترنت  DNS .
	Cisco Security Connector انتظار می رود. در پاییز سال 2017 منتشر شود. ما بزودی یک نسخه¬ی بتا را شروع خواهیم کرد، بنابراین اگر می خواهید شرکت کنید، اینجا را کلیک کنید.
	علاوه بر این، سیسکو در حال گام نهادن در یک سفر جدید در بیمه های اینترنتی است. ما درحال همکاری   میکروتیک   با بزرگان بیمه هستیم تا راه را برای توسعه یک معماری برای ارائه دهندگان بیمه   
سایبری در جهت ارائه سیاست های قوی تر به مشتریان خود هموار کنیم.
	ما این کار را با انجام نظارت مستمر امنیتی و معماری قابل اندازه گیری که شامل فن آوری های اپل و سیسکو است انجام خواهیم داد.

	این فقط یک آغاز است - جزئیات بیشتر در ماههای آینده اعلام خواهد شد.

	

	

		Juniper Networks اعلام کرده است که به منظور تقویت مجموعه ی مجازی خود که شامل پیشنهادات امنیتی مجازی میشود    قصد خرید شرکت نوپای    امنیت مجازی Cyphort را دارد.   
				شرکت Cyphort در شهر سانتا کلارا قرار دارد و امکان ردیابی پیشرفته خطر، تحلیل و کاهش آن را ارائه میدهد، که قرار است   خدمات شبکه   با محصولات محافظت پیشرفته ی خطر  ATP     Sky    از شرکت Juniper   
		ادغام شود. به گفته ی Juniper مشتریان میتوانند انتظار عملکرد بهتر، انواع بیشتری از فایل های پشتیبانی شده و توانایی ردیابی بالاتر  مثل کنترل گاه به گاه محل شرکت، سرویس ایمیل ابری،
		   تحلیل و ردیابی بهتر بدافزارها  را داشته باشند.   
				
		
				
		
				
		
				
		این کار اطلاعات امنیتی سنتی و حتی پلتفرم های مدیریتی  SIEM  را تکمیل میکند، اما Cyphort بر پایه ی ترکیبی از تحلیلات رفتاری و یادگیری ماشین قرار دارند   
		که در شالوده های مجازی و محیط های ابری کار میکنند. بدین گونه این کار مجموعه ی شبکه ی امن نرم افزار-محور Juniper را تکمیل می کند و NGFW را در قالب   
		سرویس به همراه کشف خطر سریع ارائه میکند که در قالب یک سرویس مشترک   نصب شبکه   ابری جمع آوری شده است که سیاست های به روز و اقدامات پیش گیرانه را بصورت پویا پخش میکند.   
				
		
				
		
				
		
				
		به گفته ی کوین هاچینز معاون ارشد استراتژی    Juniperدر یک وبلاگ   از آنجایی که ATP ابری در حال تبدیل شدن به یکی از ویژگی های حیاتی نسل بعدی   
		دیوار آتش  NGFW  است، Juniper قصد دارد در فضای NGFW پیشرو باشد زیرا این مساله برای آینده ی شبکه ی امن نرم افزار-محور ما امری حیاتی است.    
				انتظار میرود که این خرید در ماه آینده انجام شود. شرایط قرارداد اعلام نشده اند، اما تا امروز Cyphort 53.7 میلیون دلار سرمایه خطرپذیر را در چهار نوبت برداشت کرده است.</description>
					<pubDate>Sun, 20 May 2018 11:51:44 +0100</pubDate>
				</item>
				<item>
					<title>تهدیدات امنیتی با به اشتراك گذاری اطلاعات</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14857/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14857/</guid>
					<description>اخباری خوب درباره جبهه سایبری  به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
		AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان   خدمات شبکه   امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند.
		بزرگترین گروه پاسخ دهندگان  43٪  به باج افزارها به عنوان بزرگترین نگرانی امنیتی خود اشاره کردند. بزرگترین ترس برای اکثر شرکت کنندگان  38٪  عدم قدرت جلوگیری از آلوده سازی های های آینده بود.
		در همین حال دومین گروه بزرگ، در 31٪، بیشتر در مورد نرم افزارهای مخرب که به طور مداوم در حال تحول اند نگران بودند. مطالعات اخیر نشان داده اند که 97٪ از آلوده سازی های موفق نرم افزارهای مخرب، از تکنیک های پلی مورف استفاده می کنند. این قابلیتهای تغییر شکل راهکارهای امنیتی پایه پایانی را بی اثر می کند، زیرا این دفاع ها معمولا   پسیو شبکه   نمیتوانند تهدیدات جدیدی را شناسایی کرده و از تهدیداتی که قبلا دیده نشده است جلوگیری کنند.
		جووالد مالک، مدافع امنیتی AlienVault، گفت   برای سال ها، تیم های امنیتی، این افسانه را که می توان یک حباب امنیتی منظم و محافظ در اطراف یک سازمان ایجاد کرد تا افراد بد را دور نگه داشت، ادامه داده است.   اما تهدیدات جدید و در حال ظهور این رویکرد را به چالش می کشد. امنیت سایبری هرگز متوقف نمی شود، بنابراین حیاتی است که تیم های امنیتی، با به اشتراک گذاری اطلاعات خطرناک، مهارت های جمعی خود را به اشتراک گذارند. کشف مشكلات بالقوه قبل از اینکه بیشتر و بیشتر شوند در جهت کاهش آسيب هاي آتي از حملات سايبري ضروري است.  

		

		

	

		
					
						 
اخباری خوب درباره جبهه سایبری  به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
		AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان   خدمات شبکه   امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند.
		بزرگترین گروه پاسخ دهندگان  43٪  به باج افزارها به عنوان بزرگترین نگرانی امنیتی خود اشاره کردند. بزرگترین ترس برای اکثر شرکت کنندگان  38٪  عدم قدرت جلوگیری از آلوده سازی های های آینده بود.
		در همین حال دومین گروه بزرگ، در 31٪، بیشتر در مورد نرم افزارهای مخرب که به طور مداوم در حال تحول اند نگران بودند. مطالعات اخیر نشان داده اند که 97٪ از آلوده سازی های موفق نرم افزارهای مخرب، از تکنیک های پلی مورف استفاده می کنند. این قابلیتهای تغییر شکل راهکارهای امنیتی پایه پایانی را بی اثر می کند، زیرا این دفاع ها معمولا   پسیو شبکه   نمیتوانند تهدیدات جدیدی را شناسایی کرده و از تهدیداتی که قبلا دیده نشده است جلوگیری کنند.
		جووالد مالک، مدافع امنیتی AlienVault، گفت   برای سال ها، تیم های امنیتی، این افسانه را که می توان یک حباب امنیتی منظم و محافظ در اطراف یک سازمان ایجاد کرد تا افراد بد را دور نگه داشت، ادامه داده است.   اما تهدیدات جدید و در حال ظهور این رویکرد را به چالش می کشد. امنیت سایبری هرگز متوقف نمی شود، بنابراین حیاتی است که تیم های امنیتی، با به اشتراک گذاری اطلاعات خطرناک، مهارت های جمعی خود را به اشتراک گذارند. کشف مشكلات بالقوه قبل از اینکه بیشتر و بیشتر شوند در جهت کاهش آسيب هاي آتي از حملات سايبري ضروري است.  

		

		

	

				
					
				
					این تغییر چشم انداز تهدید موجب افزایش قابل توجهی در به اشتراک گذاری عمومی اطلاعات   پشتیبانی شبکه   تهدید در طی دو سال گذشته شده است. وی گفت که AlienVault از سال 2015، از طریق نظرسنجی ها در کنفرانس های امنیتی در سراسر جهان، به اشتراک گذاری اطلاعات تهدید را ردیابی کرده است. در سال 2015، تنها 8 درصد از شرکت کنندگان در کنفرانس Infosecurity Europe و 14 درصد از شرکت کنندگان در Black Hat USA اظهار داشتند که آنها جزئیات عمومی در مورد تهدیداتی که جدیدا کشف کرده اند را به طور عمومی به اشتراک گذاشته اند. در بررسی شرکت کنندگان در کنفرانس Black Hat سال 2017 این درصد به 17 درصد افزایش یافته است.
							علاوه بر این، نتایج همچنین نشان می دهد که اکنون متخصصان امنیتی بیشتر از دو سال پیش به هوشمندی مقابله با تهدیدات اعتماد می کنند. به ویژه، تعداد افرادی که به هوشمندی مقابله با تهدیدات منبع باز اعتماد دارند، از 15٪ در سال 2015  تنها شرکت کنندگان در Infosecurity Europe  به 31٪ از کسانی که در Black Hat    سال 2017 مورد بررسی قرار گرفتند افزایش یافتند.   
							 واقعیت سخت این است که هیچ تعداد از سیستم های امنیتی نمی توانند حمله را متوقف کنند؛ آنها فقط می توانند خطر را کاهش دهند.  بنابراین شدت حمله به این معناست که چگونه یک شرکت می تواند به تهدیدها پاسخ دهد. هنگامی که تیم های امنیتی می توانند تهدیدات بالقوه را پیش از وقوع شناسایی کنند، می تواند میلیون ها شرکت   میکروتیک   را از آسیب های شدیدی که ممکن است به درامد و شهرت شان وارد شود نجات می دهند. ابزارهای رایگان اغلب سریعترین ابزار برای شناسایی تهدیدات جدید هستند، زیرا آنها به تجربیات مشترک تعداد زیادی از تیم های امنیتی در سراسر جهان متکی هستند.  
					
							پلت فرم باگ   محبوب   HackerOne   بر آن است تا   100   میلیون دلار   در پرداخت به هکرهای اخلاقی برای شناسایی آسیب پذیری و گزارش از طریق سایت تا سال      2020            تعلق بگیرد.
							مدیر عامل شرکت   Marten Mickos   در پستی در بلاگش ادعا کرده است که این پلتفرم در حال حاضر بیش از100000 هکر را برای یافتن و حل 50000 آسیب پذیری کمک کرده است که این امر موجب پرداخت بیش از 20 میلیون دلار شده است.
							این به اصطلاح  امنیت مبتنی بر هکر  می تواند به ریشه کن کردن اشکالاتی که معمولا توسط ابزارهای خودکار پیدا نمی شود کمک کرده و در بلند مدت سازمان های مشکل دار را نجات دهند - با توجه به هزینه های استخدام یک شرکت خارجی حسابرسی   .
							این بخشی از دلایلی است که حتی وزارت دفاع ایالات متحده در سال گذشته به این حرکت ملحق شد و برنامه های مختلفی نظیر  پنتاگون را هک کنید ،  ارتش را هک کنید  و  نیروی هوایی را هک کنید را اجرا کرده است   
							اخیرا،   Tor   به احترام میلیون ها نفر از مخالفان سیاسی، روزنامه نگاران و دیگران در سراسر جهان که به برای حفظ حریم خصوصی مرورگر خود به آن متکی هستند، برنامه ی خود با      HackerOne   راعلنی کرد.
							در یک نمونه از برخی از ثروت های ارائه شده به هکرهای اخلاقی، فیس بوک در ماه جولای اعلام کرد که مبلغ جایزه حفاظت اینترنت خود را به مبلغ 1 میلیون دلار افزایش می دهد، و مایکروسافت یک برنامه جدید ویندوز با پرداخت   250   ،   000   دلار را آغاز کرد   .
							میکوس میگوید     فقط چند سال پیش، برنامه های   bug bounty   ، امتیاز چند شرکت مبتنی بر ابر بود   .   هکرهایی که به آنها   میکروتیک   کمک میکردند به هزاران نفر می رسید و پاداش ها کم بود   .   امروز ما در اینجا 100000 هکر قوی، و 50000 آسیب پذیری ریشه کن شده و 20 میلیون دلار پاداش برای قهرمانان امنیت مبتنی بر هکرها داریم.   به زودی ما 1 میلیون هکر، 200000 آسیب پذیری را کشف و برطرف خواهیم کرد و 100 میلیون دلار پاداش خواهیم داد   .پس انداز به خاطر فراوانی نقض داده ها حدود 10 میلیارد دلار خواهد بود   .   این بسیار زیاد است و این فقط آغاز است   .</description>
					<pubDate>Thu, 17 May 2018 04:57:20 +0100</pubDate>
				</item>
				<item>
					<title>سیتریكس و گوگل در انتقال امن ابری</title>
					<link>https://passive.professora.ir/cat-0/category/news-14838/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-0/category/news-14838/</guid>
					<description>امروزه مشاغل باید به سرعت خود را با الزامات اقتصاد جهانی و نیروی کار وفق بدهند. موفقیت همواره بواسطه ی توانایی در بهینه سازی و محافظت از اطلاعات دربرگیرنده ی افراد، سازمان ها و دستگاه ها تعریف می شود. برای کمک به مشاغل در چیره شدن به این چالش ها و پذیرفتن کامل این مزایای انعطاف پذیری و مقیاس پذیری که      ارائه می دهد، سیتریکس امروز اعلام کردکه ارتباط طولانی مدت استراتژیکش با گوگل در حال گسترش است. مشتریان قادر خواهند بود که از سیتریکس   خدمات شبکه   برای ارائه و مدیریت فضای کاری دیجیتال، از جمله Citrix Workspace Service    در پلتفرم    گوگل   استفاده کنند. سیتریکس و گوگل در حال همکاری برای ارائه ی ابری برنامه ها و دسکتاپ نقطه پایانی های بهینه سازی شده با      به مشتریان سازمانی خود هستند که بیش از پیش به ابرهای عمومی و   ابر   ترکیبی    برای حل نیازهای تجاری خود برای فضای کار ایمن دیجیتال نیاز دارند.

	

	

	
همراه با این راه حل های جدید   ابری، سیتریکس    و گوگل همچنین ادغام جدیدی را که در حال حاضر در بین Citrix ShareFile و Google G Suite موجود است را معرفی می کنند که در صورت استفاده از راه حل های کاری سیتریکس امکان پیگیری داده ها را فراهم می کند. یک پلاگین ShareFile جدید که امکان به اشتراک گذاری امن فایل ها از طریق    Gmail را داده و یک اتصال ShareFile به گوگل ىرايو به کاربران یک مکان   پشتیبانی شبکه   واحد برای یافتن تمام اسناد خود را ارائه می کند. بعلاوه، هم اکنون در گوگل      Citrix NetScaler CPX نیزموجود است و تلاش ها بر آن است که تا پایان فصل در Google Cloud Launcher موجود شوند. تاکید گوگل   بر ظروف و سیستم هماهنگی Kubernetes به جامعه برنامه نویسان اجازه می دهد از    NetScaler CPX برای ساختن و مقیاس بندی برنامه های کاربردی امن در      استفاده کنند.
	با ادغام    سرویس سیتریکس   و گوگل کلاود، مشتریان گوگل به راحتی توانایی اضافه کردن برنامه ها و دسکتاپ های مجازی که در گوگل      اجرا می شوند را دارند و می توانند از آنها در کنار مجموعه بهره وری       G Suite استفاده کنند.
	سیتریکس و گوگل در حال تلاش مستمر برای ارائه ی راه حل های نقطه پایانی امن برای دسترسی به فضای کاری   پسیو شبکه   دیجیتال هستند. گوگل اخیرا پشتیبانی از مرورگر رسمی کروم برای سیتریکس با بهینه سازی گرافیک تنها در XenApp    را اعلام کرد. گوگل و سیتریکس به همکاری خود ادامه خواهند داد تا ارائه ی XenApp به دستگاههای مبتنی بر OS را برای مشتریان شرکتی ارتقا و بهینه سازی کنند و گیرنده ای دائمی برای به روز رسانی کروم ارائه شود.
   و شرکت Carbon Black در حال همکاری برای راه حل      جدیدی هستند که هدفش تحلیل داده های کاربردی تاریخی برای محافظت از دیتاسنتر در برابر تهدیدات ناشناخته است.
		این راه حل به نوعی عناصر AppDefense ، که نرم افزار نسبتا جدید   است و Cb Defense، راه حل آنتی ویروس ابری Carbon Black را با یکدیگر ترکیب کرده است. براساس پست بلاگی تام بارسی، معاون ارشد بخش توسعه کسب و کار Carbon Black محصول نهایی یک راه حل     پایانی کامل  برای دیتاسنترهای نرم افزاری است.
		
		بارسی نوشت   این راه حل سطحی بی سابقه از      را برای برنامه های در حال اجرا د   فراهم   میکروتیک   می کند و به مشاغل در سرتاسر جهان  که در حال اجرای بیش از 60 میلیون ماشین مجازی هستند کمک می کند  کمک می کند تا به بالاترین سطح از   برسند. این همچنین اولین راه حل   در این صنعت است که به طور کامل ویژگی های منحصر به فرد مجازی سازی به همراه Streaming Prevention، را برای جلوگیری، تشخیص و پاسخ دادن به تهدیدات پیشرفته به ارمغان می آورد. 
		
		این راه حل جدید که نامش هنوز از طرف هیچ یک از دو شرکت فاش نشده است روشی سه جانبه برای محافظت از برنامه ها در دیتاسنتر را دارد. ابتدا، این راه حل  رفتار برنامه شناخته شده ی خوب   را تثبیت و اعمال می کند. با بهره گیری از قابلیت های لیست سفارشی AppDefense، راه حل مشترک می تواند نحوه رفتار یک نقطه پایانی سازمان را در زمانی که امن و سالم هستند را شناسایی کند. این هوشمندی همچنین شامل قدرت تشخیصی است بین تغییرات نقطه پایانی که قانونی هستند و آنهایی که باعث سوء ظن می شوند. 
		
		
			
		
			
		   دوم، این راه حل رفتارهای تاریخی یک برنامه را تحلیل می کند تا بتواند فعالیت های مشکوک را ردگیری کند.  این راه حل، زمینه استفاده از نرم افزار را برای شناسایی تهدیدات رفتاری پیشرفته برای تأمین      بیشتر از حد مجاز فراهم می آورد . هر گونه تهدیدی که توسط قفل کردن رفتار برنامه از آن جلوگیری نشود، از طریق Streaming Prevention متعلق به Carbon Black برداشت می شود. Streaming Prevention یک فناوری شناسایی تهدید پیشرفته است که از پردازش جریان یک   خدمات شبکه   رویداد استفاده می کند تا بتوان حوادث متعدد در طول زمان را به یکدیگر ارتباط داد و بتوان بر وجود یک تهدید دلالت کرد.
		
		سوم، این راه حل به کاربران اجازه می دهد که پاسخشان به تهدید را به صورت خودکار درآورند، مثلا اینکه از نمونه ی آلوده شده عکسی گرفته شود و یا اینکه یک ماشین مجازی در قرنطینه قرار بگیرد و یا به حالت تعلیق درآید.
		این محصول مشترک جدید نشان دهنده ی گسترش همکاری بین   و Carbon Black است که به کاربران AppDefense امکان دسترسی به پلتفرم امنیتی Carbon Black به نام     Predictive Security Cloud” را می دهد.
		
		   Carbon Blacknv برای تبلیغ کردن محصول جدیدشان، در حال راه اندازی یک رودشو در 15 شهر هستند که به مشاغل فرصتی برای که این راه حل را شخصا درایو تست کنند.</description>
					<pubDate>Wed, 16 May 2018 11:07:10 +0100</pubDate>
				</item>
				<item>
					<title>دیتاسنتر های زیرزمینی بسیار پرطرفدار شده اند</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14819/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14819/</guid>
					<description>شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد.   
	این معامله شامل تجهیز یک   در بخشی از امکانات زیرزمینی موجود در Enemalta است.   
	Streamcast    از امکانات زیرزمینی Enemalta برای توسعه یک      4 سطحی استفاده خواهد کرد که بر پایه امنیت و پایداری ساختاری ذاتی سایت ها و همچنین شرایط پایدار و کم حرارت ساخته می شود.
	این سازمان ها    تاکیدشان    بر برخی از مزایای کلیدی قرار دادن      بصورت زیرزمینی   خدمات شبکه   شامل عایق حرارتی و امنیت فیزیکی می باشد.    این حقیقت که Enemalta متخصص در حوره انرژی است نشان دهنده ی این است که هزینه های انرژی نیز رقابتی خواهد بود. پروژه آزمایشی در پایان سال جاری آغاز خواهد شد.
	اما در حالی که قرارداد Enemalta ممکن است جدیدترین نمونه از یک      زیرزمینی در اروپا باشد، اما جالب ترین نمونه ی سال جاری نیست. این افتخار نصیب      Lefdal Mine  LMD        می باشد.

	
   Lefdal مفهوم      های زیرزمینی را به دست گرفته و با آن کار کرده است. این مرکز، که توسط سرمایه گذاران منطقه ای و شرکت برق نروژی SFE حمایت می شود، دارای ظرفیت 120 000 متر مربع  1.3 میلیون فوت مربع  برای فضای   دیتاسنتر   و بیش از 200 مگاوات ظرفیت IT است که اگر به طور کامل استفاده شود، بزرگترین      در اروپا خواهد بود.
	همانند سایر   زیرزمینی، سازمان هایی که در پشت LMD قرار دارند – بعنوان مثال Rittal و IBM– بیشترین امنیت فیزیکی   پشتیبانی شبکه   سایت را فراهم میکنند. با این حال، سیستم خنک کننده ی آن و دسترسی به انرژی های تجدیدپذیر ارزان، احتمالا از ویژگی های برجسته سایت است.
	LMD از از خنک کننده آب دریا از طریق یک fjord نزدیک برای ایجاد انرژی بسیار پایین  PUE  بین 1.08 و 1.15 استفاده می کند. این واقعیت که معادن زیر سطح دریا هستند نیز به این معنی است که بر خلاف بعضی از تجهیزات خنک سازی آب دیگر رقبا، نیازی به پمپاژ آب دریا به تجهیزات نیست.      
	تاسیسات LMD می تواند تراکم قدرت را تا 50 کیلو وات در هر رک پشتیبانی کند.    LMD    در حال حاضر تنها یک منبع تغذیه برق هیدروالکتریکی دارد، اما می گوید که این محصول در طی 10 سال گذشته، 99.97 درصد اطمینان آماری داشته است. دومین فید مستقل   پسیو شبکه   برای سال آینده برنامه ریزی شده است.
	به طور کلی، LMD    معتقد است که هزینه های ساخت و ساز در هر مگاوات برای تاسیسات 30 تا 60 درصد پایین تر از ساخت یک      استاندارد در اروپا است. این واقعیت که نیازی به ساخت پوسته بیرونی وجود نداشت و ویژگی های امنیتی فیزیکی کمتری مورد نیاز بود، به پایین نگه داشتن هزینه ها کمک کرد.
	تا کنون تنها فاز اول سایت چند سطحی با حدود 45 مگاوات ظرفیت خنک کنندگی موجود است. فضای نهایی دارای شش سطح که تقریبا به 75 اتاقک تقسیم می شود خواهد بود.
	

	

	

	

	
کانتینرهای    زیرزمینی
	هنگامی که صحبت از فضای سفید واقعی پیش می آید، مشتریان LMD چند گزینه پیش رو دارند. گزینه اول، یک      متداول بر اساس طرح های Rittal و IBM است. سازه های بتنی با سه طبقه ساخته شده در داخل معدن هستند. LMD ادعا می کند که هزینه ساخت و ساز آنها کم است و هر ساختمان تا 2500 متر مربع از فضای      خالص را خواهد گرفت.      
	گزینه ی دیگر انتخاب یک پشته سه لایه از      کانتینری از تأمین کنندگان موجود از جمله Rittal است. LMD می گوید این رویکرد باعث می شود که ساختارهای پیچیده در خارج از معدن انجام شود. این امر همچنین رسیدگی به مسائل مربوط به سخت افزار   میکروتیک   را آسانتر می سازد. ، زیرا کانتینرها را می توان جدا کرد و در صورت نیاز جایگزین نمود.   
	مشتریان اولیه عبارتند از       Fortuitus AG ، متخصص فن آوری تامین مالی سوئیسی، که 5 مگاوات زیرساخت محاسباتی با سرعت بالا  HPC  را در      زیر زمینی نصب کرده است و iNNOVO Cloud ، که از سرویس هشدار Cryptocurrency پشتیبانی می کند.   
	استفان سیکنبرگر، مدیر عامل شرکت فناوری اطلاعات iNNOVO Cloud    در بیانیه ای گفت 
	یکی از مزایای      Lefdal Mine    این است که می توانیم انتخاب کنیم که کدام سطح DC    نیاز داریم. این باعث انعطاف پذیری زیادی در رابطه با مدل های کسب و کار اساسی    و محاسبات هزینه می شود، زیرا ما می توانیم برای SLA    های بالا از    DC TIER پایین و برای SLA های پایین از    DC TIER های بالاتر استفاده کنیم.   
	سرکوب هیپوکسیک آتش
	    Ledfal دارای قدرتی انحصاری در مراکز داده زیر زمینی در نروژ نیست. Green Mountain نیز دارای دو مرکز مجاور در کشور است و برنامه هایی برای گسترش به مناطق دیگر نیز دارد. مانند LDM، او نیز از خنک کننده آب دریا در تاسیسات زیرزمینی خود در استاوانگر استفاده میکند که در داخل یک مکان سرکوب هیپوکسیک آتش آتشفشانی است که حرکتی نوآورانه است. مقدار اکسیژن هوا به حدود 15 درصد  از 21 درصد  کاهش می یابد، که مانع از احتراق می شود. عدم استفاده از سیستم های جلوگیری از آتش سوزی خطر آسیب به فناوری اطلاعات را نیز کاهش می دهد.
	ایالات متحده نیز دارای سهم خود از شرکت هایی است که از امکانات زیرزمینی بهره می گیرند، از جمله   The Underground     متعلق به    Iron Mountain، که شامل   دیتاسنتری   است که    220 فوت پایین تر از سطح زمین در معدن سنگ آهک سابقی که کاملا محافظت می شود در بویرز، واقع در پنسیلوانیا فعالیت می کنند.   
	 
شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد.   
	این معامله شامل تجهیز یک   در بخشی از امکانات زیرزمینی موجود در Enemalta است.   
	Streamcast    از امکانات زیرزمینی Enemalta برای توسعه یک      4 سطحی استفاده خواهد کرد که بر پایه امنیت و پایداری ساختاری ذاتی سایت ها و همچنین شرایط پایدار و کم حرارت ساخته می شود.
	این سازمان ها    تاکیدشان    بر برخی از مزایای کلیدی قرار دادن      بصورت زیرزمینی   خدمات شبکه   شامل عایق حرارتی و امنیت فیزیکی می باشد.    این حقیقت که Enemalta متخصص در حوره انرژی است نشان دهنده ی این است که هزینه های انرژی نیز رقابتی خواهد بود. پروژه آزمایشی در پایان سال جاری آغاز خواهد شد.
	اما در حالی که قرارداد Enemalta ممکن است جدیدترین نمونه از یک      زیرزمینی در اروپا باشد، اما جالب ترین نمونه ی سال جاری نیست. این افتخار نصیب      Lefdal Mine  LMD        می باشد.

	
   Lefdal مفهوم      های زیرزمینی را به دست گرفته و با آن کار کرده است. این مرکز، که توسط سرمایه گذاران منطقه ای و شرکت برق نروژی SFE حمایت می شود، دارای ظرفیت 120 000 متر مربع  1.3 میلیون فوت مربع  برای فضای   دیتاسنتر   و بیش از 200 مگاوات ظرفیت IT است که اگر به طور کامل استفاده شود، بزرگترین      در اروپا خواهد بود.
	همانند سایر   زیرزمینی، سازمان هایی که در پشت LMD قرار دارند – بعنوان مثال Rittal و IBM– بیشترین امنیت فیزیکی   پشتیبانی شبکه   سایت را فراهم میکنند. با این حال، سیستم خنک کننده ی آن و دسترسی به انرژی های تجدیدپذیر ارزان، احتمالا از ویژگی های برجسته سایت است.
	LMD از از خنک کننده آب دریا از طریق یک fjord نزدیک برای ایجاد انرژی بسیار پایین  PUE  بین 1.08 و 1.15 استفاده می کند. این واقعیت که معادن زیر سطح دریا هستند نیز به این معنی است که بر خلاف بعضی از تجهیزات خنک سازی آب دیگر رقبا، نیازی به پمپاژ آب دریا به تجهیزات نیست.      
	تاسیسات LMD می تواند تراکم قدرت را تا 50 کیلو وات در هر رک پشتیبانی کند.    LMD    در حال حاضر تنها یک منبع تغذیه برق هیدروالکتریکی دارد، اما می گوید که این محصول در طی 10 سال گذشته، 99.97 درصد اطمینان آماری داشته است. دومین فید مستقل   پسیو شبکه   برای سال آینده برنامه ریزی شده است.
	به طور کلی، LMD    معتقد است که هزینه های ساخت و ساز در هر مگاوات برای تاسیسات 30 تا 60 درصد پایین تر از ساخت یک      استاندارد در اروپا است. این واقعیت که نیازی به ساخت پوسته بیرونی وجود نداشت و ویژگی های امنیتی فیزیکی کمتری مورد نیاز بود، به پایین نگه داشتن هزینه ها کمک کرد.
	تا کنون تنها فاز اول سایت چند سطحی با حدود 45 مگاوات ظرفیت خنک کنندگی موجود است. فضای نهایی دارای شش سطح که تقریبا به 75 اتاقک تقسیم می شود خواهد بود.
	

	

	

	

	
کانتینرهای    زیرزمینی
	هنگامی که صحبت از فضای سفید واقعی پیش می آید، مشتریان LMD چند گزینه پیش رو دارند. گزینه اول، یک      متداول بر اساس طرح های Rittal و IBM است. سازه های بتنی با سه طبقه ساخته شده در داخل معدن هستند. LMD ادعا می کند که هزینه ساخت و ساز آنها کم است و هر ساختمان تا 2500 متر مربع از فضای      خالص را خواهد گرفت.      
	گزینه ی دیگر انتخاب یک پشته سه لایه از      کانتینری از تأمین کنندگان موجود از جمله Rittal است. LMD می گوید این رویکرد باعث می شود که ساختارهای پیچیده در خارج از معدن انجام شود. این امر همچنین رسیدگی به مسائل مربوط به سخت افزار   میکروتیک   را آسانتر می سازد. ، زیرا کانتینرها را می توان جدا کرد و در صورت نیاز جایگزین نمود.   
	مشتریان اولیه عبارتند از       Fortuitus AG ، متخصص فن آوری تامین مالی سوئیسی، که 5 مگاوات زیرساخت محاسباتی با سرعت بالا  HPC  را در      زیر زمینی نصب کرده است و iNNOVO Cloud ، که از سرویس هشدار Cryptocurrency پشتیبانی می کند.   
	استفان سیکنبرگر، مدیر عامل شرکت فناوری اطلاعات iNNOVO Cloud    در بیانیه ای گفت 
	یکی از مزایای      Lefdal Mine    این است که می توانیم انتخاب کنیم که کدام سطح DC    نیاز داریم. این باعث انعطاف پذیری زیادی در رابطه با مدل های کسب و کار اساسی    و محاسبات هزینه می شود، زیرا ما می توانیم برای SLA    های بالا از    DC TIER پایین و برای SLA های پایین از    DC TIER های بالاتر استفاده کنیم.   
	سرکوب هیپوکسیک آتش
	    Ledfal دارای قدرتی انحصاری در مراکز داده زیر زمینی در نروژ نیست. Green Mountain نیز دارای دو مرکز مجاور در کشور است و برنامه هایی برای گسترش به مناطق دیگر نیز دارد. مانند LDM، او نیز از خنک کننده آب دریا در تاسیسات زیرزمینی خود در استاوانگر استفاده میکند که در داخل یک مکان سرکوب هیپوکسیک آتش آتشفشانی است که حرکتی نوآورانه است. مقدار اکسیژن هوا به حدود 15 درصد  از 21 درصد  کاهش می یابد، که مانع از احتراق می شود. عدم استفاده از سیستم های جلوگیری از آتش سوزی خطر آسیب به فناوری اطلاعات را نیز کاهش می دهد.
	ایالات متحده نیز دارای سهم خود از شرکت هایی است که از امکانات زیرزمینی بهره می گیرند، از جمله   The Underground     متعلق به    Iron Mountain، که شامل   دیتاسنتری   است که    220 فوت پایین تر از سطح زمین در معدن سنگ آهک سابقی که کاملا محافظت می شود در بویرز، واقع در پنسیلوانیا فعالیت می کنند.   
	جنبه های منفی
	با وجود مزایای بهره وری و انعطاف پذیری تاسیسات زیرزمینی، زیر زمینی بودن جنبه های منفی به خصوصی را نیز دارد. همانطور که در مقاله Data Center Knowledge قبلی اشاره شد، همه سایت های زیرزمینی برای تبدیل به مراکز داده مناسب نیستند. برای مثال، معادنی که متعلق به زمانی پیش از دهه 1960 هستند، ممکن است دارای همبستگی ساختاری مورد نیاز برای یک   عملیاتی نباشند. آب و رطوبت نیز ممکن است مشکل ساز شود.
	در حالی که سایت هایی مانند LMD مشکل خنک کنندگی   خدمات شبکه   را    با استفاده از آب دریا حل کرده اند، تهویه می تواند برای برخی از سایت های زیرزمینی چالش مهمی باشد؛ روش هایی نظیر خنک سازی با هوای آزاد ممکن است امکان پذیر نباشد و یا گران تر باشد. کارکنان نیز ممکن است با ایده ی اقامت در زیرزمین برای مدت طولانی موافق نباشند.
	یکی دیگر از مشکلات بالقوه این است که برخی از تاسیسات زیرزمینی - در غار ها، معادن و یا پناهگاهها - ممکن است در نقاطی دور افتاده باشد. اتصالات، ارتباطات و مسائل مربوط به تاخیر ممکن است دامنه مشتریان بالقوه را محدود کند. این می تواند توضیح دهد که چرا مشتریان اولیه Lefdal    به طور خاص HPC هستند.
	اما در حالی که برخی از سایت های زیرزمینی دور افتاده هستند، ممکن است این یک فرصت جدید برای سایت های زیرزمینی هدفمند در مناطقی با جمعیت متراکم باشد، که زمین محدود و قیمت املاک و مستغلات بالا است. به عنوان مثال، Data Center Knowledge    اخیرا گزارش داده که دولت سنگاپور موافقت کرده است   mikrotik   که برای پروژه ای تحقیقاتی در خصوص ساخت مراکز داده زیرزمینی و یا بر فراز آسمان برای تأمین نیاز ظرفیت جدید مورد تقاضا سرمایه گذاری کند.
	همانطور که تقاضا برای ظرفیت جدید اج    بیشتر میشود - بعلت الزامات توزیع محتوا و همچنین برنامه های کاربردی و دستگاه های IoT جدید - احتمال دارد که طرح های زیرزمینی و دیگر طرح های فضایی کارآمد همچنان فراگیرتر شوند.   
	سایت های زیرزمینی ممکن است به معنای واقعی کلمه در زیر زمین باشند، اما به نظر می رسد که آنها از یک گزینه ی جایگزین به گزینه ی اصلی مبدل شده اند</description>
					<pubDate>Tue, 15 May 2018 10:31:44 +0100</pubDate>
				</item>
				<item>
					<title>پیشرفت های Dell EMC</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14812/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14812/</guid>
					<description>صنایع Dell   EMC   که بستر های نرم افزاری زیرساخت فوق همگرا     HCI  را در اختیار دارند، با ایجاد قابلیت های Dell      HCI    در سرورهای جدید    نسل چهارده Dell      PowerEdge    که برنده ی جوایزی نیز شده است، بصورت قابل توجهی ترقی کرده است.
با استفاده از این جدیدترین پلتفرم سرور PowerEdge که برای HCI طراحی و بهینه سازی شده است، مشتریان بزرگ و کوچک می توانند عملکردی با قدرت بیشتر و قابلیت پیش بینی بالاتر را با قابلیت تنظیم گسترده تری برای میزبانی طیف وسیعی از برنامه های کاربردی نرم افزاری مهم در Dell      VxRail و دستگاههای سری XC انتظار داشته باشند.
 به گفته ی Chad Sakac رئیس بخش راه حل ها و پلتفرم های همگرا در Dell        مشتریانی   خدمات شبکه   که در پی تحولاتی در فناوری اطلاعات خود هستند به طور فزاینده ای در حال روی آوردن به زیرساخت های فوق همگرا به عنوان فنداسیونی ایده آل برای ساده سازی فناوری اطلاعات امروز و آینده اند. با استفاده از HCI به عنوان یک زیرساخت نرم افزاری، دستیابی به عملکرد نهایی و قابلیت اطمینان متکی بر ایجاد    نرم افزار همراه با سخت افزاری بهینه و تنظیمات آن است. دستگاههای HCI کلید در دست، معتبر و آزمایش شده و پیش یکپارچه ی    HCI، مشتریان را قادر به ایجاد زیرساخت فناوری اطلاعات مقیاس پذیر و معتبر ساخته، با اعتماد و عملکرد قابل اطمینانی که به سازمان های فناوری اطلاعات کمک میکند تا به راحتی نیازهای روزافزون کسب و کار خود را براورده سازند. 
با توجه به تحقیقات IDC، HCI    با سرعت بسیار بالایی در میان دیگر زیرساخت های همگرا در حال رشد است و درآمد جهانی آن با رشد 48.5 درصدی سالانه    در سه ماهه دوم 2017    در حال افزایش است و در حال حاضر تقریبا 25٪ از کلیه راه حل های زیربنایی فروخته شده را ازآن خود کرده است. تحقیقات IDC نشان می دهد Dell   mikrotik   در سیستم های HCI جهانی رتبه اول دارد و 29 درصد از کل درآمد بخش در سه ماهه ی دوم و رشد سالانه درآمدی برابر با 149 درصد را دارد. Dell      VxRail    یکی از سریعترین دستگاههای    HCI در سطح جهان است با جذب مشتری بالا که بیش از 275٪ رشد درآمد سالانه که بیش از 5.7 برابر بیش از نرخ رشد بازار است را دارا میباشد.



   
	
Dell   EMC    در حال حاضر ترکیبی از سادگی، چابکی و مقیاس پذیری پرتفولیوی HCI که پیشرو در صنعت خود است می باشد که قدرت و انعطاف پذیری سرورهای نسل بعدی را دارا است و برای HCI طراحی و بهینه سازی شده است. این امر موجب عملکرد و قابلیت اطمینان بیشتری برای پاسخگویی   میکروتیک   به خواسته های مشتریان را فراهم می کند، زیرا HCI به دیتاسنترهای اصلی حرکت می کند و برای اجرای طیف گسترده ای از برنامه ها و حجم کارها قابل اطمینان است.
سرورهای نسل چهاردهم PowerEdge که مبتنی بر پردازشگر Intel reg  Xeon reg  Scalable Family هستند، شامل 150 مورد از الزامات خاص برای ذخیره سازی نرم افزاری  SDS  است که منحصرا برای HCI بهینه شده اند. این شامل پشتیبانی پیشرفته برای SSD ها در استقرار های scale-out    و راه اندازی سریعتر و مدیریت ساده ی ذخیره سازی اطلاعات و خنک سازی بهتر درایو برای افزایش قابلیت اطمینان؛ و رابط کاربر مشترک و اختیاری در سراسر سرور و پلتفرم های HCI برای قابلیت های مدیریتی سیستم های      Dell می باشد.
به روز رسانی پورتفولیوی    Dell   HCI به مشتریان دسترسی بسیار سریعتری به برنامه ها و داده ها ، بسامد ساعت بالاتر، کانال های حافظه بیشتر و حافظه سریع تری را داده که منجر به قدرت پردازشی 1.7 برابر و    62٪ پهنای باند داخلی بالاتری می شود.
دستگاههای Dell   HCI عبارتند از خانواده Dell EMC VxRail Appliance که توسط    VMware vSAN ™ طراحی شده با همکاری وی ساخته شده است و سری Dell   XC برای مشتریانی که به دنبال انتخاب هیپنوتیزورها هستند، از جمله Microsoft Hyper-V ویا محیط های multi-hypervisor. این دستگاه های HCI کل چرخه عمر   پسیو شبکه   را با اتوماسیون پیشرفته ساده سازی کرده است- با نرم افزار منحصر به فردی که استقرار، مدیریت، مقیاس سازی، پشتیبانی و نگهداری را برای مشتریان از روز اول آسان تر می کند.
   دستگاههای Dell EMC VxRail در سرورهای نسل چهاردهم PowerEdge عملکردی قدرتمند و قابل پیش بینی در میلیون ها گزینه پیکربندی انعطاف پذیر برای پاسخگویی به هر مورد استفاده از HCI و حجم کاری ماموریت بحرانی را در محیط های VMware ارائه می دهد.    انتظاراتی که مشتریان VxRail می توانند داشته باشند عبارتند از    
•          عملکرد بهتر برای برنامه های پرطرفدار با 2 برابر IOPS    بالاتر  عملیات ورودی   خروجی در هر ثانیه ، و بیش از 2 برابر زمان پاسخ سریعتر
•          عملکرد بسیار قابل اعتماد با 9 برابر زمان پاسخ دهی سریعتر و قابل پیش بینی تر در کمتر از یک میلیونیوم ثانیه   
•          گزینه های بیشتر برای استقرار کاملا مناسب با میلیون ها گزینه ی تنظیم   پشتیبانی شبکه   بیشتر از جمله گزینه های بیشتر پردازنده، SATA          SSD های جدید، گزینه های اتصال به شبکه های اضافی، و گسترش بیشتر GPU برای مطابقت با نیازهای HCI مشتری   
•          پشتیبانی از    NAS با استفاده از نرم افزار با Dell EMC Isilon SD Edge برای مدیریت از راه دور و یا راه اندازی فایل های edge-to-core ، پیوستن به همسان سازی از راه دور VxRail ، ذخیره سازی ابری و قابلیت های مدیریت

سری Dell EMC XC    در سرورهای PowerEdge نسل چهاردهم کارایی بالاتری را برای حجم کاری، سرعت های شبکه ای سریع تر و تنظیمات جدید NVMe   SSD فراهم می کند. به طور خاص، با دستگاههای جدید Dell EMC XC سری، مشتریان می توانند انتظار داشته باشند 
•          افزایش کارایی برای محاسبه حجم کار فشرده با حداکثر 50٪ هسته اضافی در هر دستگاه
•          تا 93٪ افزایش توانایی محاسبه برای حجم کاری با تراکم ذخیره سازی به عنوان یک نیاز اولیه
•          موارد استفاده گسترده در محیط های VDI برای نیازهای محاسباتی پیچیده با 50٪ قدرت بیشتر GPU</description>
					<pubDate>Tue, 15 May 2018 06:40:52 +0100</pubDate>
				</item>
				<item>
					<title>سیستم رادیویی NEC</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14799/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14799/</guid>
					<description>سیستم رادیویی iPASOLINK reg  EX-Advanced wireless    را در جهت پیشرفت در رشد   خدمات شبکه، به Wave Broadband ارائه میدهدانتقال بی سیم با ظرفیت بالا که قابل مقایسه با فیبر نوری 10 گیگابیتی در ثانیه است می تواند پلتفرمی برای توسعه سرویس West Coast باشد ایروینگ، تگزاس و توکیو، ژاپن، 30 نوامبر 2017- شرکت NEC امریکا، همراه با شرکت، امروز اعلام کردند که توسط Wave Broadband  شرکتی مستقر در Kirkland که ارائه دهنده ی خدمات پهنای باند است     انتخاب شده اند تا سیستم ارتباطی رادیویی فوق فشرده ی iPASOLINK reg  EX-Advanced    را به عنوان بخشی از گسترش خدمات آنها در West Coast برای آنها پیاده سازی کنند. سیستم بی سیم iPASOLINK EX-Advanced به ارائه دهندگان خدمات پهنای باند ظرفیت انتقالی برابر با 10 گیگابایت در ثانیه در فیبرهای نوری را میدهد، درحالیکه    ساخت فیبرهای نوری سنتی از لحاظ هزینه و زمان بسیار بالا هستند.

	

	

	

	
iPASOLINK EX-Advanced که در سال 2016 به بازار ایالات متحده عرضه شد یکی از اثبات شده ترین محصولات   نصب شبکه   انتقال بی سیم فضای باز 80GHz 10Gbps در بازار ایالات متحده است. سیستم فشرده و سبک وزن، با استفاده از چندین رابط اترنت نوری 10 گیگابیتی از طریق فرکانس های مجاز 80 گیگاهرتزی، امکان استفاده سریع و انتقال پهن باند را فراهم می کند. جان کروز، معاون رئیس استقرار شبکه در Broadband Wave    می گوید   سیستم iPASOLINK EX-Advanced به خوبی ظرفیت انتقال 10 گیگابایتی، قابلیت های داده ها، و قابلیت اطمینان مورد نیاز این شرکت را براورده میکند. با استفاده از این پلتفرم، به ویژه در جایی که نصب فیبر نوری دشوار است، ما قادر به گسترش مناطق خدماتی و اضافه کردن مشترکین در West Coast خواهیم بود.  مت انگلمن، معاون رئیس شرکت NEC امریکا می گوید   ما خوشحال هستیم که Wave Broadband از سیستم iPASOLINK EX-Advanced    ما برای تقویت رشد کسب و کار خود در واشنگتن، اورگان و کالیفرنیا استفاده کرده است.      حمایت و تعهد خود را برای ارائه خدمات عالی به West Coast ادامه خواهد داد. 
	دارای یک تاریخچه رسمی در ارائه سیستم های رادیویی انتقال بی سیم بسیار قابل اعتماد است. سری PASOLINK NEC دارای طیف گسترده ای از فن آوری های بی سیم پیشرفته ای است که تحت شرایط محیط زیستی چالش برانگیز پدید آمده اند.

	هدف محاسبات محرمانه آژور محافظت از اطلاعات در    حین استفاده،    و رمزنگاری داده در    صورتی که مورد دستکاری قرار گیرد می باشد. داده ها در حین استفاده در بالاترین درجه از خطر هستند،    هنگام انتقال از یک پایگاه داده امن در اطراف سرورها یا برنامه ها در حافظه. بنابراینمایکروسافت   در حال راه اندازی تکنولوژی جدیدی برای سرورویندوز و آژور می باشد که از اطلاعات در حین پردازش شدن محافظت می کند.
		مایکروسافت ادعا می کند که این سرویس که پردازش محرمانه آژور نامیده می شود، اولین ارائه دهنده ی پابلیک کلاود    است که در حین استفاده امکان رمزگذاری داده    را فراهم میکند.    رمزگذاری داده ها در حین اینکه مورد دستکاری قرار می گیرند CPU-intensive بوده و    هیچ ایرادی بر تاثیر عملکرد این سرویس وجودندارد.
		مارک راشنوویچ ، مدیر ارشد فنی آژور ، در پستی در وبلاگ شرکتی نوشت.   علیرغم    رفع اشکالات    و کنترل های امنیت   میکروتیک   سایبری پیشرفته، برخی از مشتریان    بواسطه ترس از    حمله به اطلاعاتشان در حین استفاده، نسبت به انتقال حساس ترین اطلاعات خود به کلاود    راغب نیستند. با پردازش محرمانه آنها می توانند داده ها را به آژور منتقل کنند، با این آگاهی که همواره داده های آنها در برابر تهدیدات ایمن هستند، چه در حین استفاده و چه در هنگام عدم استفاده . 
		راشینوویچ    می گوید   پردازش محرمانه آژور از یک محیط اجرای مورد اعتماد استفاده میکند .  TEE  تا اطمینا ن حاصل کنند که امکان مشاهده داده ها از بیرون مانند یک ویروس بر روی OS و یا هکری که امتیازات ادمین دریافت کرده است وجود ندارد. این بدا ن معنی است که داده ها می توانند با این اطمینان بخشی که همواره تحت کنترل مشتری اند در کلاود پردازش شوند. 
	
		
	
		
	
		
	محافظت از داده ها در محیط اجرای مورد اعتماد
		راشنوویچ نوشت   پردازش محرمانه آژور از داده هایی که در TEE ذخیره شده اند محافظت می کند، که همچنین  ENCLAVE  نامیده می شوند. این داده ها تنها از طریق یک کد تایید شده قابل دسترسی اند و اگر کد تغییر یابد یا دستکاری شود، عملکرد ها مسدود می شوند و محیط غیر فعال می شود. ما شاهد کاربرد گسترده پردازش محرمانه آژور در سرتاسر صنایع مختلف هستیم، مانند    امور مالی، بهداشت و درمان، هوش مصنوعی و غیره. در امور مالی بعنوان مثال،    داده های شخصی و استراتژی های   پسیو شبکه   مدیریت ثروت دیگر در خارج از TEE قابل مشاهده نخواهد بود. سازما ن های بهداشت و درمان می توانند از طریق به اشتراک گذاری داده های خصوصی شان مانند    توالی ژنومی با یکدیگر    همکاری کنند    تا از طریق یادگیری در    چندین مجموعه داده به بینشی عمیق تر دست یابند و    از نقض اطلاعات واهمه ای نداشته باشند. 
		این تکنولوژی در    Coco   برای بلاکچین شرکتی   پشتیبانی شبکه   مورد استفاده قرار می گیرد، که مایکروسافت ماه گذشت هآن را معرفی نمود. راشنوویچ اشاره کرد که مایکروسافت در حال حاضر از enclave ها برای محافظت از عملیات های مالی بلاکچین، اطلاعات ذخیره شده در   SQL Server   و زیرساخت های خود در آژور استفاده می کند. پشتیبانی اولیه در نرم افزار و سخت افزار در دسترس است. پیاده سازی نرم افزار در ویندوز 10 و ویندوز سرور 2016، از طریق TEE اجرا شده در   است. پشتیبانی اولیه در نرم افزار و سخت افزار در دسترس است. پیاده سازی نرم افزار در ویندوز 10 و سرور ویندوز 2016، از طریق یک TEE که در       اجرا شده است</description>
					<pubDate>Mon, 14 May 2018 06:33:26 +0100</pubDate>
				</item>
				<item>
					<title>كاربرد پراكسی در امنیت شبكه</title>
					<link>https://passive.professora.ir/cat-0/category/news-14790/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-0/category/news-14790/</guid>
					<description>در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.
پراکسی چیست؟
در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی   خدمات شبکه   ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می    کند، آن دیتا را می    سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می    دهد. در اینجا از پراکسی به معنی پروسه    ای یاد می    شود که در راه ترافیک شبکه    ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می    گیرد و آن را می    سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می    کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته    های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می    شوند.
پراکسی چه چیزی نیست؟
پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می    شوند «Packet filter    و      Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.
   

 
در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.
پراکسی چیست؟
در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی   خدمات شبکه   ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می    کند، آن دیتا را می    سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می    دهد. در اینجا از پراکسی به معنی پروسه    ای یاد می    شود که در راه ترافیک شبکه    ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می    گیرد و آن را می    سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می    کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته    های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می    شوند.
پراکسی چه چیزی نیست؟
پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می    شوند «Packet filter    و      Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.
   

پراکسی با   Packet filter   تفاوت دارد
ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس   TCP IP   این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در   header   IP   ترافیک دیتایی که بین آنها عبور می    کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می    شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر   پشتیبانی شبکه   بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که   header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی    بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت    State    ارتباط را دنبال نمی کند.
   
پراکسی با   Stateful packet filter   تفاوت دارد
این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت  State  شناخته می    شود.
پروتکل ارتباطی   TCP IP   به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط   TCP IP   عادی، کامپیوتر   A   سعی می کند با ارسال یک بسته   SYN    synchronize    به کامپیوتر   B   ارتباط را برقرار کند. کامپیوتر   B   در جواب یک بسته   SYN ACK    Acknowledgement       برمی گرداند، و کامپیوتر   A   یکACK   به کامپیوتر ‍B   می فرستد و به این ترتیب ارتباط برقرار می شود.   TCP   اجازه وضعیتهای دیگر، مثلاً       FIN    finish    برای نشان    دادن آخرین بسته در یک ارتباط را نیز می دهد.
هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم   میکروتیک   شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ  Reply  به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید    I don’t understand”   . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می    تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر   Stateful packet   منطق یک ارتباط   TCP IP   را می فهمد و می تواند یک    Reply”را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر   packet   ردگیری نمی کند و نمی    تواند انجام دهد. فیلترهای   Stateful packet   می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود.    نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند.
   
پراکسی ها یا   Application Gateways
Application Gateways   که عموماً پراکسی نامیده می شود، پیشرفته ترین روش استفاده شده برای کنترل ترافیک عبوری از فایروال ها هستند. پراکسی بین کلاینت و سرور قرار می گیرد و تمام جوانب گفتگوی بین آنها را برای تایید تبعیت از قوانین برقرار شده، می سنجد. پراکسی بار واقعی تمام بسته    های عبوری بین سرور و کلاینت را می سنجد، و می    تواند چیزهایی را که سیاستهای امنیتی را نقض می    کنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بسته ها فقط   headerها را می سنجند، در حالیکه پراکسی ها محتوای بسته را با مسدود کردن کدهای آسیب رسان همچون فایلهای اجرایی، اپلت های جاوا،   ActiveX   و ... غربال می کنند.
پراکسی ها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، می    سنجند. برای مثال، بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حمله های دیگر شامل تحت تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسی ها می توانند کاراکترهای غیرقانونی یا رشته های خیلی طولانی را مشخص و مسدود کنند. بعلاوه، پراکسی ها   پسیو شبکه   تمام اعمال فیلترهای ذکرشده را انجام می دهند. بدلیل تمام این مزیتها، پراکسی ها بعنوان یکی از امن ترین روشهای عبور ترافیک شناخته می شوند. آنها در پردازش ترافیک از فایروالها کندتر هستند زیرا کل بسته ها را پیمایش می کنند. بهرحال «کندتر» بودن یک عبارت نسبی است.
آیا واقعاً کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معمولاً خود اتصال اینترنت گلوگاه سرعت هر شبکه ای است. پراکسی ها باعث کندی سرعت ترافیک در تست های آزمایشگاهی می شوند اما باعث کندی سرعت دریافت کاربران نمی شوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.</description>
					<pubDate>Sun, 13 May 2018 11:41:51 +0100</pubDate>
				</item>
				<item>
					<title>امنیت در نقاط پایانی، چالش جدید سازمان ها</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14789/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14789/</guid>
					<description>امن­ سازی نقاط پايانی 
	
	
برای مقابله با تهديدات فوق در سطح کلاينت، نمی­توان تنها به آنتی­ويروس، فايروال شخصی يا ديگر کنترل­ها   خدمات شبکه   به طور جداگانه اکتفا نمود. راه حل­ امنيت نقاط پايانی که با عنوان Endpoint Protection Platform هم شناخته می­شود، فراتر از يک آنتی ويروس بوده و مجموعه­ای از امکانات امنيتی از جمله ضد بدافزار، فايروال شخصی، کنترل برنامه، تشخيص نفوذ و پيشگيری از نشت اطلاعات  DLP  و کنترل درگاه­ها را در يک بسته نرم­افزاری با قابليت مديريت متمرکز، فراهم می­کنند.

		

	

		
کنترل رفتار برنامه­ها، شامل شناسايي رفتارهای مشکوک و جلوگيری از رفتارهای مخاطره آميز، نيز توسط اين محصول انجام شده و نقش مهمی در شناسايي بدافزارها و تهديدهای جديد ايفا نمايد. محافظت از ساختار سيستم عامل، رجيستری و ديگر بخش­های حساس کلاينت، پيشگيری از اجرای برنامه­های خاص مثل فيلترشکن، جلوگيری از آپلود يا دانلود فايل­های محرمانه، فيلترينگ   پشتیبانی شبکه   فايل­ها و سايت­ها و مقابله با برخی حملات فيشينگ از ديگر امکانات آن است.
	
علاوه بر اين، دسترسی به تمام درگاه­ها و تجهيزات سخت افزاری از جمله USB، CD DVD ، دسترسی به فايل­ها و دايرکتوری­ها، نحوه دسترسی به سايت­های اينترنتی و غيره با استفاده از اين محصول قابل مديريت است.
	
محصول Endpoint Security می­تواند در نقش يک حسگر امنيتی کلاينت در معماری امنيت شبکه   میکروتیک   قرار گرفته و مجموعه ای از اطلاعاتی که در دسترس فايروال، مسيرياب و غيره نيست را جمع آوری کند. يکپارچه شدن اين محصول با راه حل­هايي چون UTM 1  و مانيتورينگ امنيت، قابليتی است که در برخی برندهای توليدکننده UTM موجود بوده و يک مزيت بزرگ برای مديريت امنيت سازمان به حساب می­آيد.
 امن­ سازی نقاط پايانی 
	
	
برای مقابله با تهديدات فوق در سطح کلاينت، نمی­توان تنها به آنتی­ويروس، فايروال شخصی يا ديگر کنترل­ها   خدمات شبکه   به طور جداگانه اکتفا نمود. راه حل­ امنيت نقاط پايانی که با عنوان Endpoint Protection Platform هم شناخته می­شود، فراتر از يک آنتی ويروس بوده و مجموعه­ای از امکانات امنيتی از جمله ضد بدافزار، فايروال شخصی، کنترل برنامه، تشخيص نفوذ و پيشگيری از نشت اطلاعات  DLP  و کنترل درگاه­ها را در يک بسته نرم­افزاری با قابليت مديريت متمرکز، فراهم می­کنند.

		
اين بسته در هر کلاينت نصب شده و خط مشی های امنيتی متنوعی را با توجه به نوع کلاينت، کاربران مربوطه، تنظيمات   پسیو شبکه، برنامه­های نصب شده و غيره اعمال می­کند تا علاوه بر امن شدن کلاينت، قواعد استفاده مجاز از کلاينت بر اساس خط مشی های سازمان اعمال گردند.            
	
با توجه به اينکه برنامه­های متنوعی در کلاينت ها استفاده می­شود، تهديدهای امنيتی مختلفی نيز از اين جهت متوجه سازمان است. اين محصول امکان کنترل کامل برنامه و فرآيند را در سطح همه کلاينت­ها برای مدير شبکه فراهم می­کند و مجوزهای دسترسی کاربران به آنها را مديريت می­کند.

		
کنترل رفتار برنامه­ها، شامل شناسايي رفتارهای مشکوک و جلوگيری از رفتارهای مخاطره آميز، نيز توسط اين محصول انجام شده و نقش مهمی در شناسايي بدافزارها و تهديدهای جديد ايفا نمايد. محافظت از ساختار سيستم عامل، رجيستری و ديگر بخش­های حساس کلاينت، پيشگيری از اجرای برنامه­های خاص مثل فيلترشکن، جلوگيری از آپلود يا دانلود فايل­های محرمانه، فيلترينگ   پشتیبانی شبکه   فايل­ها و سايت­ها و مقابله با برخی حملات فيشينگ از ديگر امکانات آن است.
	
علاوه بر اين، دسترسی به تمام درگاه­ها و تجهيزات سخت افزاری از جمله USB، CD DVD ، دسترسی به فايل­ها و دايرکتوری­ها، نحوه دسترسی به سايت­های اينترنتی و غيره با استفاده از اين محصول قابل مديريت است.
	
محصول Endpoint Security می­تواند در نقش يک حسگر امنيتی کلاينت در معماری امنيت شبکه   میکروتیک   قرار گرفته و مجموعه ای از اطلاعاتی که در دسترس فايروال، مسيرياب و غيره نيست را جمع آوری کند. يکپارچه شدن اين محصول با راه حل­هايي چون UTM 1  و مانيتورينگ امنيت، قابليتی است که در برخی برندهای توليدکننده UTM موجود بوده و يک مزيت بزرگ برای مديريت امنيت سازمان به حساب می­آيد.
	نتيجه گيری 
	
	
مجموعه امکانات شناسايي و پيشگيری از تهديدات در اين محصول، به صورت سازگار و يکپارچه، امکان مقابله با بسياری از تهديدهای امنيتی را در شبکه ­های داخلی سازمان­ها فراهم می­کنند. استفاده از اين محصول يک ضرورت برای همه سازمان­های دولتی، نهادها و ارگان­ها است. به خصوص، بسياری از تهديدهايي که ناشی از سهل­انگاری يا تعمد در عدم رعايت موازين توسط کارمندان است، با استفاده از اين مکانيزم قابل برطرف نمودن است.
	
اين محصول که پيش از اين با برندهای مطرح خارجی به کشور وارد شده، امروزه توسط گروه داده پردازان   خدمات شبکه   با داشتن سال­ها تجربه توليد محصولات امنيت از جمله UTM، بومی­سازی شده است. لازم به ذکر است علاوه بر امکانات فوق و ده­ها امکان ديگر، امکان يکپارچگی آن با محصول DSGate شرکت نيز از مزيت­های آن می­باشد.
	
	نويسنده 
	 مهندس عامر نجفيان پور  رئيس هيأت مديره و مدير فنی شرکت داده پردازان دوران</description>
					<pubDate>Sun, 13 May 2018 05:33:59 +0100</pubDate>
				</item>
				<item>
					<title>امنیت در محیط های رایانش ابری و مجازی</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14787/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14787/</guid>
					<description>اگر محاسبات را بعنوان عنصر اساسي پنجم فرض کنيم، آنگاه مي‌توانيم آن را مانند عناصر ديگر همچون آب مدل‌‌سازي نماييم. در اين مدل، کاربران سعي مي‌کنند بر اساس نيازهايشان و بدون توجه به اينکه سرويس در کجا قرار دارد و يا چگونه تحويل داده مي‌شود، به آنها دسترسي يابند.

	

	در رويکرد سنتي، سازمانها امنيت را با استفاده از مکانيسم‌ها   خدمات شبکه   و سياست‌هاي امنيتي مختلف براي سازمان خود فراهم مي‌آوردند و دارايي خود را در پشت فايروال، سيستم‌هاي پيشگيري از نفوذ، و ... پنهان مي‌کردند. امروزه با ظهور رايانش ابري، داده‌هاي شخصي و خصوصا سازمان‌ها در توده ابري قرار مي‌گيرند که محل آن مشخص نيست.
	
		
	امنيت محاسبات ابري، زيرمجموعه‌اي از امنيت کامپيوتر، امنيت شبکه و حتي بصورت گسترده‌تر امنيت اطلاعات است که به مجموعه‌اي از خط مشي‌ها، تکنولوژي‌ها، و کنترل‌هايي اشاره دارد که براي محافظت از داده‌ها، برنامه‌ها، و زيرساخت مربوط به رايانش ابري اشاره دارد.
	
		
	
		رايانش ابری  نگراني‌هاي امنيتی

	

	بيشترين استفاده از تکنولوژي مجازي‌سازي، پياده‌سازي زيرساخت رايانش ابري است که منجر به مشکلات امنيتي براي مشتريان مي‌شود. مجازي سازي، رابطه بين سيستم عامل و سخت‌افزار مربوطه را تغيير مي‌دهد. بنابراين يک لايه ديگر به نام مجازي سازي اضافه مي‌کند که بايد به درستي پيکربندي، مديريت، و امن سازي شود.
	
		
	يکسري نگراني در مورد رايانش ابري وجود دارد. اين نگراني‌ها در دو دسته قرار مي‌گيرند  مسائل امنيتي که از جانب ارائه دهنده سرويس رايانش ابري است  سازمان‌هايي که از طريق سرويس ابري، زيرساخت، نرم‌افزار و پلت فرم ارائه مي‌دهند ، و مسائل امنيتي که از جانب مشتريان است. شرکت ارائه دهنده سرويس ابري بايد مطمئن باشد که زيرساخت آن، امن است و داده‌ها و برنامه‌هاي مشتريان، محافظت شده هستند.
	
		
	در زير به برخي از رايج‌ترين نگراني‌هاي امنيتي که در خصوص رايانش ابري وجود دارد اشاره شده است 
	•          مکان داده‌ها  سازمان‌ها در زمان استفاده از اين تکنولوژي، اطلاع دقيقي از محل   پشتیبانی شبکه   ميزباني داده‌ها ندارد. حتي ممکن است نداند که داده‌ها در کدام کشور ذخيره شده‌اند. لذا سرويس دهندگان بايد درباره پاسخگو باشند که آيا داده‌ها در مکان‌هاي خاصي و يا با شرايط قضايي خاصي ذخيره سازي و پردازش مي‌شوند و اينکه آيل تعهدي در خصوص رعايت نياز مندي‌هاي مربوط به حفظ حريم خصوصي مشتريان متقبل مي‌شوند؟
	
		
	•          تفکيک داده  با توجه به اينکه داده‌ها در توده ابر در يک محيط اشتراکي ذخيره مي‌شود، ارائه دهنده سرويس بايد از عدم دسترسي مشتريان به داده‌هاي يکديگر مطمئن شوند. لذا استفاده از مکانيزم‌هاي رمز نگاري مي‌تواند تا حدي موثر باشد. در اين خصوص سرويس دهندگان بايد بتوانند مدارکي در خصوص الگوهاي رمزنگاري طراحي شده و ارزيابي شده توسط متخصصان با تجربه ارائه کنند.
	
		
	•          در دسترس بودن شبکه  ارزش رايانش ابري تنها زماني مي‌تواند مشخص شود که ارتباطات شبکه‌اي   میکروتیک   و پهناي باند شما، با حداقل نيازهاي شما سازگار باشد بنابراين بايد هر زماني که نياز داشتيد، داده‌ها و سرويس‌ها در دسترس باشد. اگر اينگونه نباشد، نتايج آن مشابه وضعيت حمله انکار سرويس  DoS  است.
	
		
	•          تعهد ارائه دهندگان رايانش ابري  از آنجائيکه ارائه سرويس رايانش ابري، جز کسب و کارهاي جديد است، لذا درباره حيات آنها سوال وجود دارد و سازمان‌ها بايد از تعهد و التزام آنها به ارائه سرويس مطمئن شوند.
	
		
	•          تداوم کسب و کار و بازيابي اطلاعات  کاربران نياز دارند که مطمئن باشند که عمليات و سرويس‌هاي آنها ادامه دارد حتي اگر محيط رايانش ابري، دچار مشکل شود. يک سرويس دهنده بايد بتواند پاسخکوي اين مسئله باشد که در صورت وقوع يک سانحه، چه اتفاقي بر سر داده‌هاي مشتريان خواهد آمد. ارائه دهنده سرويس بايد پاسخگو باشد که در صورت بروز مشکل، توانايي بازگرداندن سرويس ها را دارد يا نه؛ و اينکه اين کار چه مدت طول خواهد کشيد.
	
		
	•          حفظ حريم خصوصي  ارائه دهندگان سرويس‌هاي ابر، مي‌توانند کنترل و نظارت کامل قانوني و يا غير قانوني بر روي داده‌ها و ارتباطات بين کاربران سرويس و ميزبان ابر داشته باشند. لذا اطمينان از حفظ حريم خصوصي يکي از چالش‌هاي اساسي در امنيت است.
	
		
	•          ريسک‌ها و آسيب پذيري‌هاي جديد  تمام تجهيزات سخت‌افزاري، نرم‌افزاري، و شبکه، آسيب پذيري‌هاي   پسیو شبکه   جديدي را بوجود آورده‌اند. يکسري نگراني وجود دارد که محاسبات ابري، دسته‌اي از ريسک‌ها و آسيب‌پذيري‌هاي جديد را بوجود آورد که تا کنون ناشناخته باشد.   
	
		
	راه حل‌هاي ارائه شده

		مسئله اصلي اين است که بيشتر مشکلات بخاطر اين است که ما نمي‌توانيم داخل ابر را ببينيم. بنابراين نياز اصلي کاربران براي کاهش ريسک‌هايي که با آن مواجه هستند، مشاهده درون ابر است. راه حل‌های زیادی برای این موضوع وجود دارد که در زیر به برخی از راه حل‌هاي ارائه شده در اين مقاله، اشاره شده است 

	
	•          استفاده از SLA دقيق و وجود ضمانت قابل قبول براي رعايت آن   
	•          وجود تضمين مناسب براي تداوم فعاليت تجاري
	•          داشتن برنامه    Disaster Recoveryاز سوي ارائه دهنده و تضمين آن
	•          بيان جزييات مربوط به سياست‌هاي امنيتي و پياده سازي‌هاي انجام شده از سوي ارائه دهنده خدمات رايانش ابري
	•          ارائه اطلاعات کامل زيرساختي در زمان انجام مذاکرات   خدمات شبکه   و نيز در هر لحظه از طول دوره ارائه خدمات رايانش ابري
	•          انجام تست‌هاي نفوذ بطور منظم و دوره‌اي</description>
					<pubDate>Sat, 12 May 2018 09:05:51 +0100</pubDate>
				</item>
				<item>
					<title>معرفی مركز عملیات امنیت شبكه (SOC)</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14786/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14786/</guid>
					<description>طرح مسئله
	ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار، سازمان را با چالش‌هايي جديد روبرو نموده است، چرا که عموماً هيچ روش يا مکانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويت‌بندي ميليون‌ها رخداد گزارش شده از سوي تکنولوژي‌ها و سامانه‌هاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تکنولوژي‌هاي   پسیو شبکه   مختلف و نامتجانس جز افزايش سربار فعاليت‌هاي امنيتي سازمان، مضاعف شدن اين فعاليت‌ها، ايجاد مدل‌هاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجه‌اي به همراه نخواهد داشت.
	در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف  که توسط تجهيزات و ابزارهاي مختلفي توليد شده‌است  و شناسايي يک حمله يا نفوذ مشخص، بسيار مشکل و عموما غيرممکن مي‌باشد. علاوه بر اين، تحليل‌هاي پس از وقوع حوادث نيز بسيار کند انجام خواهند شد چرا که ترکيب اطلاعاتي که به روش‌هاي متفاوت در ابزارها و تجهيزات مختلف نگهداري مي‌شوند، کاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح ميگردد 
	•          چگونه ميتوان ميليون‌ها واقعه‌اي که روزانه توسط سيستم‌ها، نرم افزار‌هاي کاربردي و کانال‌هاي کسب و کار مختلف توليد مي‌شوند را جمع آوري، نرمال و به يکديگر مرتبط ساخت؟
	•          چگونه اين وقايع را ميتوان اولويت‌بندي کرد؟
	•          در چنين وضعيتي، چگونه با توليد گزارشات مناسب   پشتیبانی   شبکه ميتوان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
	•          چگونه مي‌توان از محافظت مناسب دارايي‌هاي با ارزش سازمان اطمينان حاصل نمود؟
	•          و بالاخره، چگونه ميتوان تصويري کامل از وضعيت امنيتي شبکه سازمان ارائه نمود؟
	ارائه راه حل
	مرکز کنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبکه سازمان ايجاد مي‌نمايد. در واقع، اين مرکز بواسطه اطلاع رساني‌هاي اتوماتيک   خدمات شبکه   حوادث و وقايع، توليد گزارشات جزئي و کلي، پاسخ‌دهي اتوماتيک به حوادث و وقايع، رويکردي پيشگيرانه را در جهت مديريت ريســـک‌هاي امنيتي ايجاد خواهد نمود.
	همچنين، اين مرکز، وقايع و حوادث را اولويت‌بندي مي‌نمايد، دارايي‌هاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهکارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش تعيين شده، اجرا مي‌نمايد.
	اين مرکز، با ارايه گزارشاتي در سطوح مختلف، نيازمندي‌هاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسک‌هاي عملياتي زيرساخت شبکه را برآورده مي‌نمايد.
	در واقع، مرکز عمليات امنيت شبکه  مکاني است براي جمع‌آوري اطلاعات و تجزيه تحليل آنها جهت پياده سازي استراتژي‌هاي امنيتي، همچون 
	•          جلوگيري از حملات مبتني بر شبکه
	•          جلوگيري از حملات مبتني بر ميزبان
	•          شناسايي و جلوگيري از حملات پيچيده و ترکيبي
	•          تشخيص و رفع آسيب پذيريهاي امنيتي تجهيزات
	•          ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي
	
	نگاهي کلي به مرکز عمليات امنيت شبکه
	مرکز عمليات امنيت، مجموعه اي از عوامل تکنولوژيک، فرآيندها و عوامل انساني است که به صورت پيوسته، رخدادهاي امنيتي   میکروتیک   را از تجهيزات مختلف و ناهمگون شبکه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد.   
	مزايا و قابليت هاي مرکز عمليات امنيت
	با توجه به موارد ذکر شده در بخش هاي قبلي، مي توان مزايا و قابليت هاي زير را براي مرکز عمليات امنيت شبکه برشمرد 
	•          مديريت و پايش امنيت تجهيزات، شبكه‌هاي ارتباطي و رايانه‌ها، به صورت 24 ساعته
	•          مديريت و مانيتورينگ لحظه‌اي تهديدات
	•          جمع آوري و آناليز ترافيک شبکه
	•          پاسخ دهي به مشکلات و رخدادهاي امنيتي
	•          بهبود در اجراي خط مشي ها و استانداردهاي امنيتي</description>
					<pubDate>Sat, 12 May 2018 05:51:13 +0100</pubDate>
				</item>
				<item>
					<title>مقاله چالش های پیاده سازی سیستم مدیریت امنیت اطلاعات از دیدگاه اثربخشی</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14779/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14779/</guid>
					<description>با ارائه اولين استاندارد مديريت امنيت اطلاعات، نگرش سيستماتيک به مقوله ايمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضای تبادل اطلاعات سازمان ها، دفعتا مقدور نمي‌باشد و لازم است اين امر بصورت مداوم در يک چرخه ايمن‌سازي شامل مراحل طراحي، پياده‌سازي، ارزيابي و اصلاح، انجام گيرد. براي اين منظور لازم است هر سازمان   خدمات شبکه   بر اساس يک متدولوژي مشخص، اقدامات زير را انجام دهد 
	
			
	1-                تهيه طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمان
	2-                ايجاد تشکيلات موردنياز جهت ايجاد و تداوم امنيت فضاي تبادل اطلاعات سازمان
	3-                اجراي طرح‌ها و برنامه‌هاي امنيتي سازمان
	و در نهايت اقدام به پياده سازي سيستم مديريت امنيت اطلاعات نمايد .

		
		1          چالش هاي منجر به شکست پروژه ISMS   

			
	پياده سازي هر سيستم مديريتي در يک سازمان با موانعي روبروست. گاه اين موانع آن چنان جدي است که عملا پياده سازي سيستم را غير ممکن مي سازد. به هر حال بايد در نظر داشت که مي توان با شناخت چالش ها و اقدام در جهت بر طرف سازي آنها مسير را در حرکت به سمت آن هموار کرد.
	مهمترين موانع پيش رو در پياده سازي ISMS عبارتند از  

		1-1          مشکلات مديريتی

	
			
	•          عدم ثبات مديران در سازمان ها هميشه از مشکلات اساسي در پروژه ها مي باشد .اين تغييرات از لايه مديران مياني تا لايه مديريت کلان سازمان، مي تواند صورت گيرد.
•          عدم تعهد مديريت - تعهد مديريت اصلي ترين بحث در شکل گيري ISMS مي باشد. هدف ISMS ايجاد يک سيستم مديريتي   پشتیبانی شبکه   است حال اگر مديريت تعهدي نسبت به اجرايي شدن ISMS نداشته باشد پياده سازي آن نه تنها به بهبود امنيت در سازمان کمک نمي کند بلکه سازمان را مختل نيز خواهد کرد.

		

		1-2          مشکلات کارکنان

		
		•          عدم آگاهي مناسب منابع انساني- پيش از پروژه ISMS آگاهي لازم به کارمندان داده نمي شود.
	•          کمبود منابع انساني متخصص – عدم حضور نيروي متخصص در حوزه فناوري اطلاعات در سازمان، مشکلات بسياري را از ابتدا تا انتهاي پروژه به همراه خواهد داشت .
	•          مقاومت کاربران در برابر تغيير
	•          عدم برقراري ارتباط موثر -مديران امنيت اطلاعات مي بايست قادر به ارتباط موثر با کاربران نهايي و از طرف ديگر مديران ارشد و هيئت مديره باشند.

		

		1-3          مشکلات سازمانی

		
	•          عدم بلوغ سازماني - عدم بلوغ سازماني در بکار گيري سيستم مديريتي از مهمترين موانع در ايجاد ISMS در هر سازمان محسوب مي شود.   
	•          تغيير ساختار سازماني – تغيير محدوده و ادارات انتخاب شده در پروژه و گاهي تلفيق و جدا سازي ادارات از ديگر مشکلات پياده سازي است   
	•          عدم استفاده از مشاور مناسب - انتخاب مناسب پيمانکاري که تخصص لازم را داشته باشد و متدولوژي مناسبي در پياده سازي ارايه دهد   
	•          نداشتن متولي ISMS در سازمان- به دليل ماهيت پروژه که موضوع امنيت است معمولاً در سازمان ها اداره حراست مسئوليت پروژه را بر عهده مي گيرد در صورتيکه سهم بيشتر اين پروژه مربوط به IT است .   
	•          عدم تخصيص بودجه مناسب- بسياري از مديران از انتخاب معيار مناسب جهت تعيين رقم بودجه غافل مي شوند و با صرف هزينه کمتر و عدم تخصيص بودجه مناسب براي پروژه شرايط نامناسبي را فراهم مي کنند.

		

		1-4          مشکلات فني  

		
	•          وجود نرم افزار هاي قديمي و سيستم عامل هاي غير اورجينال - از نقطه نظر فني وجود نرم افزار هاي قديمي و سيستم عامل   پسیو شبکه   هاي غير اورجينال يکي از جدي ترين چالشهاي امنيتي به شمار مي رود.   
	•          عدم وجود الگوي مناسب توسعه با ديدگاه فناوري اطلاعات ، اين مساله باعث عدم مکانيزه شدن بسياري از فرايند هاي سازمان و در نتيجه عدم امکان پياده سازي مناسب سيستم امنيت اطلاعات خواهد شد.

		

		1-5          مشکلات مناقصه

	
			
	در پروژه هاي سيستم مديريت امنيت اطلاعات، محصول نهايي در انتهاي پروژه تحويل کارفرما نمي شود و ماهيت پروژه ايجاد سيستم و جاري ساختن اين سيستم در سازمان است. کارفرما با بيان نيازمندي هاي خود و شرکت کنندگان در مناقصه با توصيف روشي جهت پوشش دهي آنها در مناقصات شرکت مي کنند . ار آنجائيکه برداشت متفاوتي از اين نيازها و الزامات مي شود، شرکت کنندگان پروپزالهاي متفاوتي ارائه مي دهند و در نتيجه قيمت هاي پيشنهادي متفاوتي ارائه مي شود که اين مسئله باعث مي شود، قيمت کمتر در مناقصه برنده شود و انتخاب درستي براي پيمانکار صورت نگيرد .

		

		2          نتيجه گيري 

		
	مشكلات مديران امنيت اطلاعات اين است كه بسياري از مواقع مجبور مي شوند نقش يك متخصص فني با ديدگاه مديريتي فرمان دهنده را بپذيرند.
آن ها معمولا تصميمات مربوط به امنيت اطلاعات را بدون درگير كردن يا مذاكره با كاركنان مي گيرند.، مديريت خوب فناوري اطلاعات به طور فزاينده بستگي به انسان ها و همچنين فرآيندها و ملاحظات فني دارد.
مديران امنيت فناوري اطلاعات به طور فزاينده براي جايگزيني رويكرد كنترلي با يك سبكي كه بيشتر دانشگاهي باشد، فعاليت دارند. اين شامل كمك   میکروتیک   به كاربر نهايي و بحث و مذاكره و تصميم گيري در مورد مسائل امنيت اطلاعات است.
متاسفانه تحقيقات نشان داده است كه اين دو نقش گاهي اشتباه گرفته مي شود و اين مي تواند به تناقضاتي در پيام هايي كه به كاربران نهايي فرستاده مي شود بيانجامد. مديران امنيت اطلاعات از برخي از مشكلات ذاتي در سازمان، آگاه هستند. از طرفي اگر آن ها يك دستور را بگيرند و وضعيت را كنترل كنند پس از آن موقعيت آنها به گونه اي مي شود كه بيشتر توجهشان معطوف به كاربر نهايي شده و كمتر مي توانند به خود توجه داشته باشند.

		
از سوي ديگر اگر مدير امنيت اطلاعات يك رويكرد بيشتر دانشگاهي و مبني بر اختيار كاربر نهايي براي تصميم گيري بيشتر با توجه به امنيت اطلاعات داشته باشد، پس از آن احتمال رخ دادن حوادث  حداقل در كوتاه مدت  بيشتر خواهد شد و اشتباهات بيشتري به وجود مي آيد.


	اين حالت نياز به پذيرش و شايد سرمايه گذاري بيشتر براي بهبود آن را دارد. مصاحبه با مديران امنيت اطلاعات   نصب شبکه   اشكار كرد كه آن ها برروي صحبت، ارائه و تقويت ايده ها تمركز دارند ولي توجهي به گوش دادن به كاربر نهايي ندارند. در نهايت پياده سازي سيستم مديريت امنيت اطلاعات به صورت يک پروژه نيست، که روزي شروع و روزي پايان داشته باشد . ISMS يک سيستم است که بايد از همان ابتدا در لايه هاي داخل سازمان نفوذ کند و امنيت ايجاد شده در سالهاي متوالي توسط کميته هاي راهبردي و استراتژيک سازمان بهبود يابد
 

	با ارائه اولين استاندارد مديريت امنيت اطلاعات، نگرش سيستماتيک به مقوله ايمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضای تبادل اطلاعات سازمان ها، دفعتا مقدور نمي‌باشد و لازم است اين امر بصورت مداوم در يک چرخه ايمن‌سازي شامل مراحل طراحي، پياده‌سازي، ارزيابي و اصلاح، انجام گيرد. براي اين منظور لازم است هر سازمان   خدمات شبکه   بر اساس يک متدولوژي مشخص، اقدامات زير را انجام دهد 
	
			
	1-                تهيه طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمان
	2-                ايجاد تشکيلات موردنياز جهت ايجاد و تداوم امنيت فضاي تبادل اطلاعات سازمان
	3-                اجراي طرح‌ها و برنامه‌هاي امنيتي سازمان
	و در نهايت اقدام به پياده سازي سيستم مديريت امنيت اطلاعات نمايد .

		
		1          چالش هاي منجر به شکست پروژه ISMS   

			
	پياده سازي هر سيستم مديريتي در يک سازمان با موانعي روبروست. گاه اين موانع آن چنان جدي است که عملا پياده سازي سيستم را غير ممکن مي سازد. به هر حال بايد در نظر داشت که مي توان با شناخت چالش ها و اقدام در جهت بر طرف سازي آنها مسير را در حرکت به سمت آن هموار کرد.
	مهمترين موانع پيش رو در پياده سازي ISMS عبارتند از  

		1-1          مشکلات مديريتی

	
			
	•          عدم ثبات مديران در سازمان ها هميشه از مشکلات اساسي در پروژه ها مي باشد .اين تغييرات از لايه مديران مياني تا لايه مديريت کلان سازمان، مي تواند صورت گيرد.
•          عدم تعهد مديريت - تعهد مديريت اصلي ترين بحث در شکل گيري ISMS مي باشد. هدف ISMS ايجاد يک سيستم مديريتي   پشتیبانی شبکه   است حال اگر مديريت تعهدي نسبت به اجرايي شدن ISMS نداشته باشد پياده سازي آن نه تنها به بهبود امنيت در سازمان کمک نمي کند بلکه سازمان را مختل نيز خواهد کرد.

		

		1-2          مشکلات کارکنان

		
		•          عدم آگاهي مناسب منابع انساني- پيش از پروژه ISMS آگاهي لازم به کارمندان داده نمي شود.
	•          کمبود منابع انساني متخصص – عدم حضور نيروي متخصص در حوزه فناوري اطلاعات در سازمان، مشکلات بسياري را از ابتدا تا انتهاي پروژه به همراه خواهد داشت .
	•          مقاومت کاربران در برابر تغيير
	•          عدم برقراري ارتباط موثر -مديران امنيت اطلاعات مي بايست قادر به ارتباط موثر با کاربران نهايي و از طرف ديگر مديران ارشد و هيئت مديره باشند.

		

		1-3          مشکلات سازمانی

		
	•          عدم بلوغ سازماني - عدم بلوغ سازماني در بکار گيري سيستم مديريتي از مهمترين موانع در ايجاد ISMS در هر سازمان محسوب مي شود.   
	•          تغيير ساختار سازماني – تغيير محدوده و ادارات انتخاب شده در پروژه و گاهي تلفيق و جدا سازي ادارات از ديگر مشکلات پياده سازي است   
	•          عدم استفاده از مشاور مناسب - انتخاب مناسب پيمانکاري که تخصص لازم را داشته باشد و متدولوژي مناسبي در پياده سازي ارايه دهد   
	•          نداشتن متولي ISMS در سازمان- به دليل ماهيت پروژه که موضوع امنيت است معمولاً در سازمان ها اداره حراست مسئوليت پروژه را بر عهده مي گيرد در صورتيکه سهم بيشتر اين پروژه مربوط به IT است .   
	•          عدم تخصيص بودجه مناسب- بسياري از مديران از انتخاب معيار مناسب جهت تعيين رقم بودجه غافل مي شوند و با صرف هزينه کمتر و عدم تخصيص بودجه مناسب براي پروژه شرايط نامناسبي را فراهم مي کنند.

		

		1-4          مشکلات فني  

		
	•          وجود نرم افزار هاي قديمي و سيستم عامل هاي غير اورجينال - از نقطه نظر فني وجود نرم افزار هاي قديمي و سيستم عامل   پسیو شبکه   هاي غير اورجينال يکي از جدي ترين چالشهاي امنيتي به شمار مي رود.   
	•          عدم وجود الگوي مناسب توسعه با ديدگاه فناوري اطلاعات ، اين مساله باعث عدم مکانيزه شدن بسياري از فرايند هاي سازمان و در نتيجه عدم امکان پياده سازي مناسب سيستم امنيت اطلاعات خواهد شد.

		

		1-5          مشکلات مناقصه

	
			
	در پروژه هاي سيستم مديريت امنيت اطلاعات، محصول نهايي در انتهاي پروژه تحويل کارفرما نمي شود و ماهيت پروژه ايجاد سيستم و جاري ساختن اين سيستم در سازمان است. کارفرما با بيان نيازمندي هاي خود و شرکت کنندگان در مناقصه با توصيف روشي جهت پوشش دهي آنها در مناقصات شرکت مي کنند . ار آنجائيکه برداشت متفاوتي از اين نيازها و الزامات مي شود، شرکت کنندگان پروپزالهاي متفاوتي ارائه مي دهند و در نتيجه قيمت هاي پيشنهادي متفاوتي ارائه مي شود که اين مسئله باعث مي شود، قيمت کمتر در مناقصه برنده شود و انتخاب درستي براي پيمانکار صورت نگيرد .

		

		2          نتيجه گيري 

		
	مشكلات مديران امنيت اطلاعات اين است كه بسياري از مواقع مجبور مي شوند نقش يك متخصص فني با ديدگاه مديريتي فرمان دهنده را بپذيرند.
آن ها معمولا تصميمات مربوط به امنيت اطلاعات را بدون درگير كردن يا مذاكره با كاركنان مي گيرند.، مديريت خوب فناوري اطلاعات به طور فزاينده بستگي به انسان ها و همچنين فرآيندها و ملاحظات فني دارد.
مديران امنيت فناوري اطلاعات به طور فزاينده براي جايگزيني رويكرد كنترلي با يك سبكي كه بيشتر دانشگاهي باشد، فعاليت دارند. اين شامل كمك   میکروتیک   به كاربر نهايي و بحث و مذاكره و تصميم گيري در مورد مسائل امنيت اطلاعات است.
متاسفانه تحقيقات نشان داده است كه اين دو نقش گاهي اشتباه گرفته مي شود و اين مي تواند به تناقضاتي در پيام هايي كه به كاربران نهايي فرستاده مي شود بيانجامد. مديران امنيت اطلاعات از برخي از مشكلات ذاتي در سازمان، آگاه هستند. از طرفي اگر آن ها يك دستور را بگيرند و وضعيت را كنترل كنند پس از آن موقعيت آنها به گونه اي مي شود كه بيشتر توجهشان معطوف به كاربر نهايي شده و كمتر مي توانند به خود توجه داشته باشند.

		
از سوي ديگر اگر مدير امنيت اطلاعات يك رويكرد بيشتر دانشگاهي و مبني بر اختيار كاربر نهايي براي تصميم گيري بيشتر با توجه به امنيت اطلاعات داشته باشد، پس از آن احتمال رخ دادن حوادث  حداقل در كوتاه مدت  بيشتر خواهد شد و اشتباهات بيشتري به وجود مي آيد.


	اين حالت نياز به پذيرش و شايد سرمايه گذاري بيشتر براي بهبود آن را دارد. مصاحبه با مديران امنيت اطلاعات   نصب شبکه   اشكار كرد كه آن ها برروي صحبت، ارائه و تقويت ايده ها تمركز دارند ولي توجهي به گوش دادن به كاربر نهايي ندارند. در نهايت پياده سازي سيستم مديريت امنيت اطلاعات به صورت يک پروژه نيست، که روزي شروع و روزي پايان داشته باشد . ISMS يک سيستم است که بايد از همان ابتدا در لايه هاي داخل سازمان نفوذ کند و امنيت ايجاد شده در سالهاي متوالي توسط کميته هاي راهبردي و استراتژيک سازمان بهبود يابد</description>
					<pubDate>Fri, 11 May 2018 12:11:39 +0100</pubDate>
				</item>
				<item>
					<title>استانداردهای امنیت اطلاعات</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14745/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14745/</guid>
					<description>امروزه در دنیای توانمند فناوری تکنولوژی،  اطلاعات  دارایی حياتي برای کسب و کار سازمانها محسوب می شود. بنابراین تامین امنیت آنها بسیار مهم خواهد بود. عبارت  امنیت اطلاعات ،   
				تنها به موضوع ساده حفاظت از نام کاربری و رمز عبور ختم نمی شود؛ مقررات و حریم خصوصی یا خط مشی های حفاظت از اطلاعات مختلف، یک تعهد پویا را برای سازمان ها به وجود مي آورد.   
				در عین حال ویروسها، تروجان ها، فیشرها و ... برای سازمان تهدید به حساب می آیند. همچنین هکرها باعث به وجود آمدن خسارات زیادی برای سازمان می شوند، مانند دزدی اطلاعات   
				مشتریان، جاسوسی استراتژی های کسب و کار به نفع رقبا، از بین بردن اطلاعات مهم سازمان   خدمات شبکه   که هر یک از آنها به تنهایی می تواند صدمات جبران ناپذیری را متوجه سازمان ها نماید.
				   از این رو استفاده از یک سیستم مدیریت امنیت اطلاعات ISMS      مناسب برای مدیریت موثر دارایی های اطلاعاتی سازمان الزامی به نظر می رسد.   
				
						ISMS   شامل مجموعه ای از خط مشی ها به منظور فراهم نمودن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتي از جمله دارايي هاي نرم افزاري و سخت افزاري مي باشد. این خط مشی ها به منزله راه های امنی هستند که از طریق آنها منابع اطلاعاتي می توانند مورد استفاده قرار بگیرند.   
				
						استانداردهای مختلفی در زمینه فناوري اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات می شوند، مانند    PRINCE2    OPM3    CMMI    P-CMM    PMMM    ISO27001    PCI DSS COSO    SOA    ITIL   و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمان ها قرار نگرفته. در اینجا به بررسی چهار استاندارد برتر دنیا می پردازیم   
				که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوري اطلاعات مورد استفاده قرار می گیرند. این چهار استاندارد برتر شامل    ISO 27001  PCI DSS  ITIL و   COBIT   هستند.   
				در ادامه به بررسي و نگاهی اجمالی به کلیات هریک از این چهار استاندارد مي پردازيم 
				
						ISO27001 
						استاندارد بین المللی ISO27001 الزامات ایجاد، پیاده سازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص می کند. این استاندارد برای ضمانت انتخاب کنترلهای امنیتی
				   به جا و مناسب برای حفاظت از دارایی های اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 می گردد، به این معنی ست که
				   آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روش های ممکن مدیریت نماید. این استاندارد  بخصوص نسخه 2013 آن  برای پیاده سازی در انواع سازمان های دولتی،   
				خصوصی، بزرگ و یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمان هاي   پسیو شبکه   بالادستي در صنعت هاي مختلف، کلیه سازمان ها و نهادهای دولتی، ملزم به پیاده سازی
				   ISMS گرديده و اکثر این سازمان ها به پیاده سازی الزامات استاندارد ISO27001 رو آوردند.
				
						علاوه بر این که استاندارد ISO27001 خود حاوی کنترل های امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین می تواند به عنوان یک بستر مدیریتی جهت پیاده سازی کنترل های
				   امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد.
				
						PCI DSS 
						استاندارد امنیت اطلاعات در صنعت کارت پرداخت  PCI DSS  یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارت های اعتباری
				   ایجاد شد. این استاندارد اختصاصاً برای سازمان هایی مفید است که در زمینه کارت های اعتباری، کیف الکترونیک، ATM، POS و... اطلاعات مشتریان را نگهداری، پردازش یا مبادله می کنند.
						اعتبار این استاندارد به صورت سالیانه بررسی می شود. برای سازمان های بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام می شود اما سازمان های کوچکتر می توانند انطباق خود را توسط
				   پرسشنامه خود ارزیابی بررسی نمایند.   
				
						ITIL
						ITIL یک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویس های IT در سازمان های دولتی و خصوص در سطح بین المللی به وجود آمده است. ITIL در اصل یک استاندارد نیست
				   بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمانهای ارائه دهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف
				   اولیه این چارچوب این است که مطمئن شود سرویس های IT با نیازهای کسب و کار سازمان منطبق است و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است.
				
						ITIL به عنوان مجموعه ای از کتابها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه ی فعلی ITIL که مورد استفاده است، نسخه سوم می باشد که ۵ بخش اصلی
				   را در بر دارد  استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات، بهینه سازی پیوسته خدمات.
						همانطور که بیان شد، ITIL بیشتر در شرکت هایی که کسب و کار IT دارند مورد توجه قرار گرفته است.
				
						COBIT 
						COBIT    یک گواهینامه است که توسط ISACA و موسسه مدیریت IT  ITGI  در سال 1996 به وجود آمد. این استاندارد چارچوبی برای مدیریت فناوري اطلاعات است. این استاندارد با رویکردی فرآیندگرا در 4 دامنه و 34 فرآیند و مجموعه ای از 318 هدف کنترلی در حوزه ارزیابی فناوری اطلاعات تدوین شده است و مجموعه ای از سنجه ها، شاخص ها، فرآیندها و بهترين¬تجارب را برای کمک به مدیران، ممیزان و کاربران IT ارائه می-دهد.COBIT دارای پنج حوزه تمرکز بر مدیریت فناوري اطلاعات است  تنظیم استراتژیک، تحویل ارزش   پشتیبانی شبکه   مدیریت منابع، مدیریت ریسک، اندازه¬گیری کارایی . پیاده سازی و بکارگیری COBIT در سازمان¬ها، برای مدیران چارچوبی را فراهم می آورد تا به کمک آن بتوانند برنامه استراتژیک IT، معماری اطلاعاتی، نرم¬افزارها و سخت افزارهای مورد نیاز IT و کنترل عملکرد سیستم های IT سازمان خود را طراحی نمایند و با کمک این ابزارها به تصمیم¬گیری و سرمایه گذاری¬های مرتبط با فناوری اطلاعات بپردازند.    
		
		
			
				همپوشاني حوزه هاي امنيتي  
						در سال 2009، یازده حوزه کنترلي اساسی معرفی شد که به 11EC معروف گردید این کنترل ها می بایست توسط سازمان هایی که می خواهند امنیت اطلاعات را پیاده سازی نمایند پیاده سازی شوند، اگر این کنترل ها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل زیر خواهد بود 
						
						
		
		
			
					
		
		
			
				
						
				مقایسه چهار استاندارد برتر 
						جهت مقايسه متناظر ويژگي هاي اين استانداردها، جدول زير برخي موضوعات قابل تأمل را مشخص مي نمايد.
						
		
		
			   
		
		
			
				انتخاب استاندارد جهت پياده سازي امنيت اطلاعات  
						بسیار مهم است که استانداردی در سازمان پیاده سازی گردد که به عنوان یک معیار همگانی شناخته شده و مورد قبول اکثر سازمان ها و قوانين کشوري باشد، استاندارد ISO توسط 25 کشور راه اندازی شد، این درحالی است که سه استاندارد دیگر تنها در یک کشور شروع به کار کردند. در این خصوصISO    به نسبت سه استاندارد   میکروتیک   دیگر بسیار شناخته شده تر است، ISO به طور گسترده در جهان توسط 163 کشور مورد استفاده قرار گرفته است، در مقایسه با PCIDSS  125 ، ITIL  50  و COBIT  160 . ISO27001 به علت جامعيت کنترلهاي آن نسبت به سه استاندارد امنیتی دیگر، موجبات پذيرش آن توسط مشتریان، تامین کنندگان، خریداران و مدیران را فراهم مي سازد.
						
						
		
		
			   
				
					
						
							
								همانطور که در شکل نیز مشاهده می نمایید، امنیت اطلاعات که به عنوان جزئی از حاکمیت فن آوری اطلاعات در نظر گرفته می شود، بیشتر توسط ISO27001 پوشش داده شده، در صورتی که ITIL و COBIT سهم بیشتری در خصوص حاکمیت فناوری اطلاعات دارا می باشند، گستردگی این استانداردها در شکل مشخص شده، نواحی مشترک، نشان دهنده کنترل های امنیتی و حوزه هایی هستند که استانداردها با یکدیگر    همپوشانی دارند، همچنین همانطور که مشاهده می شود PCI DSS همپوشانی زیادی با ISO27001 دارد با این تفاوت که PCI DSS در حوزه امنیت کارت فعالیت می کند، این شکل بیانگر این موضوع است که پیاده سازی ISO27001 علاوه بر اینکه به تنهایی امنیت اطلاعات را در سازمان به صورت عمومی تضمین می نماید، می تواند به عنوان بستری مناسب جهت پیاده سازی استانداردهای امنیتی دیگر متناسب با حوزه کاری هر سازمانی مورد استفاده قرار گیرد.
										هر استاندارد به نوعی نقش خود را در پیاده سازی امنيت اطلاعات ایفا می کند، به عنوان مثال ISO27001 بر سیستم مدیریت امنیت اطلاعات، PCIDSS بر امنیت اطلاعات مرتبط با تراکنش کسب و کار و کارت هوشمند، ITIL و COBIT بر امنیت اطلاعات و ارتباطشان با مدیریت پروژه و حاکميت فناوري اطلاعات تمرکز دارند. به طور کلی استقبال عمومی در استفاده جهانی از استانداردها، نشان می دهد که ISO27001 برتر از سه استاندارد دیگر در سطح جهانی ظاهر شده است به خصوص براي ايجاد سيستم مديريتي امنيت   خدمات شبکه   اطلاعات، این استاندارد نسبت به دیگر استانداردها راحت تر پیاده سازی می شود و توسط ذینفعان  مدیران ارشد، کارکنان، تأمین کنندگان، مشتریان و قانون گذاران  به خوبی قابل درک است. از این رو با در نظر گرفتن سطح بالاي قابلیت استفاده و اعتماد به ISO27001 در جهان، میتوان اين استاندارد را همچون زبان انگلیسی به عنوان زبان بین المللی و جهانی در استانداردها و معیارهای ISMS دانست.</description>
					<pubDate>Thu, 10 May 2018 12:37:23 +0100</pubDate>
				</item>
				<item>
					<title>8 روش مجازی سازی كامپیوترهای شخصی</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14734/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14734/</guid>
					<description>8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش می‌دهند.

		
مجازی سازی کامپیوترهای شخصی می‌تواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به دسترسی به نرم افزارهای کاربردی   خدمات شبکه   و داده‌های خود دارند، بدون توجه به آن که در کجا قرار دارند و از چه ابزاری استفاده می‌کنند، پشتیبانی کند. بکار بردن دستکتاپ مجازی در محل کار به شما این امکان را می‌دهد تا هزینه مدیریت دسکتاپ خود را کاهش دهید و از قابلیت حرکت نیروی کاری بزرگ‌تری برخوردار گردید، حال چگونه می‌توان آن را پیاده‌سازی کرد؟

		
راه‌های متعددی برای مجازی سازی دسکتاپ وجود دارد که با استفاده از آن‌ها در زمان و پول خود می‌توانید صرفه‌جویی کنید و راه‌حل‌های مذکور از قابلیت حرکت نیروهای کاری شرکت‌های بزرگ پشتیبانی کرده و به کارمندان شما این امکان را می‌دهند تا به فایل‌های خود، حتی بر روی ابزاری مبتنی بر BYO، بگونه‌ای کاملا امن دسترسی داشته باشند. در زیر به نمونه‌های بخصوصی از نحوه مجازی سازی   پشتیبانی شبکه   دسکتاپ اشاره می‌کنیم که به کسب و کار شما را قدرتمند می‌سازد 

		
1. دسترسی به نرم افزارهای کاربردی بحرانی مرتبط با کسب و کار از طریق ابزارهای متحرک بدون وجود مخاطرات امنیتی.

		
2. صرفه جویی در زمان و پول با اضافه کردن کارمندان جدید، باز کردن دفاتر جدید و حتی شروع عملیات از راه دور، ظرف مدت چند دقیقه.

		
3. پشتیبانی آسان از راه‌اندازی دسکتاپ برای کارمندان راه دور که نه تنها در زمان صرفه جویی می‌کند بلکه با کاهش نیاز به مسافرت و سفر کردن به طرح ابتکارهای سبز کمک می‌کند.

		
4. حذف ریسک زیر پا گذاشتن استانداردها یا کار با شاخه‌های امنیتی   پسیو شبکه   با ارائه روشی امن، ایمن برای دسترسی به نرم افزارهای کاربردی، ایمیل‌ها، دسکتاپ‌ها و داده‌ها.

		
5. ارائه تعادل میان زندگی کاری و زندگی عادی به کارمندان با حمایت از کارمندان مجازی و قادر ساختن کارمندان در انجام کارهای خود از خانه یا هر کجای دیگر.

		
6. بهبود کارآیی روز به روز با حفظ یکپارچگی و مدیریت مرکزی در تمامی امور

		
7. جذب بهترین کارمندان از سرتاسر نقاط جهان و ایجاد بهترین نیروی کاری متحرک برای کسب و کار

		
8. صرفه جویی مؤثر در پول و زمان با به روز رسانی نرم افزارهای کاربردی و دسکتاپ‌ها در عوض جایگزین کردن و راه‌اندازی هر یک از کامپیوترهای مربوط به فردی مجزا.
بکار بردن مجازی سازی دسکتاپ به نیروی کاری شما امکان گسترش در سطح جهانی را می‌دهد. ایجاد امکان   میکروتیک   کار از هر کجا و در هر زمان برای کارمندان، ضمن دادن راحتی در انجام کارها، تعادل بهتری میان میان کار و زندگی برای کارمندان بوجود خواهد آورد.</description>
					<pubDate>Thu, 10 May 2018 05:14:41 +0100</pubDate>
				</item>
				<item>
					<title>دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14732/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14732/</guid>
					<description>دوره های آنلاین میکروتیک مدرک MTCINE   میکروتیک
با آخرین مدارک   دوره های آنلاین میکروتیک   یعنی   مدرک MTCINE میکروتیک   و   مدرک MTCIPv6E میکروتیک   در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که   دوره های میکروتیک چیست ؟   پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه   دوره های آنلاین میکروتیک   میتوانید از پیوندآشنایی با مدارک شبکه   mikrotik   استفاده نمائید.
دوره های میکروتیک چیست ؟
مدیران شبکه‌های بزرگ که نیاز به مدیریت   ستون‌فقرات شبکه   دارند می‌باشد. مطالب این دوره، اساس و نحوه پیاده‌سازی   خدمات شبکه   مسیریابی در اینترنت، ستون فقرات شبکه و شبکه‌هایی در مقیاس بزرگ را آموزش می‌دهد.
در این دوره گذشته از پروتکل BGP در مورد MPLS و Label Switching و در کنار آن   Traffic Engineer   صحبت می‌شود.

	
	دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
هدف دوره    در این دوره تلاش می‌شود تا با چالش‌هایی که در ارتباط با انتقال داده در شبکه‌های بزرگ و ارتباطات بین‌شبکه‌ای با آن روبروست آشنا شوید و یاد بگیرید که چگونه با این چالش‌ها مقابله کرده و روش‌هایی را اتخاذ کنید تا بتوانید از آنها جلوگیری نمایید؛ همچنین شبکه را بهبود داده تا بتوانیدسرویس‌های جدید   و مناسبی در اختیار مشتریان قرار دهید.
پیش‌نیاز    مدرک MTCRE معتبر از شرکت   Mikrotik
سرفصل موضوعات   مدرک MTCINE میکروتیک    

	
		BGP
	
		MPLS
	
		Traffic Engineering Tunnels

آشنایی با مدرک MTCIPv6E میکروتیک

مدرک MTCINE میکروتیک   مخفف MikroTik Certified IPv6 Engineer به معنی مهندس IPv6 میکروتیک می‌باشد.

	آشنایی با مدرک MTCIPv6E میکروتیک
مدرکی جدید از میکروتیک   می باشد که نسبت به مدارک دیگر نوپا می باشد که در این دوره   نصب شبکه   با هدف شناخت و آشنایی با   پروتکل IPv6   و همچنین توانایی پیاده سازی شبکه با استفاده از IPv6 با تجهیزاتمیکروتیک   مورد بررسی قرار گرفته است.
جهت دریافت   مدرک MTCIPv6E   بایستی مدرک MTCNA را داشته باشید.
سر فصل   مدرک MTCIPv6E میکروتیک    

	آشنایی با مفاهیم اولیه و حرفه ایی پروتکل آیپی نسخه ۶ IPv6   Packet   Header   Protocol  
	آشنایی با انواع‌آدرس های آیپی نسخه ۶   Unicast   Multicast   Anycast   Link Local   Global  
	آشنایی با مباحث آدرس و Subnetting در آیپی نسخه ۶
	پیاده سازی و آدرس دهی نسخه ۶ در شبکه و زیرساخت ارتباطی
	آشنایی با امنیت و ساختار عملکرد در آیپی نسخه ۶   ICMPv6   ND   Firewall   IPSec  
	پیاده سازی سرویس های توزیع آدرس در شبکه و زیرساخت
	آشنایی با مکانیزم های انتقال ترافیک آیپی نسخه ۶

آخرین پست از مقالات آشنایی با مدارک میکروتیک و   دوره های آنلاین   میکروتیک   را مطالعه نمودید.
در این مقالات سعی شد   ۷ مدرک   شامل   MTCINE ،   MTCIPv6E ،   MTCRE ،   MTCUME ،   MTCWE ،   MTCTCE ،   MTCNA بررسی شوند و به این سوال که   دوره های میکروتیک چیست ؟   پاسخ لازم داده شود. در مقالات بعد قصد داریم شما را با مدارک   VMware آشنا کنیم</description>
					<pubDate>Wed, 09 May 2018 06:27:38 +0100</pubDate>
				</item>
				<item>
					<title>مدرک MTCTCE میکروتیک</title>
					<link>https://passive.professora.ir/cat-3315/category/news-14721/</link>
					<guid isPermaLink="true">https://passive.professora.ir/cat-3315/category/news-14721/</guid>
					<description>مدرک MTCTCE میکروتیک
با ادامه مباحث پیرامون   مدرک بین المللی میکروتیک   و   دوره های آنلاین میکروتیک   با موضوع آشنایی با   مدرک MTCTCE میکروتیک و   مدرک MTCWE میکروتیک   در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی     مدرک بین المللی میکروتیک دوره میکروتیک MTCNA   بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و   مخاطبین   این دوره ها را خواهید شناخت.
دوره های آنلاین میکروتیک   مدرک MTCWE میکروتیک
به جرات می‌توان گفت   میکروتیک   پیشروترین شرکت در رابطه با شبکه‌های وایرلس در جهان است با حضور در دوره‌   شبکه    وایرلس   میکروتیک می‌توان بهترین آموزش مورد نیاز برای پیاده‌سازی وایرلس در محیط‌های داخلی  داخل ساختمان  و محیط‌های   بیرونی  Outdoor    را فراگرفت.
مخاطبین   این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه‌های وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی   شبکه‌های وایرلس   با استفاده از   میکروتیک   آموزش ببینند.
هدف دوره    اجرای قابلیت‌های پیشرفته‌ وایرلس‌های میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک .
در این دوره شما با   روتربرد SXT   کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت.
شرکت آرنا ارائه دهنده   خدمات شبکه   نصب شبکه   و   پسیو شبکه
پیش‌نیاز    مدرک MTCNA معتبر
سرفصل موضوعات   مدرک MTCWE میکروتیک    

	استانداردهای وایرلس
	ابزارهای میکروتیک برای وایرلس
	عیب‌یابی وایرلس
	تنظیمات پیشرفته
	پروتکل‌های ۸۰۲.۱۱n  Nstreme  Nv2
	امنیت در وایرلس
	Mesh  amp  Bridging

آشنایی با   مدرک MTCTCE میکروتیک

این دوره برای مدیران شبکه‌هایی که به   کنترل جریان ترافیک   و امنیت شبکه علاقه‌مندند مناسب است. از آنجا که   میکروتیک   یک دیوار‌آتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل می‌کند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف می‌نماید، برای کنترل شبکه به عنوان DHCP Server  DNS Server و پراکسی سرور می‌توان از   میکروتیک   استفاده کرد این دوره را می‌توان دوره امنیت شبکه نام برد.

	مدرک بین المللی میکروتیک   مدرک MTCTCE میکروتیک
هدف دوره    در این دوره با چالش‌های امنیتی پیش‌رو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنای‌باند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی می‌توان پیشگیری نمود.
پیش‌نیاز    مدرک MTCNA معتبر
سرفصل موضوعات   مدرک MTCTCE میکروتیک    

	
		نمای Packet Flow
	
		دیوارآتش  Firewall 
	
		کنترل پهنای باند و Quality of Service
	
		DNS کلاینت و کش
	
		DHCP سرور و کلاینت و relay agent
	
		پراکسی سرور
	
		امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA    گفته مي‌شود. سيستم‌هاي كنترل ديجيتالي   نصب شبکه    به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.
		
				
		يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي کامپيوتري و صنعتي مي باشد. اما چرا؟
		ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.
		
				
		امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يک بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي کنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد.   
		
				
		يکي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستم‌هاي کنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
		
		سيستم‌هاي SCADA، دستگاه‌ها و شبکه‌هاي کامپيوتري خاص هستند که بصورت هماهنگ کار مي‌کنند   کابل کشی شبکه   تا فرآيندهاي کليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و کنترل کنند.
		اندازه‌گيري‌هايي که از چندين سنسور  دما، فشار، جريان، و ...  گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر مي‌شود

   
با پستی دیگر در رابطه   مدرک بین المللی میکروتیک   و   دوره های آنلاین میکروتیک   با موضوع   مدرک MTCTCE میکروتیک و   مدرک MTCWE میکروتیک   آشنا شدید و سرفصل های آنها مرور شد</description>
					<pubDate>Tue, 08 May 2018 13:15:26 +0100</pubDate>
				</item>
	</channel>
</rss>