ايتنا - آخرين عناوين امنيت :: نسخه کامل http://www.itna.ir/security Sat, 17 Feb 2018 17:44:42 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sat, 17 Feb 2018 17:44:42 GMT امنيت 60 نقص ATM اینتل و دادن کنترل لپ‌تاپ به مهاجمان http://www.itna.ir/news/51687/نقص-atm-اینتل-دادن-کنترل-لپ-تاپ-مهاجمان مهاجمان نقص امنیتی جدیدی را در فناوری مدیریت فعال “ATM” اینتل کشف کرده‌اند که می‌تواند با دسترسی فیزیکی به آن، ظرف سی ثانیه به فرآیندهای احراز هویت دسترسی یابد. F-Secure، شرکت خدمات و نرم‌افزار امنیتی است که ادعا می‌کند از این نقص پرده برداشته است و آن را به تنظیمات پیش‌فرض ناامنی نسبت می‌دهد که در ATM اینتل وجود دارد. این نقص‌ها، به مهاجمان این امکان را می‌دهد که کاربر و رمزهای عبور BIOS را دور بزنند. به گزارش ایتنا از رایورز این امکان نیز وجود دارد که کمتر از یک دقیقه و با استفاده از ماژول پلتفرم معتمد (TPM) و پین‌های بیت‌لاکر، به لپ‌تاپ‌های سازمانی دسترسی یافت. بنا به اعلام F-Secure، این مسئله روی اکثر لپ‌تاپ‌های سازمانی که از ATM اینتل استفاده می‌کنند، تأثیر می‌گذارد. مهاجمان برای انجام این کار، هیچ نیازی به اعتبارات ندارند، چرا که این نقص در ATM بوده و میلیون‌ها نفر از کاربران لپ‌تاپ در سراسر جهان در معرض این ریسک هستند. هری سینتونن، مشاور ارشد امنیتی در F-Secure، این پژوهش را رهبری نمود. وی سوء استفاده از این نقص را تقریباً ساده خوانده و میزان تخریب‌کنندگی آن را فوق‌العاده توصیف نمود.   سینتونن همچنین اذعان داشت: «در حقیقت، این نقص می‎تواند کنترل کامل لپ‌تاپ را به دست مهاجم داده و حتی در صورتی که گسترده‌ترین اقدامات امنیتی در لپ‌تاپ بکار رفته باشد، باز هم این اتفاق خواهد افتاد.» ATM اینتل، نرم افزاری است مخصوص کاربران شرکتی لپ‌تاپ‌ها که برای نگهداری و دسترسی از راه دور به سرویس‌های نظارتی طراحی شده است.   F-Secure بر این باور است که سادگی سوء استفاده از این مسئله، آن را از سایر مسائل امنیتی متمایز می‌کند. این ضعف بدون استفاده از هیچ کد و برنامه‌ای، می‌تواند در عرض چند ثانیه مورد سوء استفاده قرار گیرد. کاربران لپ‌تاپ سعی می‌کنند با نصب رمزهای عبور BIOS از ورود کاربران غیرمجاز و اعمال تغییرات توسط آنها، جلوگیری کنند.   ]]> فناوری Sat, 17 Feb 2018 14:07:05 GMT http://www.itna.ir/news/51687/نقص-atm-اینتل-دادن-کنترل-لپ-تاپ-مهاجمان آموزش SCCM http://www.itna.ir/news/52024/آموزش-sccm یکی از نیازهای مهم در شبکه‌های متوسط و بزرگ ، امکان مدیریت یکپارچه و مانیتورینگ اجزای شبکه از جمله کلاینت ها و سرورها و سرویس های شبکه به صورت موثر می‌باشد. SCCM (مخفف System Center Configuration Manager ) یک نرم افزار قدرتمند از خانواده System center مایکروسافت است که در حقیقت یک مجموعه ابزار بابت مدیریت و کنترل سرورهای و کلاینتها و سرویس های شبکه است. با استفاده از SCCM شما میتوانید شبکه ها را در هر اندازه و وسعتی به صورت بهینه کنترل نمایید و با این ابزار مدیران شبکه میتوانند تمام امور مربوط به نگهداری سرورها و کلاینتهای شبکه خود را در یک کنسول مدیریتی متمرکز انجام دهند. ورژن های اولیه این محصول در سالهای گذشته با نام SMS Microsoft یا System Management service ارایه شده بود اما در سالهای اخیر مایکروسافت آنرا در قالب مجموعه system center خود ارایه کرده است. یکی از مبحث های دوره SCCM مربوط به سرویس های ویندوز می باشد. در این فیلم که گوشه ای از کلاس SCCM می باشد و در شرکت کاریارارقام تهیه و برگزار شده در رابطه با این موضوع، و سرویس آپدیت ویندوز ۱۰ توضیح داده شده است.  برای ادامه آموزش و مشاوره دوره به شرکت کاریار ارقام مراجعه نمایید: شماره تماس : 02188612979 وب‌سایت : cdigit.com کانال تلگرام:https://telegram.me/cdigit کانال آپارات : https://www.aparat.com/cdigit.com ]]> امنيت Wed, 14 Feb 2018 09:52:30 GMT http://www.itna.ir/news/52024/آموزش-sccm روش امن كردن تبلت http://www.itna.ir/article/52009/روش-امن-كردن-تبلت تبلت نو مبارك! اين فناوری راهى قوى و راحت براى ارتباط با ديگران، خريد آنلاين، تماشاى فيلم، بازى و انجام فعاليت هاى بی‌شمار ديگر مى باشد. چون تبلت به احتمال زياد بخش مهمى از زندگیتان خواهد شد، حتى شايد جايگزين كامپيوترتان شود، اينها چند قدم كليدى است كه بايد برداريد تا تبلت و اطلاعاتتان امن و مطمئن باشند. احتمالا شگفت زده خواهيد شد اگر بدانيد كه بزرگترين ريسك براى تبلت تان هكرها نيستند، بلکه به احتمال زياد خود شما هستيد. احتمال اينكه تبلت خود را گم كنيد، فراموش كنيد يا دزديده شود بيشتر از احتمال هك شدنش است. اولين كارى كه بايد براى حفاظت از تبلت انجام دهيد قفل خودكار صفحه را فعال كنيد. يعنى اينكه هر بار بخواهيد از تبلت استفاده كنيد، اول بايد قفل صفحه را با كد عبور قوى، الگوى ترسيمى يا اثر انگشت باز كنيد. اينكار باعث مى‌شود كه اگر تبلت گم شد يا دزديده شد كسى به اطلاعات آن دسترسى نخواهد داشت، باعث حفاظت از تمام اطلاعات شخصى، اپليكيشن ها و هر چیز ديگرى در تبلت مى شود. به گزارش ایتنا در اين نوشته کوتاه که توسط شرکت کاریار ارقام منتشر شده، نكات بيشترى براى كمك به حفاظت از تبلت جديدتان ارائه مى شود: 1- نصب و راه اندازى نرم افزارى براى اينكه تبلت را اينترنتى بتوانيد ردیابی و کنترل كنيد. بدينوسيله اگر تبلت گم يا دزديده شد، بالقوه می‌توان از طريق اينترنت به آن وصل شد و مكانش را يافت، يا در بدترين حالت از راه دور همه اطلاعات روى آن را پاك كرد. 2- دستگاه را به‌روزرسانی كنيد و به‌روز رسانی خودكار را فعال نماييد در نتيجه هميشه تبلت با آخرين نسخه سيستم عامل‌ها كار مى‌كند. حمله كنندگان هميشه بدنبال نقاط ضعف جديد در نرم افزار ها، و فروشندگان بطور پيوسته به‌روز رسانی‌هاى جديد و نرم افزار هاى ترميمى جديد براى حل اين موضوع منتشر مى‌كنند. با استفاده هميشگى از آخرين سيستم عامل ها و آخرين نسخه اپليكيشن موبايل، كار را براى هر كسى كه بخواهد به تبلت شما حمله كند بسيار سخت خواهيد كرد. 3- براى تنظيم تبلت براى بار نخست، مخصوصا قسمت انتخاب حفظ حريم خصوصى خيلى دقت كنيد. يکى از بزرگترين مسائل حريم در تبلت، توانايی اطرافيان براى رديابی و دانستن مكان هست. ما توصيه مى كنيم قسمت مكان يابی را براى همه چيز از كار بياندازيد، سپس قسمت مكان‌يابی را فقط براى اپليكيشنى كه احساس مى‌كنيد نياز است فعال كنيد. براى بعضى اپليكيشن ها توانايی رديابی‌ مكان شما بسيار مهم است، مثل نرم افزار هاى نقشه بردارى يا براى پيدا كردن يك رستوران محلى، اما بيشتر اپليكيشن ها به زمان واقعى حضور شما در مكانی احتياج ندارند. 4- بيشتر اپليكيشن‌ها و تبلت ها اطلاعات شما را در سیستم ابری ذخيره مى‌كنند. به همين دليل، مطمئن شويد كه مى‌دانيد داده‌هايتان كجاست و چگونه امن شده‌ است. مثلا، اتفاقی كه اصلا نمى‌خواهيد براى عكس‌هاى خصوصى‌تان بيافتد اينست كه همه دنيا بتوانند آنها را ببينند، مخصوصا با اطلاعات منطقه جغرافيايی كه عکس گرفته شده نیز همراه عکس باشد. پيش فرض هر گونه به اشتراك‌گذارى از اطلاعاتتان در سیستم ابری را از كار بيندازيد، سپس هر گاه خواستيد چیز مخصوصى را به اشتراك بگذاريد آنرا فعال كنيد. 5- تبلت ها بطور فزاينده اى با اپليكيشن ها و ساير وسايل مثل تلفن‌هاى هوشمند و لپ تاپ ها هماهنگ هستند. هماهنگى ويژگی خيلى خوب است، اما موظب باشيد كه كدام اپليكيشن يا آيتم را مجاز به هماهنگى مى‌كنيد. اگر هماهنگ سازى فعال است، از ظاهر شدن سايت‌هايی كه با تبلت بازديد كرده‌ايد يا مداركى كه در تبلت ايجاد كرده ايد در مرورگر محل كارتان تعجب نكنيد. کاریار ارقام مرکز تخصصی آموزش فناوری اطلاعات منبع : http://blog.cdigit.com/?p=4412 عضویت در کانال تلگرام : https://t.me/cdigit تماس : 02188612979 کاریار ارقام ]]> امنيت Tue, 13 Feb 2018 10:04:46 GMT http://www.itna.ir/article/52009/روش-امن-كردن-تبلت ضعف امنیتی عامل هک سایت‌های خبری http://www.itna.ir/news/52010/ضعف-امنیتی-عامل-هک-سایت-های-خبری ضعف امنیتی مورد سوءاستفاده قرار گرفته در حمله هکری به سایت‌های خبری، در لایه کاربردی وب و سامانه مدیریت محتوا بوده و آسیب‌پذیری و نقص امنیتی در مراکز داده‌ میزبان سایت‌های آسیب‌دیده مشاهده نشده و انگلستان نیز به اشتباه به عنوان یکی از مهاجمین ذکر شده بود. به گزارش ایتنا از مرکز ماهر، پیرو گزارش منتشر شده ازنتایج بررسی‌های فنی مرکز ماهر درخصوص حمله سایبری به وب‌سایت‌ها و پورتال‌های خبری کشور، این مرکز اطلاعیه‌ای دیگر منتشر کرد. ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت‌ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکرشده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در همکاری و تعامل بموقع برای حل مشکل بوده و ادعای نادرست بعضی از رسانه‌ها در  این خصوص تکذیب می‌شود، که با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است. در گزارش منتشرشده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است. در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره‌بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است. در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت است. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع شده است. وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری موضوعی اجتناب ناپذیر است، اما لازم است که تولیدکنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند. برخی از افراد مدعی شدند فایل pdf گزارش مرکز ماهر آلوده به بدافزار بوده که این گونه ادعاها از اساس کذب بود و با توجه به انتشار عمومی این فایل، بررسی و صحت‌سنجی این ادعای بی‌اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام است. ]]> وب و اينترنت Tue, 13 Feb 2018 07:25:54 GMT http://www.itna.ir/news/52010/ضعف-امنیتی-عامل-هک-سایت-های-خبری نگرانی از گسترش هرزنامه به‌واسطه قوانین جدید اتحادیه اروپا http://www.itna.ir/news/51986/نگرانی-گسترش-هرزنامه-به-واسطه-قوانین-جدید-اتحادیه-اروپا اتحادیه اروپا به تازگی مجموعه قوانین جدیدی در زمینه حفاظت از داده‌ها وضع کرده است که به‌موجب آنها سیستم Whois کاربری خود را از دست خواهد داد. از دید کارشناسان، این امر ممکن است موجب شود تا نگرانی‌هایی درباره افزایش هرزنامه‌ها به وجود بیاید.   بر اساس گزارش ایتنا از رایورز امروزه تعداد هرزنامه‌ها نسبت به گذشته به‌شدت کم شده است و دلیل آن نیز تلاش‌های مداوم و مستمر شرکت‌ها و کشورهای مختلف جهان بوده که با بهبود نرم‌افزارها و تنظیمات دقیق‌تر بر روی سرورها به نتیجه رسیده‌اند. از سوی دیگر نیز حفاظت از داده‌ها به یک امر حیاتی بدل شده است و بر همین اساس نیز اتحادیه اروپا قوانین ویژه‌ای را برای حفاظت از داده‌های کاربران وضع و اعلام نموده که به‌زودی به اجرا درخواهد آمد.   با این حال، متخصصان مرکز امنیتی مک‌آفی اعلام کرده‌اند که این قوانین می‌تواند موجب ایجاد دردسرهای جدیدی در محیط وب شود و مدعی شده‌اند که قانون‌گذاران مسئول این پروژه، بدون بررسی کافی این طرح را تصویب کرده‌اند.       بر اساس گزارش شرکت مک‌آفی، این قانون می‌تواند اثربخشی و کارایی سیستم Whois را از بین برده و به همین دلیل نیز نمی‌توان جلوی انتشار هرزنامه‌ها را گرفت. به گفته کارشناسان این شرکت، دلیل این امر این است که دیگر نمی‌توان منبع انتشار را بدون هماهنگی‌های قانونی مورد ردیابی قرار داد و با توجه به عدم مخرب بودن هرزنامه‌ها در رده فایل‌های کاربران، این قانون مانع از عملکرد آنها نخواهد شد.   اتحادیه اروپا هنوز هیچ عکس‌العملی نسبت به این اعتراض نشان نداده است و باید دید که با تغییراتی در قوانین یاد شده روبرو و یا با موج جدیدی از هرزنامه‌ها در اروپا روبرو خواهیم شد.   ]]> امنيت Mon, 12 Feb 2018 14:13:21 GMT http://www.itna.ir/news/51986/نگرانی-گسترش-هرزنامه-به-واسطه-قوانین-جدید-اتحادیه-اروپا نرم‌افزار امنیتی اسنودن برای تلفن های همراه هوشمند http://www.itna.ir/news/51585/نرم-افزار-امنیتی-اسنودن-تلفن-های-همراه-هوشمند ادوارد اسنودن به‌تازگی نرم‌افزار جدیدی را طراحی کرده است که تلفن همراه هوشمند شمارا به یک دستگاه امنیتی تبدیل خواهد کرد.   به گزارش ایتنا از شماران سیستم ادوارد سنودن فعال درزمینهٔ امنیت کامپیوتری باد دیگر نیز خود را با طراحی نرم‌افزار امنیتی ویژه‌ای به نام Haven در دنیا مطرح کرده است.   این نرم‌افزار که نسخه بتای آن در حال حاضر برای کاربران اندرویدی عرضه‌شده است می‌تواند تلفن همراه هوشمند افراد را به دستگاهی امنیتی برای کنترل محیط و نظارت بر اموال آن‌ها تبدیل کند.   این نرم‌افزار متن‌باز با نصب شدن بر روی تلفن همراه هوشمند دوم کاربر و قرار گرفتن در محیطی که برای کاربر از اهمیت ویژه‌ای برخوردار است، فعالیت‌های ان محیط را کنترل می‌کند.         این کنترل و نظارت سخت بدون هیچ دستگاه جانبی دیگری و تنها با استفاده از حسگرهای موجود بر روی تمامی تلفن‌های همراه هوشمند از قبیل دوربین، ژیروسکوپ، میکروفون و... انجام می‌پذیرد.   نرم‌افزار Haven در صورت تشخص هرگونه رفتار مشکوک در محیط موردنظر هشداری را به‌صورت پیام رمزگذاری شده به کاربر ارسال خواهد کرد.   یکی از نکات جالب در رابطه با این نرم‌افزار سادگی در استفاده و درعین‌حال امنیت بسیار بالای آن است که با عدم اتکا بر فناوری‌های ابری به وجود آمده است.   ]]> نرم افزار Mon, 12 Feb 2018 13:51:47 GMT http://www.itna.ir/news/51585/نرم-افزار-امنیتی-اسنودن-تلفن-های-همراه-هوشمند MAERSK به خاطر حمله باج‌افزاری ویندوز 45 هزار رایانه خود را عوض کرد http://www.itna.ir/news/51882/maersk-خاطر-حمله-باج-افزاری-ویندوز-45-هزار-رایانه-خود-عوض شرکت MAERSK بزرگ‌ترین کمپانی حمل و نقل دریایی و کانتینری کالا در جهان محسوب می‌شود که طبعا بسیار از امور خود را از طریق سیستم‌های کامپیوتری سامان می‌بخشد. اخیرا این شرکت عظیم به دنبال بروز یک اختلال جدید مجبور شده است تمامی رایانه‌های شخصی و سرورهای خود را از نو راه‌اندازی کند. به گزارش ایتنا به نقل از اینکوئیرر، در تابستان گذشته یک حمله باج‌افزاری به نام NotPetya به رایانه‌ها و سیستم‌های مرکزی این شرکت صورت گرفت و همه آنها را دچار اختلال نمود، به صورتی که سرانجام این کمپانی بزرگ مجبور شد سیستم عامل همه رایانه‌ها و سرورهای خود را تعویض نماید. شرکت MAERSK در گزارشی که به این منظور تهیه نموده توضیح داد که این حمله باج‌افزاری، به مدت 10 روز بین ماه‌های ژوئن و ژوئیه سال گذشته، سیستم‌های آنها را مورد هدف قرار داد و یک اختلال بسیار بزرگ در سیستم‌های شبکه‌ای آنها ایجاد کرده است. بنا به ادعای گزارش مزبور، در نتیجه حمله باج‌افزار NotPetya به این شرکت، عملیات مربوط به ارسال کانتینرها در 76 بندر جهان به تعویق افتاده است. از سوی دیگر، لغو یا تاخیر در ارسال کالاهای مزبور باعث شد تا شرکت MAERSK مبلغی در حدود 300 میلیون دلار ضرر کند. لازم به ذکر است که در همین دوره زمانی، شرکت آمریکایی تولیدکننده داروهای Merck و شرکت ارائه دهنده خدمات ارسال کالای FedEx هم به خاطر حمله همین باج‌افزار ضرر مشابه را متقبل شدند. شرکت MAERSK هم اکنون مجبور شده است برای پایان دادن به این ماجرا و جلوگیری از خسارت‌های بیشتر، سیستم عامل و نرم‌افزارهای موجود روی 45 هزار دستگاه رایانه شخصی، 4 هزار دستگاه سرور و 2500 اپلیکیشن خود را مجدد نصب کند تا بدین ترتیب از پاک بودن مجموعه سیستم خود اطمینان حاصل نماید.   ]]> امنيت Mon, 12 Feb 2018 08:57:56 GMT http://www.itna.ir/news/51882/maersk-خاطر-حمله-باج-افزاری-ویندوز-45-هزار-رایانه-خود-عوض نقش مهم رگ‌های کف دست در احراز هویت در ویندوز 10 پرو http://www.itna.ir/news/51993/نقش-مهم-رگ-های-کف-دست-احراز-هویت-ویندوز-10-پرو درحال حاضر این فناوری در محیط‌های اداری استفاده می‌شود و به عنوان جایگزین دوربین های مادون قرمز و اسکنرهای اثر انگشت به کار می‌رود. اما اکنون Windows Hello به طور رسمی از آن پشتیبانی می‌کند. در حقیقت ویندوز هلو مجهز به فناوری شناسایی صورت است و با استفاده از دوربین های مادون قرمز هویت کاربر را احراز می کند. به این ترتیب کاربر بدون نیاز به پسورد می‌تواند به ویندوز ۱۰ دسترسی یابد. اما در این میان اسکنرهای اثر انگشت نیازمند دستگاه خاصی هستند. در هر دو مورد صورت و انگشت الگوهای یگانه‌ای برای احراز هویت ویندوز ۱۰ فراهم می‌کنند. به گزارش ایتنا از مهر، در فناوری فوجیتسو فقط کافی است کاربر کف دست خود را روی یک حسگر قرار دهد. رگ‌های کف دست یک نقشه خاص ایجاد می کنند. از آنجا که رگ‌های خونی زیر پوست قرار دارند، تقلید از آنها تقریبا غیر ممکن است. حسگر خوانش کف دست اشعه‌های مادون قرمز به پوست می‌تاباند. هموگلوبین خون در رگ‌ها این اشعه‌ها را دریافت می‌کنند، در نتیجه این روند الگوی سیاهی به وجود می‌آید که ویندوز هلو آن را ذخیره می‌کند و هنگامی که کاربر بخواهد از ویندوز ۱۰ استفاده کند،  ویندوز هلو اثر کف دست وی را با الگوی ذخیره شده مقایسه می‌کند. در حال حاضر دستگاه‌های مجهز به ویندوز ۱۰ پرو که از فناوری فوجیتسو استفاده می کنند، فقط برای ادارات عرضه می‌شوند.  فوجیتسو هنوز اشاره نکرده این فناوری را در اختیار تولید کنندگان دیگر پی.سی برای به کارگیری در دستگاه‌های ویندوز محور قرار می‌دهد یا خیر. ]]> سيستم عامل Sun, 11 Feb 2018 12:56:44 GMT http://www.itna.ir/news/51993/نقش-مهم-رگ-های-کف-دست-احراز-هویت-ویندوز-10-پرو آشنایی با دوره اصول امنیتی vSphere http://www.itna.ir/news/51981/آشنایی-دوره-اصول-امنیتی-vsphere در مورد دوره آموزشی VMware vSphere Security بیشتر بدانید 💻 بیشتر کارشناسان فکر می کنند که دنیای مجازی تنها طریقه کارکردن با پلتفرم vSphere  می باشد در صورتی که اینگونه نیست . اصولا امنیت هر سیستمی از وجود خود آن سیستم ضروری تر است به این علت که تمامی اطلاعات محرمانه شخص یا شرکت افشا خواهد شد.در این دوره اصول اولیه امنیتی vSphere  و  ویژگی های پیشرفته آنرا پوشش می دهیم و  سناریو های دنیای واقعی را به صورت عملی انجام داده و مورد بررسی قرار می دهیم. ⭕️ هدف: 📚 در این دوره یاد می گیریم که چگونه محیط مجازی را امن کنیم ،با Best Practice  ها آشنا می شویم و فاکتورهای زیر را به به تفصیل بررسی کرده و به طور کامل در کارگاه کاریار ارقام به صورت عملی انجام خواهیم داد : 🔸SSL 🔹SSO 🔸HARDENING 🔹vDS Switch 🔸FIREWALLING 🔹vSphere Logs 🔸Host Profile 🔹Host Security 🔸PORT MIRRORING 🔹STP & BPDU Filtering 🔸Virtual Machine Security 🔹Securing Storage Layers (iSCSI – NFS – FC)   ⭕️ مخاطبین دوره: 🔸مدیران ،کارشناسان و دانشجویان فعال در حوزه فناوری اطلاعات 📃 شناسنامه و اطلاعات کامل دوره در لینک ذیل 🌐 http://www.cdigit.com/course/698 عضویت در کانال تلگرام : https://t.me/cdigit تماس : 02188612979 کاریار ارقام مرکز تخصصی آموزش فناوری اطلاعات ]]> امنيت Wed, 07 Feb 2018 15:01:01 GMT http://www.itna.ir/news/51981/آشنایی-دوره-اصول-امنیتی-vsphere نسل جدید مرکز عملیات شبکه Next-GEN (NOC) http://www.itna.ir/article/51936/نسل-جدید-مرکز-عملیات-شبکه-next-gen-noc پیشگفتار در دنیای فناوری اطلاعات،  NOC محلی است مرکزی که تکنیسن های IT می‌توانند مستقیما نرم افزارهای RMM،( Remote Monitoring & Management) را بکار برند. به گزارش ایتنا این تیم می‌بایست به صورت 24 X 7 X 365 تمامی اجزای شبکه را مانیتور نموده و در واقع به مانند چشم سازمان جهت برآورده سازی هدف تضمین Uptime 99.99%  عمل کند. تغییر اندازه و رشد سازمان‌های IT منجر شد تا در گزارش 176 IT Professionals سازمان NetQOS به این امر اشاره شود که ساختارهای سنتی NOC ها نیازهای امروزه سازمان‌ها را برآورده نمی‌کند. در عوض، به منظور رفع نیاز های حیاتی امروزه، NOC ها می‌بایست به شیوه مناسب تری از کارآیی منابع نرم‌افزاری و سخت‌افزاری خود بهره گیرند تا بتوانند هرچه سریعتر و بهتر نیازهای سازمان را در عیب یابی و رفع مشکلات برآورده سازند. این گزارش اشاره دارد که دیدگاه مرسوم و سنتی به NOC که اغلب به صورت واحدی صرفا واکنشی بوده و به مانند آتش نشان عمل کند، باعث می شود که این واحد وسیعا وظایف خود را معطوف به مانیتور کردن شبکه کند. این گزارش متذکر می شود که عدم توانایی NOC در شناسایی تبعات حاصل از یک امر و جلوگیری از رخ دادن آن از وظایف اصلی آن است که عدم اجرای صحیح این بخش از وظایف منجر به سلب اعتبار سازمان در نگاه کاربر می‌گردد. برای مثال به منظور روشن شده این بخش فرض کنید که واحد NOC ظرفیت فعلی منابع ذخیره سازی و نرخ رشد تولید محتوا را نادیده بگیرد و تنها به مانیتور کردن وضعیت سلامت شبکه و دستگاه های آن در شرایط فعلی بپردازد. در این حالت هنگامی که وضعیت منابع سخت افزاری به شرایط بحرانی رسید و تولید آلارم کرد واحد NOC متوجه این آلارم شده و واکنش نشان می دهد. در این حالت با وجود اینکه NOC وظیفه سنتی تعریف شده خود را به درستی و صحیح انجام داده است، ولی در ساختار های جدید که نقش پیشگیرانه برای NOC متصور است این وظیفه انجام نشده است و در نهایت سازمان متحمل خساراتی شد که قابل پیش بینی و جلوگیری بود. در بخشی از این گزارش، طی مصاحبه هایی که با کارشناسان حوزهIT در صنایع مختلف از جمله صنایع انرژی، رسانه، بانکداری و ... انجام شده است در خصوص این موضوع سوال شده است که آیا پرسنل واحد NOC تنها مشکلات را اعلام می‌کنند و یا اینکه علاوه بر اعلام صرف مشکل جهت روشن شدن دلایل اصلی مشکل نیز همکاری دارند و راهنمایی موثر می کنند. این مصاحبه بین دو طیف از کارشناسان IT این سازمان ها انجام شده است. اشخاصی که خودشان در واحد NOC فعالیت داشتند و افرادی که در واحد های دیگر IT به غیر از NOC فعال بودند. نتیجه گزارش موردی جالب و در عین حال حساس را مشخص می‌کند:      تقریبا 3 درصد از مصاحبه شوندگان عقیده داشتند که این امر جزو مسئولیت های NOC نیست. لذا کاملا مشخص است که از نه تنها از دیدگاه متخصصین شبکه بلکه  از دیدگاه  دیگر کارشناسان IT نیز می‌بایست در ساختار های سنتی مسئولیت NOC تغییراتی ایجاد شود.    پاسخ گویی به عیوب و محدوده مسئولیت‌ها بخش عظیمی از سازمان ها حد اقل یک فرآیند و پالیس تشدید (Escalation Policy) داشتند که طی آن در هنگام بروز مشکلات سلسله مراتب لازم جهت ارجاع و رفع مشکل انجام می‌شود. این سلسله مراتب شدت به ماهیت کسب و کار سازمان، اهداف، ماموریت‌ها، ابزار موجود و فرهنگ سازمانی وابسته است لذا نمی‌توان برای آن الگو و ساختار از پیش تعیین شده ای ارائه داد. نکته لازم به ذکر این است که در هر حال و در هر شرایطی می بایست واحد NOC در سازمان قوانین مدون و مشخصی جهت ارجاع در شرایط پس از وقوع رخداد داشته باشد. جهت تعریف اینگونه ساختار ها و ماموریت ها و ظایف استفاده از Framework های استاندارد بسیار کمک کننده است. از آنجا که مبحث مورد نظر ما در واقع یکی از زیرمجموعه های IT است لذا جهت تعریف این ساختار ها، استفاده از استانداردهای ITIL توصیه می‌شود.   در اینجا نموداری که نشان دهنده تمرکز مانیتورینگ واحد NOC است نشان داده می‌شود:   در نمودار زیر نشان داده می‌شود که تیم NOC می‌باست چه مواردی را مانیتور کنند. این نظر سنجی از دیدگاه کار کنان NOC و دیگر پرسنل IT غیر از NOC است.   مفروضات در طراحی چهار چوب ساختاری واحد NOC با توجه به تمامی توضیحات ارایه شده مشخص است که واحد NOC سنتی سازمان ها می‌بایست هرچه سریعتر پوست اندازی کرده و ساختار های تازه و پویای خود را تشکیل دهد. از آنجا که سه جزء اصلی و تشکیل دهنده این واحد افراد، ابزار و فرآیند ها هستند؛ این تغییرات می‌بایست نه تنها در بدنه کارشناسی و نیروی انسانی شکل گیرد، بلکه در حوزه ابزار، تکنولوژی ها و همچنین فرآیند ها نیز انجام شود. لذا چهارچوب اصلی این واحد می بایست بر اساس اصول ذیل بنا شود: فرآیندهای کارا این مطلب به معنی زیر و رو کردن همه فرآیند ها نیست. بلکه به این مفهوم که با بررسی اهداف و ماموریت های سازمان و کلاسه بندی سرویس ها و فرآیند ها تا جای ممکن اقدام به تسهیل فرآیند های اجرایی شود. در این بخش اصل پارتو و قوانین 80-20 بسیار می تواند کمک کند به این مفهوم که غالبا 20 درصد از فرآیند ها هستند که 80 درصد از اهداف و ماموریت های سازمان را عهده دار هستند. لذا اولویت ایجاد تغییرات و تسهیل کردن آنها می بایست از همین 20 درصد فرآیند ها انجام شده و تا جای ممکن آنها رل ساده، کوتاه و قابل فهم و با خروجی‌های قاطع نمود.   تمرکز بر روی کارآیی امروزه NOC ها می‌بایست بیشتر از دسترس پذیری تمرکز خود را برروی کار آیی معطوف دارند. به این مفهوم که در مانیتور کردن اجزا ( دستگاه ها، لینک ها، سرویس ها و ...) نه تنها این مطلب را مد نظر قرار دهند که این سرویس‌ها در دسترس هستند؛ بلکه می بایست مد نظر قرار دهند که این سرویس ها به چه صورت و با چه کیفیتی برای مشتریان ارایه می شود. از آنجا که ارایه سرویس نا مناسب و با کیفیت پایین خود ضد تلبیغ برای سازمان و اهداف اوست لذا توجه به SLA مورد نظر و تصویب شده در مانیتورینگ می بایست مد نظر باشد. ·کارشناسان باتجربه متاسفانه تجربه شخصی من این گونه نشان داده است که در بسیاری از سازمان های ما واحد NOC و یا مانیتورینگ محل ورود پرسنل جدید IT است. اشخاصی که تجربه کاری کم داشته و در واقع به این واحد تحت عنوان آموزشگاهی حین خدمت نگاه می شود. البته درست است که یکی از اصول اولیه هر سازمان تولید نیروی متخصص داخلی است زیرا نه تنها این نیرو ها بیشتر با ساختار سازمان و هنجار های آن آشنا می‌شوند بلکه تعهد اخلاقی و سازمانی بیشتری نیز پیدا می‌کنند. ولی باید به نسبت معقول بین افراد با تجربه و افراد کم تجربه‌تر دقت ویژه‌ای شود چرا که در صورت سهل انگاری در این بخش هیچ‌کدام از اهدافی که پیشتر در باره آن توضیح داده شد میسر نمی‌شود.      ابزار های هوشمند و خودکار بسیاری از کارکنان NOC ها شیف کاری خود را با نشستن جلوی صفحات نمایش و اعلام رخدادها و واکنش هایی انجام می‌دهند که می توان آن ها را از طریق ابزار های هوشمند خودکار کرد. راهکار هایی چون EEMو Auto Alerting که توسط بسیاری از ابزار های هوشمند ارایه می‌شوند می‌تواند تا 25 درصد از وقت کارشناسان NOC را ذخیره کند. این ذخیره‌سازی زمان از دوجنبه برای سازمان مفید است. اول آنکه کارشناسان وقت بیشتری به منظور انجام و پیاده سازی فرآیند‌‌‌های پیشگیرانه و تحلیل شرایط سرویس ها دارند. و در نهایت دستیابی به SLA تفاهم شده ساده تر میسر است. دوم اینکه با 25 درصد ذخیره سازی در زمان کارشناسان NOC درواقع می توان خوش بین بود که اندازه واحد NOC نیز به نسبتی کوچکتر خواهد شد.      مجموعه ابزار های یکپارچه تعدد ابزار های مانیتوریگ و مدیریتی استفاده شده در واحد NOC در بسیاری از موارد نه تنها سود و آورده ای برای سازمان ندارد؛ بلکه به دلیل الگو های متفاوتی که این ابزار ها دارند گاها موجب سردرگمی و تحلیل های نادرست بالاخص برای کارشناسان کم تجربه تر خواهد شد. از این رو توصیه می شود تا جای ممکن از ابزار های یکپارچه و مجتمع در واحد NOC استفاده شود. علاوه بر این تعدد ابزار ها هزینه های جانبی نگهداری آنها را نیز شامل خواهد شد که این امر نیز برای سازمان ها مطلوب نیست. گفتنی است که موارد مربوط به راهکار‌های بشتیبان در مواقعی که ابزاری از دسترس خارج می شود کاملا معقول و پذیرفتنی است. در اینجا منظور تعدد بیرویه ابزار هایی است که نه تنها آورده ای جدید برای سازمان نداشته بلکه مشکلات و سردرگمی‌هایی را نیز به NOC و به طبع آن به سازمان تحمیل می‌کند.      تمرکز بر موارد امنیتی بنا بر تعریف ارایه شده از واحد NOC تحت عنوان چشم سازمان رعایت اصول امنیتی در این واحد بسیار حائز اهمیت است. مواردی چون حفظ محرمانگی، جلوگیری از روش های مهندسی اجتماعی، نشت اطلاعات، کلاسه بندی اطلاعات در هنگام ارجاع مشکلات و Escalation و ... همگی مواردی است که در هنگام تعریف فرآیند های اجرایی باید مد نظر قرارگیرد و پرسنل NOC ملزم به اجرای آنها گردند. از طرفی از آنجا که NOC نقطه مرکزی است که از طریق آن می توان به تمامی تجهیزات شبکه اشراف و دسترسی داشت لذا پیاده سازی الزامات امنیت در خصوص امنیت فیزیکی (تردد، پالیسی های BYOD، امنیت فیزیکی تجهیزات و ...) و همچنین امنیت ارتباطات و نرم افزار ها ( استفاده است ارتباطات امن، رمز نگاری، ذخیره سازی امن اطلاعات، انتقال امن داده ها و اطلاعات،نرم افزار های مورد تایید امنیتی و ...) نیز می بایست به شدت مورد توجه قرار گیرد.    ساختار پیشنهادی جهت استقرار NOC بر اساس توضیحات ارایه شده، ساختار نوین پیشنهادی جهت استقرار درون سازمانی واحد NOC از بخش های کلی زیر تشکیل می شود. از آنجا که گفته شد که واحد های جدید NOC مبتنی بر سرویس می بایست وظایف خود را انجام دهند؛ لذا می توان اینگونه انگاشت که واحد NOC هم سرویس های خاصی به سازمان ارایه می دهد که برای ارایه مطلوب این سرویس ها می بایست SLA مشخصی را رعایت کند. این SLA در بخش های زیر تعریف می شود و معیار های اندازه گیری آن به شرح ذیل است: Term Measurement Parameter Network Uptime/Throughput Service Availability/Capacity Data Storage & Computing Speed/Completion Power Availability/Reliability Environmental Control Compliance Facility Secure Access Compliance     نیاز مندی های ساختاری جهت تضمین SLA تصویب شده به شرح ذیل است:   کاریار ارقام مرکز تخصصی آموزش فناوری اطلاعات منبع :‌ http://blog.cdigit.com/?p=4380 عضویت در کانال تلگرام : https://t.me/cdigit تماس : 02188612979 کاریارارقام ]]> امنيت Mon, 05 Feb 2018 09:43:08 GMT http://www.itna.ir/article/51936/نسل-جدید-مرکز-عملیات-شبکه-next-gen-noc