• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
28 جولای 2020

 

 

پریسا تبریز یکی از مدیران ارشد گوگل است که اکثر فعالیت‌های خود را به امنیت اختصاص داده و ملقب به شاهزاده امنیت گوگل است.

پریسا تبریز (Parisa Tabriz) متخصص امنیت کامپیوتر و شهروند ایرانی-لهستانی-آمریکایی ایالات متحده‌ی آمریکا است. او در گوگل به‌عنوان مدیر مهندسی مشغول به کار بوده و اکنون نیز مدیر بخش مرورگر کروم است. لقب شاهزاده‌ امنیت به‌خاطر مهارت‌ها و تخصص تبریز، برازنده‌ی او است. این متخصص ایرانی آمریکایی در سال ۲۰۱۲ در لیست برترین افراد زیر ۳۰ سال مجله‌ی فوربز در صنعت فناوری و در کنار بزرگانی همچون مارک زاکربرگ قرار گرفت.

تبریز در بخش معرفی خود در پروفایل لینکدین و دیگر شبکه‌های اجتماعی، از عبارت Browser Boss برای معرفی موقعیت شغلی خود در گوگل استفاده می‌کند. او که ابتدا به‌عنوان کارآموز به گوگل آمده بود، مدتی را نیز در استارتاپ USDS به‌منظور مشاوره‌ی امنیتی به دولت آمریکا فعالیت کرده است. تبریز در حال حاضر علاوه بر مدیریت تیم کروم و نظارت بر روند توسعه‌ی ویژگی‌های جدید این مرورگر، فعالیت‌های امنیتی قبلی خود را نیز ادامه می‌دهد.

تولد و تحصیل

پریسا تبریز در سال ۱۹۸۳ در حومه‌ی شهر شیکاگو به‌دنیا آمد. پدرش یک پزشک ایرانی مهاجر و مادرش یک پرستار لهستانی-آمریکایی بود. او فرزند بزرگتر خانواده است و دو برادر کوچکتر دارد. هیچ‌یک از والدین او علاقه یا تخصصی در زمینه‌ی علوم کامپیوتر نداشتند و تبریز نیز تا سال اول دانشگاه فعالیتی در این زمینه نداشته است.

پریسا تبریز در کودکی

پریسا از همان سنین کودکی، خصوصیت‌های مدیریتی خود را با دستور دادن به برادرانش نشان داده است. او در مصاحبه‌ای در این مورد می‌گوید:

آنها من را قلدر خطاب می‌کردند؛ اما تنها تفاوت من این بود که با برادرانم در بازی‌های خودشان مانند ورزش و بازی‌های ویدیویی شرکت می‌کردم. البته من از آنها بزرگتر بودم و برادرانم را کتک می‌زدم. وقتی بزرگ‌تر شدم در تست پیشنهاد شغل شرکت کردم که افسر پلیس به من پیشنهاد شد. با آن‌که پیشنهاد آن روز، برایم خنده‌دار بود، امروز در شغلی مشابه، امنیت مردم را تامین می‌کنم.

پریسا تبریز تا زمان دانشگاه، هیچ فعالیت کامپیوتری نداشته است!

این متخصص امنیت برای انتخاب دانشگاه ابتدا در میان برترین دانشگاه‌های مهندسی آمریکا جستجو می‌کند. او از مشورت دوستان و خانواده نیز استفاده می‌کند. پریسا تبریز ابتدا برای تحصیل در رشته‌ی مهندسی وارد دانشگاه ایلینوی در اربانا شمپین شد. او رتبه‌ی بالای این دانشگاه در بخش مهندسی و همچنین شهریه‌ی معقول آن را از دلایل انتخاب ایلینوی می‌داند. تبریز در مصاحبه‌ای عنوان می‌کند که از انتخاب این دانشگاه راضی بوده است. او منابع متعدد از لحاظ افراد، پروژه‌های تحقیقاتی و آزمایشگاه‌های متعدد را از دلایل محبوبیت ایلینوی در ذهنش عنوان می‌کند.

پریسا تبریز، بهترین دستاورد دانشگاه را یادگیریِ مفهوم یادگیری می‌داند. او نکات زیادی از دروس دانشگاهی را به یاد ندارد اما تجربه‌های عملی در کار کردن با دیگر مردم را بهترین درس آموزشی دانشگاه می‌داند. او ارتباط برقرار کردن را پدیده‌ای چالشی و حتی برخی اوقات دردناک می‌داند که به هرحال در  تمام جنبه‌های تمامی شغل‌ها وجود دارد.

پریسا تبریز در کودکی

پس از مدت کوتاهی پریسا به علوم کامپیوتر علاقه‌مند شده و به این رشته تغییر مسیر داد. در نهایت تبریز مدارک کارشناسی و کارشناسی ارشد خود را از همین دانشگاه دریافت کرد. زمینه‌ی تحقیقاتی تبریز در دانشگاه، شبکه‌های بی‌سیم و بررسی حملات در فناوری‌های مرتبط با حریم شخصی بوده است. این متخصص امنیت، چگونگی مدیریت زمان و به سرانجام رساندن کارها را نیز جزو آموزه‌های دانشگاهی خود می‌داند. پریسا معتقد است دانشگاه این فرصت را فراهم کرده تا او بتواند توانایی‌ها و علایقش را پرورش دهد. البته او در نهایت بر این باور است که یادگیری این موارد در محیطی خارج از محیط کلاسیک دانشگاه نیز امکان‌پذیر است.

آموختن مفهوم یادگیری و ارتباط با مردم، بهترین دستاورد او در دانشگاه بوده است

پریسا تبریز در مصاحبه‌ای به دانش‌آموزان دبیرستانی که قصد انتخاب دانشگاه را دارند، توصیه می‌کند که ابتدا علایق و هدف خود از رفتن به دانشگاه را پیدا کنند و سپس تنها برای چند دانشگاه محدود و چند موسسه‌ به‌عنوان رزرو اقدام کنند. او دانش‌آموزان را به اهداف بلندمدت تشویق می‌کند و از آن‌ها می‌خواهد که از زمان آزاد در دوران نوجوانی برای امتحان کردن موضوعات مختلف و پیدا کردن علایق استفاده کنند.

یکی از فعالیت‌های فوق برنامه‌ی تبریز در دانشگاه، عضویت در گروهی دانشجویی به نام SIGMil با اهداف افزایش امنیت وب‌سایت‌ها بوده است. نکته‌ی جالب این است که شاهزاده‌ی امنیت گوگل به خاطر هک کردن وبسایت خودش به این گروه پیوسته و به مرور با زمینه‌ی امنیت اینترنت آشنا شده است. او برای طراحی وب‌سایت‌هایش از نسخه‌ی رایگان نرم‌افزار محبوب آن سال‌ها یعنی Angelfire استفاده می‌کرد و برای از بین بردن بنر تبلیغاتی در این نرم‌افزار، اولین نفوذ و هک خود را در دنیای اینترنت انجام داد.

دانشگاه ایلینوی در اربانا شمپین

در آن سال‌ها، جان دریپر از هکرهای مشهور جهان بود که به کاپیتان کرانچ نیز شهرت داشت. تبریز این هکر مشهور را منبع الهام خود در جوانی می‌داند.

فعالیت شغلی

پریسا تبریز در تابستان آخرین سال تحصیلش در دانشگاه، برای گذراندن دوره‌ی کارآموزی به شرکت گوگل رفت. فعالیت او در این شرکت مورد توجه مدیران قرار گرفت و به همین دلیل تبریز به‌محض فارغ‌التحصیلی در سال ۲۰۰۷، به گوگل پیوست. در زمانی که او در گوگل استخدام شد، این شرکت حدود ۵۰ مهندس امنیت داشت که امروز به بیش از ۵۰۰ نفر رسیده‌اند.

پریسا تبریز علاوه بر مدیریت تیم‌های توسعه‌ای و امنیتی گوگل، وظیفه‌ی آموزش و تربیت کارمندانی از گوگل که به حوزه‌ی امنیت علاقه‌مند هستند را نیز دارد. او در بخش‌های تحت مدیریت خود، نهایت تلاش را به کار می‌گیرد تا عدم توازن نیروهای کاری زن و مرد را از بین ببرد و به همین منظور، کارمندان زن بیشتری استخدام می‌کند. او معتقد است تا ۵۰ سال پیش، این نابرابری در صنایعی همچون پزشکی و حقوق نیز وجود داشته و خوشبختانه امروز از بین رفته است.

کارت ویزیت پریسا تبریز با عبارت Security Princess

لقب شاهزاده‌ی امنیت در جریان یک کنفرانس در توکیو ساخته شد. تبریز در این کنفرانس تصمیم گرفت تا به‌جای استفاده از عنوان شغلی خود یعنی «مهندس امنیت اطلاعات»، از عبارت شاهزاده‌ی امنیت استفاده کند. این لقب از آن روز به‌عنوان شناسه‌ی این متخصص امنیت استفاده شد. او درباره‌ی انتخاب این لقب می‌گوید:

من می‌دانستم که در این کنفرانس باید کارت ویزیت خود را به افراد مختلف بدهم. با خودم فکر کردم عنوان مهندس امنیت اطلاعات بسیار خشک و رسمی است. فعالان صنعت ما، عناوین را بسیار جدی در نظر می‌گیرند اما من تصمیم گرفتم با یک عبارت جدید، آنها را غافلگیر کنم.

تبریز به کودکان و نوجوانان علاقه‌مند به امنیت، آموزش و مشاوره می‌دهد

از دیگر فعالیت‌های فوق برنامه‌ی تبریز در حوزه‌ی امنیت، شرکت در کنفرانس‌هایی برای نوجوانان علاقه‌مند به حوزه‌ی امنیت سایبری است. او به‌عنوان مربی در یکی از این کنفرانس‌های سالانه در لاس وگاس شرکت می‌کند. او در سال ۲۰۱۸ به کنفرانس امنیت RSA دعوت شد. در این کنفرانس از ۲۰ شرکت‌کننده و سخنران تنها یک نفر مرد نبود. تبریز در اعتراض به این حرکت، کنفرانسی مشابه با نام OURSA بنیان‌گذاری کرد که در طول پنج روز، ۱۴ سخنران زن را به خود جذب کرد.

یکی دیگر از کنفرانس‌های میزبان تبریز،  r00tz نام دارد که با تمرکز روی آموزش هک به کودکان برگزار می‌شود. این رویداد را می‌توان انشعابی از رویداد مشهور Def Con دانست. رویداد دف کان سالانه با هدف گردهم‌آیی هکرهای حرفه‌ای در ریو برگزار می‌شود. نکته‌ی جالب این است که رویداد روتز ابتدا برای فرزندان شرکت‌کنندگات در دف کان طراحی شد.

تبریز در کنفرانس OURSA

مقاله‌های معدودی که در مورد پریسا تبریز در اینترنت منتشر شده‌اند، او را سلاح مخفی گوگل در بخش امنیت می‌دانند. در این مقالات از تبریز به‌عنوان هکر کلاه‌سفید نام برده شده که با حمله به سیستم‌های شرکت، وضعیت امنیتی آنها را در برابر حملات هکرهای کلاه‌سیاه بررسی می‌کند.

پریسا تبریز امروز وظیفه‌ی خطیر حفظ امنیت مرورگر کروم را بر عهده دارد. مرورگری که با بیش از یک میلیارد کاربر، محبوب‌ترین مرورگر جهان است. علاوه بر آن، کروم در بررسی‌های متعدد امن‌ترین مرورگر نیز شناخته شده است. این متخصص ۳۵ ساله از هر جهت یک نمونه‌ی خاص در سیلیکون ولی است. اولین ویژگی خاص او زن بودن است؛ چرا که با وجود شعارها و فعالیت‌های تبلیغاتی عظیم غرب در مورد برابری جنسیتی، زنان در سیلیکون ولی تحت فشار بوده و به سختی به مقام‌های مدیریتی می‌رسند.

همان‌طور که گفته شد پریسا تبریز از حامیان جدی برابری حقوق زنان و مردان است. البته او معتقد است مقصر بسیاری از مشکلات زنان در صنعت فناوری، خودشان هستند. تبریز در این زمینه به تحقیقی اشاره می‌کند که دلیل عمده‌ی ترک شغل در صنعت فناوری را در میان زنان و مردان بررسی کرده است. در این تحقیق زنانی که صنعت را ترک کرده بودند، نمرات بهتری داشتند؛ اما اکثر آنها دلیل ترک این صنعت را دشوار بودن آن بیان کرده‌اند.

تبریز در کنفرانس آموزش امنیت به کودکان به همراه همکارانش در گوگل

شاهزاده‌ی امنیت گوگل برای پیشبر کارهای خود، همیشه از نگاه مجرمان به مسائل امنیتی نگاه می‌کند. او ابتدا به‌عنوان یک نفوذکننده با سیستم برخورد می‌کند تا بتواند راهکارهای امنیتی بهینه را برای آن پیشنهاد دهد. این روحیه در سمینارهای آموزشی تبریز نیز قابل مشاهده است. به‌عنوان او از حضار می‌خواهد که روشی برای هک کردن دستگاه نوشابه پیشنهاد دهد و از میان پاسخ‌ها، باهوش‌ترین متخصصان امنیت را یافته و پرورش می‌دهد.

روند برخورد تبریز و تیم امنیتی گوگل با چالش‌های امنیتی، این شرکت و دارایی‌هایش را به قلعه‌ای غیرقابل نفوذ برای هکرهای کلاه‌سیاه تبدیل کرده است. آنها از روش نزدیک نگه داشتن دشمنان نیز برای افزایش امنیت استفاده می‌کنند. مسابقات، جوایز و رویدادهای مختلف این شرکت برای کشف باگ و حفره‌های امنیتی در سرویس‌ها، گواهی بر این عملکرد هستند. تبریز نیز معتقد است این جوایز، بسیاری از هکرهای کلاه‌سیاه را به کلاه‌سفید تبدیل کرده است.

او و تیمش همیشه برای نفوذ به سیستم‌های گوگل تلاش می‌کنند

پریسا تبریز کار کردن در گوگل را بسیار جذاب و لذت‌بخش توصیف می‌کند. او علاوه بر جاذبه‌های عمومی که در فضای اینترنت به آنها پرداخته شده است، تیم‌های کاری را جنبه‌ی جذاب شغل خود می‌داند. او از این که هر روز با تعدادی افراد مشتاق برای بهبود وضعیت نرم‌افزارها کار می‌کند، خوشحال است.

نکته‌ی مهم در مورد فعالیت تبریز و تیمش در حفظ امنیت کروم این است که فعالیت آنها آن‌چنان به چشم کاربر نمی‌آید. این در حالی است که این تیم همیشه مشغول پیدا کردن باگ‌ها و مشکلات امنیتی است و به سرعت آنها را برطرف کرده و پچ‌های امنیتی را به‌صورت به‌روزرسانی‌های مخفی در کروم نصب می‌کنند.

میز کار پریسا تبریز

فعالیت‌های متفرقه و زندگی شخصی

پریسا تبریز در وبسایت شخصی و ساده‌ی خود با عنوان Asirap.NET ، توضیحات کوتاهی در مورد کارها و ماموریت خود در گوگل داده است. او تعدادی مقاله‌های امنیتی نیز در وب‌سایت‌‌هایی همچون مدیوم منتشر کرده است. تبریز توضیحات زیادی از زندگش شخصی، خانواده و کودکی خود منتشر نکرده و تنها اطلاعات موجود، عکس‌ها و خبرهای کلی در شبکه‌های اجتماعی همچون توییتر هستند.

تبریز و تیمش در بخش مدیریت کروم با نام پروژه‌ی کرومیوم، گزارش‌هایی فصلی از پیشرفت امنیت و قابلیت‌های این مرورگر منتشر می‌کنند. این اطلاعات در وب‌سایت رسمی پروژه کرومیوم موجود است. او در یکی از مقالات خود با نام Pwnd، جزئیاتی از نحوه‌ی نفوذ هکرها به اطلاعات کاربران و دزدیدن اطلاعات آنها منتشر کرده که خواندن آن خالی از لطف نیست.

آماده کردن بستنی ایتالیایی، یکی از تفریحات پریسا تبریز

پریسا در معرفی کوتاهی که در وب‌سایت خود نوشته، علاقه‌مندی‌هایش را علاوه بر کار کردن در تیم امنیت گوگل، عکاسی، صخره‌نوردی و کوهنوردی، آشپزی، ساخت کاردستی با شیشه و موارد مشابه عنوان کرده است. شاهزاده امنیت گوگل، صخره‌نوردی را به پیدا کردن حفره‌های امنیتی در کروم و جی‌میل تشبیه کرده است. پریسا می‌گوید در هر دو مورد، راه رسیدن به هدف را حس می‌کند. در هیچ یک از این کارها قانونی وجود ندارد و البته نمی‌توان راه دشوار یا آسانی برای انجام هرکدام پیشنهاد داد. تبریز فعالیت صخره‌نوردی خود را با بسیاری از هم‌تیمی‌های مشهور خود مانند کریس ایوانس و ریچ کنینگر در مناطقی همچون لیک تاهو و رد راک کنیون انجام داده است.

 

27 جولای 2020

همزمان با افزایش دورکاری در جهان به علت شیوع گسترده ویروس کرونا، حملات باج‌افزاری نیز در فضای مجازی افزایش‌ یافته است.

هدف اصلی حملات باج افزاری رایانه‌های شخصی افراد دور کار است. هکرها با قفل‌کردن رایانه‌های این افراد و از دسترس خارج کردن فایل‌های ذخیره‌شده در آنها تلاش می‌کنند تا از کارمندان باج‌گیری کنند.

با توجه به دسترسی نداشتن کارمندان در منازل به متخصصان امنیت فناوری اطلاعات این نوع حملات می‌تواند مشکلات جدی برای این افراد ایجاد کند و به سرقت منابع و داده‌های حساس شخصی افراد منجر شود.

بررسی‌هایی که در این زمینه توسط موسسه امنیتی اسکای باکس انجام‌شده، نشان می‌دهد که حملات باج‌افزاری در نیمه اول سال ۲۰۲۰ نسبت به مدت مشابه سال قبل ۷۲ درصد افزایش‌ یافته است.

با توجه به اطلاعات امنیتی پایین کارمندان شرکت‌های تجاری ضروری است آموزش‌هایی به آنها ارائه شود تا جلوی سرقت اطلاعات آنها گرفته شود. باج‌افزارنویسان بیش از هر چیز به دنبال سرقت مالی و پول از شرکت‌های مختلف هستند.

19 جولای 2020

کارشناسان کسپرسکی از حملات چهار تروجان بانکی گیلدما، جاوالی، ملکوز و گرندوریرو به کاربران آمریکایی و اروپایی خبر دادند.

 

به گفته کارشناسان این آزمایشگاه، این تروجان‌ها که به نام‌های گیلدما (Guildma)، جاوالی (Javali)، ملکوز (Melcoz) و گرندوریرو (Grandoreiro) شناخته می‌شوند خاستگاه برزیلی دارند و از متدهای نوین شناسایی و جمع‌آوری اطلاعات بهره می‌گیرند. این چهار تروجان بانکی از سوی محققان کسپرسکی گروه Tetrade نام‌گذاری شده‌اند.

تروجان گیلدما که پنج سال پیش در برزیل ظهور کرده است، کاربران کشورهای آمریکای جنوبی، ایالات‌متحده آمریکا، پرتغال، اسپانیا را هدف قرار می‌دهد. این بدافزار از طریق ایمیل‌های فیشینگ توزیع‌شده و پشت نقاب پیام‌های اداری و رسمی و آگهی‌های مختلف مخفی می‌شود.

این بدافزار قادر است با بهره‌گیری از افزونه‌های خاص کدهای مخرب را در سیستم قربانی مخفی سازد. گیلدما می‌تواند اطلاعات پیکربندی مربوط به آدرس‌های سرورهای کنترل را از طریق صفحات فیس بوک و یوتیوب دریافت کند.

تروجان جاوالی که از سال ۲۰۱۷ فعالیت می‌کند، کاربران ارز دیجیتال و مشتریان بانک‌های مکزیک را هدف قرار داده و همچون گیلدما از طریق ایمیل‌های فیشینگ پخش می‌شود. در حال حاضر نیز برای دریافت اطلاعات مربوط به سروهای فرمان از یوتیوب استفاده می‌کند.

بدافزار ملکوز نیز که از سال ۲۰۱۸ فعالیت خود را آغاز کرده است، کاربران مکزیک، اسپانیا و شیلی را هدف قرار می‌دهد. این خانواده علاوه بر سرقت اطلاعات مالی به مهاجمان دیگر نیز این امکان را می‌دهد به سیستم‌های قربانیان از راه دور دسترسی داشته باشند.

گرندوریور نیز که شهرت بسیاری دارد در ابتدا فقط کاربران آمریکای لاتین را هدف قرار می‌داد، اما اکنون اروپا را نیز در جامعه هدف خود قرار داده است. این تروجان معمولاً از طریق سایت‌های هک شده و حملات فیشینگ هدفمند توزیع می‌شود. گرندوریور به‌عنوان سرویس ارائه می‌شود و بسیاری از هکرها با دسترسی به برخی ابزارهای آن حملات خود را تدارک می‌بینند.

طبق گزارش کسپرسکی، هکرهایی که پشت این چهار خانواده تروجان بانکی قرار دارند به دنبال مشتری در کشورهای دیگر هستند تا بدافزارهای خود را صادر کنند. این بدافزارها همواره قابلیت‌های جدیدی کسب کرده و در حملات مختلف مورداستفاده قرار می‌گیرند.

15 آوریل 2020

آزمایشگاه سایدواک الفابت در حال آزمایش آیکن‌هایی برای «شفافیت دیجیتالی» است که براساس آن‌ها می‌توان از جمع‌آوری داده‌ها در مکان‌های عمومی آگاه شد.

با گسترش فناوری‌های دیجیتال در شهرها، مشکلاتی مثل آگاهی مردم از حسگرها و دوربین‌ها و دیگر فناوری‌های هوشمند به‌وجود می‌آیند. تعداد کمی از افراد حوصله‌ی خواندن متنی طولانی درباره‌ی حریم خصوصی روی وب‌سایت یا اپلیکیشن تلفن‌همراه را دارند؛ بنابراین، چگونه می‌توان مردم را از جمع‌آوری داده‌ها آگاه کرد؟

آزمایشگاه سایدواک، شرکت خواهر گوگل، به‌دنبال راه‌حل‌هایی برای حل مشکل حریم خصوصی است. این شرکت با پروژه‌ای به‌نام شفافیت دیجیتالی در مکان‌های عمومی در پی طراحی مجموعه‌ای از آیکن‌ها است که در فضاهای عمومی به‌نمایش درمی‌آیند. این آیکن‌ها نشان می‌دهند چه نوعی از داده‌ها و در کجا جمع‌آوری می‌شوند. علامت‌ها بخشی از پروژه‌ای پرچم‌دار در تورنتو هستند. هدف این پروژه توسعه‌ی اسلکه‌ی شهری است و علامت‌ها در موقعیت‌های جمع‌آوری داده مثل خیابان‌ها، پارک‌ها، شرکت‌ها و محوطه‌ها قرار می‌گیرند.

جمع‌آوری داده‌ها یکی از اهداف اصلی پروژه‌ی سایدواک تورنتو است و تاکنون بسیار بحث‌برانگیز بوده است. در سال ۲۰۱۷، شرکت Waterfront Toronto سازمان مسئول توسعه‌ی ساحل شرقی شهر، وظیفه‌ی توسعه‌ی ساحل را برعهده‌ی سایدواک گذاشت. این پروژه اهداف بلندپروازانه‌ای دارد. برای مثال تا سال ۲۰۴۰، نزدیک به ۴۴ هزار شغل ایجاد خواهد کرد و می‌تواند با حذف کربن‌دی‌اکسید از جوّ، به بزرگ‌ترین جامعه‌ی مفید اقلیمی تبدیل شود. این پروژه از فناوری جدید شهری مثل سنگ‌فرش‌های پیمانه‌ای و ارسال بار زیرزمینی استفاده خواهد کرد. حسگرها و دوربین‌ها و هات‌اسپات‌های وای‌فای بر جریان ترافیک و دمای ساختمان‌ها و سیگنال‌های عبوری نظارت می‌کنند.

افزایش نظارت دیجیتالی نگرانی‌های حریم خصوصی را هم افزایش می‌دهد؛ به‌همین‌دلیل، سایدواک می‌خواهد این مشکل را با قراردادن علائمی در مکان‌های جمع‌آوری داده تا اندازه‌ای حل کند. علامت‌ها مجموعه‌ای از آیکن‌ها را به‌شکل شش‌ضلعی‌ نشان می‌دهند. این علائم براساس قوانین طراحی گوگل در سال ۲۰۱۴ طراحی شدند. برخی از آن‌ها هدف جمع‌آوری داده‌ها مثل پویایی یا بازدهی انرژی یا مدیریت پسماند را شرح می‌دهند. گروهی دیگر به نوع داده‌های جمع‌آوری‌شده مثل تصاویر یا کیفیت هوا یا صدا اشاره می‌کنند. در‌صورتی‌که داده شناسایی‌شدنی و مرتبط با اشخاص باشد، رنگ شش‌ضلعی زرد است و در‌صورتی‌که اطلاعات مربوط به شناسه‌های فردی نباشد، شش‌ضلعی آبی است.

همچنین آیکنی با QR Code دیده می‌شود که کاربران می‌توانند برای دریافت جزئیات آنلاین مثل نحوه‌ی پردازش و ذخیره‌سازی و دسترسی به داده‌ها از آن استفاده کنند. شش‌ضلعی دیگر به انتقال اطلاعات درباره‌ی موجودیت جمع‌آوری داده‌ها اشاره می‌کند. این علامت در فضای نمایشگاهی آزمایشگاه سایدواک و شعبه‌های آن در تورنتو قرار داده شده است. ژاکلین لو، مدیر یکپارچه‌سازی دیجیتالی آزمایشگاه سایدواک، می‌گوید:

به‌شدت معتقدیم مردم باید از چگونگی و دلیل جمع‌آوری داده‌ها و کاربرد آن‌ها در مکان‌های عمومی مطلع شوند و طراحی و فناوری می‌تواند به شکلی معنادار این درک را متحول کند.

با‌این‌حال به‌اعتقاد مدافعان حریم خصوصی، علامت‌های یادشده چندان تأثیرگذار نیستند. پروژه‌ی Waterfront Toronto به‌دلیل نداشتن شفافیت کلی و طرح‌های نظارت داده‌ای، انتقادات زیادی برانگیخته است. به‌عقیده‌ی منتقدان، این شرکت باید در درجه‌ی اول دلیل جمع‌آوری داده‌ها و هدف آن را توضیح دهد. ایمن فالکنر، رئیس طراحی شهری سازمان Gehl می‌گوید:

تنها به گذاشتن اعلان برای جمع‌آوری داده‌ها بسنده نمی‌کنیم. اگر واقعا به شفافیت و حریم خصوصی دیجیتالی اهمیت می‌دهیم، باید به افراد اجازه دهیم بخشی از این فرایند باشند.

در آزمایش نمونه‌های اولیه، کاربران از پیچیدگی فراوان سیستم آیکنی شکایت می‌کردند. برای مثال، حسگری که داده‌های شناسایی‌شدنی را جمع‌آوری می‌کند، حداقل به چهار آیکن و دو رنگ نیاز دارد. در‌صورتی‌که تنوع داده‌ها بیشتر شود، تعداد آیکن‌ها هم افزایش می‌یابد. پاتریک کنان، یکی از طراحان آزمایشگاه سایدواک می‌گوید:

کاربران می‌گویند این سیستم بسیار پیچیده است و نیازی به دانستن آن نداریم.

کنان می‌گوید هدف این سیستم برآورده‌ساختن تقاضای کارشناسان امنیتی است که معتقدند علامت‌ها باید درباره‌ی چگونگی کاربرد داده‌ها اطلاعات کافی را ارائه کنند. قوانین حریم خصوصی کانادا شرکت‌ها را ملزم کرده است برای جمع‌آوری داده‌های شناسایی‌شدنی از کاربران اجازه بگیرند؛ درنتیجه، این شرکت‌ها باید به کاربران درباره‌ی نوع داده‌ها اطلاع دهند.

ناتاشا توسیکف، استاد دانشگاه یورک و پژوهشگر نظارت داده، معتقد است بازدیدکنندگان به یادگیری نوعی زبان بصری مشابه علائم راهنمایی و رانندگی نیاز دارند. او می‌گوید:

این علامت‌ها باید در نگاه اول و به‌راحتی درک‌کردنی باشند؛ به‌طوری‌که شخصی با دیدن آن‌ها متوجه شود اطلاعات شخصی مثل دمای هوا و سرعت دوچرخه جمع‌آوری نمی‌شوند و جای نگرانی نیست. ما نمادهایی برای بیمارستان‌ها و تاکسی‌ها یا حمل‌و‌نقل عمومی داریم. مردم می‌دانند نماد توالت عمومی چیست؛ اما هنوز درکی از نماد پردازش داده‌ها یا نحوه‌ی جمع‌آوری اطلاعات ندارند.

آزمایشگاه سایدواک برای تلاش به‌منظور متعادل‌سازی نیازهای حریم خصوصی، مرحله‌ی دوم DTPR را آغاز کرده که متمرکز بر توسعه‌ی امکانات پاسخگویی است. این شرکت امیدوار است با نمایش نحوه‌ی استفاده از داده‌ها، اعتماد عمومی را جلب کند. در این روش، می‌توان از نوعی دفتر حساب بلاک‌چین برای دسترسی به داده‌ها یا نقشه‌ای برای نمایش کل داده‌ها استفاده کرد. کنان و لول با هدف افزایش کاربرپسندی سیستم به‌دنبال تغییر علامت‌ها هستند. این پروژه فعلا در مرحله‌ی اولیه است و به تغییرات زیادی نیاز دارد.

اغلب مردم پس از آگاهی از  نحوه‌ی جمع‌آوری داده‌ها ردیابی‌ها را می‌پذیرند

آزمایشگاه سایدواک امیدوار است روش شفافیت دیجیتالی در مکان‌های عمومی در سطح بین‌المللی اجرا شود. این شرکت بسیاری از منابع خود را آنلاین دردسترس دیگران قرار داده و از مردم درخواست کرده است راه‌هایی برای تطبیق بین‌المللی این فناوری ارائه دهند. کارشناسان هم پیشنهاد داده‌اند باید سازمانی بین‌المللی در این زمینه وارد عمل شود. برای مثال، سازمان بین‌المللی استانداردسازی و مهندسی اینترنت می‌تواند به ارتقای استانداردهای اینترنت باز کمک کند.

شهرهای دیگر هم هدف آگاه‌سازی مردم از جمع‌آوری اطلاعات در مکان‌های عمومی را دنبال می‌کنند. بارسلونا روشی چشمگیر برای نظارت بر داده‌ها پیشنهاد داده است. این روش بخشی از پروژه‌ی رمزگشایی اروپایی است که با توسعه‌ی ابزارهایی مثل رمزنگاری و بلاک‌چین به شهروندان اجازه می‌دهند نه‌تنها به چگونگی اشتراک‌گذاری داده‌های شخصی دسترسی پیدا کنند؛ بلکه بتوانند آن را کنترل کنند.

اخیرا، شرکت حمل‌و‌نقل لندن با استفاده از وای‌فای مترو شهری داده‌های رفتاری بی‌نام را جمع‌آوری کرده‌اند. طبق پژوهش‌های این سازمان، اگر مسافران مترو از نحوه‌ی جمع‌آوری داده‌ها آگاه باشند، می‌توانند ردیابی وای‌فای را بپذیرند؛ به‌همین‌دلیل، TfL، شرکت حمل‌و‌نقل لندن، به کاربران اطلاع می‌دهد حرکت آن‌ها در ایستگاه‌ها ردیابی و از این اطلاعات برای بهبود خدمات و اطلاعات مسافر استفاده خواهد شد. لاورن ساجر وینستین، مدیر داده‌ای Tfl می‌گوید:

برای اطمینان از وجوه قانونی این کار، تحقیقات گسترده‌ای انجام دادیم و زمان درخورتوجهی به آن اختصاص دادیم. می‌خواهیم درباره‌ی جمع‌آوری داده‌ها و مفاهیم اخلاقی کاملا شفاف و واضح عمل کنیم.

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.