• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
13 جولای 2020

سرویس های IP فعال

پروتکل Voice over Internet (VoIP) ، فناوری است که به شما امکان می دهد به جای یک خط تلفن معمولی (یا آنالوگ) ، از طریق اتصال به اینترنت پهن باند برقراری تماس صوتی برقرار کنید. برخی از خدمات VoIP فقط ممکن است به شما امکان دهد با سایر افراد با استفاده از همان سرویس تماس بگیرید ، اما برخی دیگر ممکن است به شما امکان دهند با هر کسی که شماره تلفن دارد از جمله شماره های محلی ، مسافت طولانی ، تلفن همراه و بین المللی با شما تماس بگیرد. همچنین ، در حالی که برخی از سرویس های VoIP فقط بر روی رایانه شما یا یک تلفن ویژه VoIP کار می کنند ، سایر خدمات به شما امکان می دهند از یک تلفن سنتی متصل به آداپتور VoIP استفاده کنید.

 

سوالات متداول

چگونه VoIP / اینترنت صدا کار می کند

خدمات VoIP صدای شما را به یک سیگنال دیجیتال که از طریق اینترنت سفر می کند ، تبدیل می کند. اگر با شماره تلفن معمولی تماس می گیرید ، سیگنال قبل از رسیدن به مقصد به یک سیگنال تلفن معمولی تبدیل می شود. VoIP می تواند به شما امکان برقراری تماس مستقیم از رایانه ، تلفن مخصوص VoIP یا تلفن سنتی متصل به آداپتور ویژه را دهد. علاوه بر این ، “نقاط داغ” بی سیم در مکان هایی مانند فرودگاه ها ، پارک ها و کافه ها به شما امکان می دهد به اینترنت متصل شوید و ممکن است شما را قادر به استفاده از سرویس VoIP بی سیم کند.

VoIP چگونه کار می کند و به چه نوع تجهیزات نیاز دارم؟

اتصال باند پهن (اینترنت پر سرعت) مورد نیاز است. این امر می تواند از طریق مودم کابل یا سرویس های پر سرعت مانند DSL یا شبکه محلی باشد. کامپیوتر ، آداپتور یا تلفن تخصصی مورد نیاز است. برخی از خدمات VoIP فقط بر روی رایانه شما یا یک تلفن ویژه VoIP کار می کنند ، در حالی که سایر سرویس ها به شما امکان می دهند از یک تلفن سنتی متصل به یک آداپتور VoIP استفاده کنید. در صورت استفاده از رایانه ، به برخی نرم افزارها و یک میکروفون ارزان قیمت احتیاج خواهید داشت. تلفنهای ویژه VoIP مستقیماً به اتصال پهنای باند شما وصل می شوند و تقریباً مانند تلفن سنتی کار می کنند. اگر از تلفن با آداپتور VoIP استفاده می کنید ، قادر خواهید بود درست مثل همیشه شماره گیری کنید ، و ارائه دهنده سرویس نیز ممکن است یک شماره گیری داشته باشد.

آیا بین برقراری تماس محلی و یک تماس طولانی فاصله تفاوت وجود دارد؟

برخی از ارائه دهندگان VoIP خدمات خود را به صورت رایگان ارائه می دهند ، به طور معمول فقط برای تماس با سایر مشترکین این سرویس. ارائه دهنده VoIP شما ممکن است به شما امکان دهد کد منطقه ای متفاوت از منطقه ای را که در آن زندگی می کنید انتخاب کنید. همچنین این بدان معناست که افرادی که با شما تماس می گیرند بسته به کد منطقه و خدماتشان ممکن است هزینه های مسافت طولانی متحمل شوند.

برخی از ارائه دهندگان VoIP برای یک تماس در مسافت طولانی با تعدادی در خارج از منطقه تماس شما شارژ می کنند ، مشابه سرویس تلفنی تلفنی سنتی و سنتی موجود. سایر ارائه دهندگان VoIP به شما این امکان را می دهند تا برای مدت زمان مشخصی با تعداد مساوی با تلفن مساوی تماس بگیرید.

اگر سرویس VoIP دارم ، با چه کسی می توانم تماس بگیرم؟

بسته به خدمات شما ، ممکن است فقط به سایر مشترکین این سرویس محدود شوید ، یا ممکن است بتوانید با هر کس که شماره تلفنی دارد – از جمله شماره های محلی ، مسافت طولانی ، تلفن همراه و بین المللی تماس بگیرید. اگر با کسی تماس می گیرید که یک تلفن آنالوگ معمولی دارد ، آن شخص برای گفتگو با شما نیازی به تجهیزات خاصی ندارد. برخی از خدمات VoIP ممکن است به شما امکان دهد همزمان با بیش از یک نفر صحبت کنید.

مزایای استفاده از VoIP چیست؟

برخی خدمات VoIP ویژگی ها و خدماتی را ارائه می دهند که با تلفن سنتی در دسترس نیستند ، اما فقط با هزینه اضافی در دسترس هستند. همچنین ممکن است بتوانید از پرداخت هزینه اتصال باند پهن و یک خط تلفن سنتی جلوگیری کنید.

برخی از معایب VoIP چیست؟

اگر می خواهید سرویس تلفنی سنتی خود را با VoIP جایگزین کنید ، تفاوت های احتمالی وجود دارد:

برخی از سرویس های VoIP در حین قطع برق کار نمی کنند و ممکن است ارائه دهنده سرویس توان تهیه نسخه پشتیبان را ندارد.
همه سرویس های VoIP از طریق ۹-۱-۱ مستقیماً به خدمات اضطراری متصل نمی شوند. برای اطلاعات بیشتر ، به VoIP & 911 Advisory مراجعه کنید.
ارائه دهندگان VoIP ممکن است یا لیست لیست های صفحه سفید را ارائه ندهند یا نتوانند ارائه دهند.

آیا می توانم از رایانه خود استفاده کنم در حالی که با تلفن صحبت می کنم؟

در بیشتر موارد ، بله.

آیا می توانم هنگام مسافرت، آداپتور تلفن خود را با خود ببرم؟

برخی از ارائه دهندگان خدمات VoIP خدماتی ارائه می دهند که در هر جایی که یک اتصال اینترنتی پر سرعت در دسترس باشد ، می توان از آنها استفاده کرد. استفاده از سرویس VoIP از یک مکان جدید ممکن است بر توانایی شما در اتصال مستقیم به خدمات اضطراری از طریق ۹-۱-۱ تأثیر بگذارد. برای اطلاعات بیشتر ، به VoIP & 911 Advisory مراجعه کنید.

آیا کامپیوتر من باید روشن شود؟

فقط در صورتی که سرویس شما از شما بخواهد با استفاده از رایانه خود تماس برقرار کنید. تمام خدمات VoIP برای فعال بودن اتصال اینترنت پهن باند شما نیاز دارند.

چگونه می توانم از طریق تماس تلفنی VoIP اطلاع داشته باشم؟

اگر تلفن VoIP ویژه یا تلفن معمولی متصل به آداپتور VoIP داشته باشید ، تلفن مانند تلفن سنتی زنگ خواهد خورد. اگر سرویس VoIP شما از شما بخواهد با استفاده از رایانه خود تماس برقرار کنید ، نرم افزاری که توسط ارائه دهنده خدمات شما تهیه می شود ، هنگام تماس ورودی به شما هشدار می دهد.

 

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

24 فوریه 2020

کارشناسان موسسه Wavestone’s Smart Networks Subject Matter  به‌طور منظم فناوری‌های جدید و روز را بررسی می‌کنند تا بتوانند تحلیل‌های خوبی در ارتباط با روندهایی که قرار است بر دنیای شبکه مسلط شوند ارائه کنند. در این مطلب با پنج روند برتر دنیای شبکه که قرار است تاثیر گسترده‌ای بر دنیای مشاغل شبکه به وجود آورند و همچنین پنج شغل برتر دنیای شبکه در حوزه مراکز داده آشنا می‌شوید.

استقرار نسل بعدی شبکه‌ها – SD WAN

روند اصلی در جهت استفاده از فناوری‌های جدیدتر SD-WAN به منظور ارائه زیرساخت‌های شبکه انعطاف‌پذیر از جمله CPE و پشتیبانی از VNF رو به فزونی نهاده است. شبکه‌های نرم‌افزار محور در مقیاس گسترده سرعت و امنیت شبکه را افزایش داده و به موازت آن هزینه‌ و پیچیدگی‌ها را کاهش می‌دهد. رویکرد نرم‌افزارمحور SD-WAN به سازمان‌ها این امکان را می‌دهد از یک رویکرد ترکیبی در زیرساخت‌های شبکه خود استفاده کنند و به راندمان بالا نه تنها در ارتباط با MPLS سنتی، بلکه در ارتباط با به‌کارگیری سایر فناوری‌های ارتباطی همچون ۴G و LTE دست پیدا کنند. شاهد هستیم که بیشتر سازمان‌ها به دنبال استقرار چنین شبکه‌هایی در زیرساخت‌ها خود هستند و انتظار داریم در سال ۲۰۲۰ فرآیند استقرار در بیشتر سازمان‌ها اجرایی شود. از مزایای این شبکه‌ها می‌توان به ارائه خدمات نرم‌افزای، اولویت‌بندی و تخصیص ترافیک به شبکه که عملکرد نرم‌افزارها را بیشتر و زمان تاخیر در عملکرد کارکنان را کاهش می‌دهد، جایگزینی نرم‌افزارهای هوشمند به جای سخت‌افزارهای گران‌قیمت با هدف کاهش هزینه‌ها و مدیریت متمرکز اشاره کرد.

تمرکز‌زدایی

معماری‌های سنتی تمام ترافیک را به سمت مرکز داده هدایت می‌کنند و امنیت و دسترسی به اطلاعات را بر بستر اینترنت ارائه می‌کنند. افزایش استفاده از ابر و همکاری بیشتر با شرکاء و تأمین کنندگان این مدل را به چالش کشیده است. گرایشی که چند سالی است به شدت فراگیر شده ظهور سرویس‌های امنیتی ابرمحور و اتصال مستقیم به فناوری‌های ابرمحور است که باعث شده بسیاری از سازمان‌ها به منظور بهینه‌سازی ارتباطات خود به سمت زیرساخت‌های ابرمحور حرکت کرده و از رویکرد متمرکز دور شوند. این رویکرد در بیشتر سازمان‌ها به عنوان یک الگوی برتر به رسمیت شناخته شده و حتا شرکت‌های بزرگ نیز خدمات خود را به سمت سرویس‌های ابرمحور مایکروسافت، آمازون و گوگل متمایل کرده‌اند.

رشد روزافزون اکوسیستم زنجیره تامین گسترده

سازمان‌های بزرگ به دلیل نیازهای کاری خود از رویکرد تامین‌کننده منفرد فاصله خواهند گرفت و به دنبال تعامل با تامین‌کنندگان مختلف خواهند رفت. این رویکرد منجر به شکل‌گیری مدل‌های پیشرفته‌تری به‌نام لایه مدیریت و یکپارچه‌سازی خدمات  (SIAM) می‌شود. در این مکانیزم خدمات به شکل درون سازمانی یا از طریق یک مجتمع هماهنگ‌کننده IT یا از طریق یک ارائه‌دهنده خدمات شبکه یا اپراتور خدمات از راه دور، یکپارچه می‌شوند. علاوه بر این، به منظور بهینه‌سازی قیمت‌ها و بهبود راندمان، تعامل با ارائه‌دهندگان فناوری‌های منفرد یا منطقه‌ای بیشتر می‌شود. این ارائه‌دهندگان فناوری‌های منفرد همان شرکت‌هایی هستند که ما به عنوان پیمانکار از آن‌ها یاد می‌کنیم. شرکت‌هایی که برخی از کارها را برای شرکت‌های بزرگ‌تر انجام می‌دهند. گوگل و مایکروسافت مثال خوبی در این زمینه هستند که پیمانکاران مختلفی برای آن‌ها بر مبنای این مدل کار می‌کنند.

شبکه بی‌سیم مقدم بر هر چیز

بهبود فناوری بی‌سیم و مدیریت و امنیت این شبکه‌ها باعث شده که بسیاری از سازمان‌ها در اولین گام به سراغ استقرار شبکه بی‌سیم بروند.  شبکه‌های بی‌سیم هزینه‌های مرتبط با اضافه کردن، جابه‌جایی و تغییر در زیرساخت‌های شبکه محلی سیمی (LAN) را کاهش داده و قابلیت اطمینان شبکه را بهبود می‌بخشد. در این مکانیزم ابر در قالب سرویس به شکل گسترده‌‌تری به درون سازمان‌ها آمده و در کنار آن سرویس‌ها و ابزارهای پیشرفته نظارتی نیز به میدان وارد می‌‌شوند. انتظار می‌رود از سال آینده میلادی راه‌حل‌های مبتنی بر استاندارد ۸۰۲٫۱۱ax که چهار برابر توان عملیاتی بیشتری را ارائه می‌کنند درون دستگاه‌های مختلف به کار گرفته شوند. راهکاری که فرصت‌های شغلی مرتبط با شبکه‌های بی‌سیم را بیشتر می‌کند.

نسل پنجم شبکه‌های ارتباطی

سال ۲۰۱۹ شاهد ظهور خدمات نسل پنجم (۵G) بودیم. شبکه‌ای که ظرفیت بالقوه‌ای در افزایش توان عملیاتی شبکه‌های امروزی به میزان ۱۰ برابر بیشتر از ظرفیت فعلی دارد و قادر است مدل‌های خدمت‌رسانی مختلفی در اختیار تأمین‌کنندگان قرار دهد. انتظار داریم بسیاری از سازمان‌ها و اپراتورهای بزرگ در سال ۲۰۲۰ به دنبال جایگزینی یا تقویت اتصالات شبکه ثابت باشند و همچنین به شکل جدی‌تری به دنبال استقرار راه‌حل‌های مبتنی بر اینترنت اشیا در مقیاس بزرگ باشند. یک چنین سازوکاری نیازمند یک شبکه ارتباطی قدرتمند و پر سرعت همچون ۵G است و مهم‌تر از آن افرادی که بدانند ۵G چیست، چگونه باید از آن استفاده کرد و چگونه مشکلات آن‌را برطرف کرد.

واضح است که فناوری و ارتباطات به سرعت پیشرفت می‌کنند. مهم است که سازمان‌ها دقت کنند کدام یک از این فناوری‌های جدید برای کسب‌وکارشان مناسب است و چگونه این فناوری‌ها به آن‌ها در بهبود راندمان و افزایش سود کمک می‌کند. با یک نگاه ساده به فهرست فوق مشاهده می‌کنید که ۵ ترند اصلی هر یک مجموعه بسیار گسترده‌ای از فرصت‌های شغلی را پدید می‌آورند. در انتها اجازه دهید به پنج گرایش مهم مشاغل در حوزه مراکز داده نگاهی داشته باشیم. در دنیای مرکز داده پنج گرایش زیر دستمزد خوبی عاید افراد می‌کند.

1. مدیر پروژه مرکزداده  (Data Center Project Manager): سازمان‌ها به نیروی متخصصی نیاز دارند که بر روند طراحی و ساخت مراکز داده نظارت دقیقی اعمال کند. فردی که درک درستی از نیازها داشته باشد و بتواند نیازهای آینده پروژه را پیش‌بینی کند. این افراد عمدتا در سازمان‌های بزرگی استخدام می‌شوند که قرار است مراکز داده‌ای در شهرها و مناطق مختلف پیاده‌سازی کنند. بانک‌ها، موسسات مالی، تولیدکنندگان بزرگ در مقیاس کشوری و اپراتورهای مخابراتی از جمله این سازمان‌ها هستند. متوسط حقوق دریافتی این شغل در بازه ۸۶ هزار دلار تا ۱۱۵ هزار دلار در سال است.

2. مسئول قراردادها و بررسی قوانین  (Compliance Officer): به فردی گفته می‌شود که الزامات قانونی را می‌داند، با قوانین و خط‌مشی‌های داخلی و خارجی مرتبط با مرکز داده آشنایی دارد و به سازمان اطمینان می‌دهد که هیچ‌گونه تخطی در انجام کار صورت نگرفته است. تعهدات و شرح وظایف مسئول قرارداده‌ها سنگین است، زیرا باید مطمئن شود در پروژه‌های برون مرزی طراحی منطبق با قوانین جاری است و در عین حال تضادی با قوانین داخلی نداشته باشد. با توجه به تصویب قوانین مختلف مرتبط با فناوری‌اطلاعات در کشورهای مختلف که نظارت و مدیریت بر داده‌ها را سخت می‌کنند، تقریبا همه سازمان‌های بزرگ به چنین فردی نیاز دارند، زیرا ممکن است در فرآیند ساخت مرکز داده تیم‌ها توجهی به قوانین بین‌المللی نکنند که در نهایت جریمه سنگین را برای یک سازمان به همراه دارد. متوسط حقوق دریافتی این شغل در بازه ۶۹ هزار دلار تا ۱۰۴ هزار دلار در سال است.

3. کارشناس امنیت سایبری  (Cybersecurity Specialist): مشاغل امنیت سایبری همواره مورد نیاز هستند. در ارتباط با مراکز داده امنیت سایبری به معنای محافظت از تجهیزات شبکه در ارتباط با انواع مختلفی از حملات فیزیکی، مجازی، داخلی و خارجی است. همان‌گونه که مشاهده می‌کنید مسئولیت یک کارشناس امنیت سایبری بسیار سنگین است، زیرا از یک طرف باید مطمئن شود کارمندان عادی سازمان به رک‌ها و سرورها دسترسی ندارند، تجهیزات فیزیکی خنک‌کننده مراکز داده دارای مشکل یا آسیب‌پذیری امنیتی نباشند، وصله‌ها و به‌روزرسانی‌ها به‌طور منظم در میان‌افزارها نصب شده باشند، کارمندان خاطی نمی‌توانند از طریق شبکه داخلی به تجهیزات نفوذ کنند و مهم‌تر آن‌که مکانیزم‌های امنیتی به شکل درستی پیکربندی شده باشند. متوسط حقوق دریافتی این شغل در بازه ۱۲۲ هزار دلار تا ۱۵۵ هزار دلار در سال است.

4. تکنسین مرکز داده (Data Center Technician): تکنسین‌های مرکز داده یک درجه پایین‌تر از یک کارشناس شبکه قرار دارند و جزء اولین گروه از افرادی هستند که پس از اتمام ساخت مرکز داده با آن در ارتباط هستند. این افراد دانش‌آموخته رشته علوم کامپیوتر بوده و دوره‌های تخصصی مدیریت و کار با مراکز داده را آموخته‌اند. این افراد برای حل مشکلات به وجود آمده در مرکز داده استخدام می‌شوند. یک تکنسین مرکز داده این اطمینان خاطر را می‌دهد که وضعیت شبکه در حالت پایداری قرار دارد و از طرفی هزینه‌های سازمان را کاهش می‌دهد، زیرا در برخی موارد سازمان‌ها به جای استخدام یک مدیر یا کارشناس شبکه به سراغ استخدام تکنسین شبکه می‌روند. متوسط حقوق دریافتی این شغل در بازه ۳۷ هزار دلار تا ۴۶ هزار دلار در سال است.

5. معمار فناوری‌های ابری ( (Cloud Architect: همان‌گونه که اشاره شد، فناوری‌های مجازی و ابرمحور به شدت مورد توجه قرار دارند و انتظار می‌رود این فناوری‌ها به تدریج از سوی کاربران و سازمان‌های ایرانی با استقبال بیشتری روبرو شود. سازمان‌ها برای طراحی یک زیرساخت ترکیبی یا مبتنی بر ابر به یک معمار خدمات ابری نیاز دارند به دلیل این‌که خدمات ابری عمدتا به سمت ابر عمومی می‌روند و ابرهای خصوصی به تدریج به حاشیه خواهند رفت، معمار خدمات ابری باید بتواند به شکل درستی توازن میان به‌کارگیری خدمات ابر عمومی و خصوصی را به وجود آورد. معماری رایانش ابری از لایه‌های مختلفی به نام‌های لایه زیرساخت (layer infrastructure)، لایه مجازی (Virtual Infrastructure Layer)، لایه مدیریت (Cloud Management)، لایه مصرف کننده (Consumer Layer)، لایه پشتیبانی و مدیریت عملیات ها (OSS)، لایه پشتیبانی از کسب و کار (BSS)، لایه امنیت (Security layer)، لایه انعطاف پذیری (Resiliency layer) و لایه مصرف پذیری (Consumability layer) ساخته شده است. همان‌گونه که مشاهده می‌کنید پیاده‌سازی درست این لایه‌ها به سطح بالایی از دانش و تخصص نیاز دارد. متوسط حقوق دریافتی این شغل در بازه ۱۱۴ هزار دلار تا ۱۴۲ هزار دلار در سال است.

23 فوریه 2020

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد.

چرا دندان‌پزشکان بارها و بارها استفاده از نخ دندان را به مردم توصیه می‌کنند، اما با این حال بازهم تعداد کمی از افراد این کار را انجام می‌دهند. استفاده از نخ دندان یک دقیقه طول وقت شما را می‌گیرد اما اگر دیرتان شده باشد یا خسته باشید ممکن است وسوسه شوید که از این کار صرف نظر کنید. این تا زمانی است که وقت آتی تمیز کردن دندان‌هایتان در دندان‌پزشکی به یادتان می‌آید. هیچ چیز مانند خاطره‌ای از یک بازدید طولانی و دردناک به دندانپزشکی انگیزه خوبی برای رعایت بهداشت دهان و دندان نمی‌باشد. عادت‌های هوشمند امروز می‌تواند در آینده پول و زمان شما را صرفه جویی کنند.

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد. این آسیب‌پذیری یک ماه قبل از حمله در یک به‌روزرسانی امنیتی منتشر شده توسط مایکروسافت منتشر شده بود، به همین دلیل سازمان‌هایی که آخرین به‌روزرسانی‌ها را نصب کرده بودند، از این حمله نجات یافتند.

گاهی اوقات توصیه‌های بهداشتی سایبریه نادیده گرفته می‌شوند زیرا این توصیه‌ها راه حل‌های جدید براق و جادویی نیستند. جلب توجه با یک مسواک الکتریکی درخشان با چراغ‌های رنگی، از جلب توجه با همان نخ دندان ساده‌ی قدیمی بسیار ساده‌تر است، اما همان نخ دندان ساده‌ی قدیمی کلید محافظت شما از پوسیدگی دندان‌هایتان می‌باشد.

با ذکر این نکته، ما چهار شیوه برتر بهداشت سایبری را که در نسخه ۲۴ام از گزارش امنیت اطلاعات مایکروسافت (Security Intelligence Report و یا به اختصار SIR) مشخص شده است را جمع آوری کرده ایم.

برای کمک به کاهش خطر حمله :

  1. موارد امنیتی خوب را رعایت کنید.
  2. سطح‌های دسترسی را میان کارکنان اجرا کنید.
  3. همیشه از فایل‌های مهم خود نسخه‌ی پشتیبان تهیه کنید.
  4. به کارکنان خود آموزش دهید که چگونه فعالیت‌های مشکوک را شناسایی کرده و گزارش دهند.

رعایت بهداشت امنیتی سازمان

بهداشت خوب امنیتی شامل رویه‌ها و روش‌های معمول برای حفظ و حفاظت از سیستم‌ها و دستگاه‌های IT شما می‌شود:

  • فقط از نرمافزار قابل اعتماد استفاده کنید. اگر اعتبار فروشنده و یا تأمین کننده را نمی‌توانید تایید کنید، از آن نرم افزار استفاده نکنید. از نرم‌افزارهای رایگان از یک منبع ناشناخته اجتناب کنید.
  • به روزرسانی‌های نرمافزاری را پیاده‌سازی کنید. نرمافزارها و سیستم عامل‌های خود را به روز نگه دارید. فروشندگان به طور مرتب به روز رسانی‌های امنیتی را به برنامه‌های خود منتشر می‌کنند و تنها در صورتی می‌توانید از آن‌ها استفاده کنید که به روز رسانی‌ها را انجام دهید. همچنین باید مطمئن شوید که مبنای اصلی پیکربندی امنیتی ارائه شده توسط فروشندگان نرم افزار خود را اعمال می‌کنید.
  • از ایمیل و مرورگرها حفاظت کنید. مهاجمان اغلب حملات مهندسی شده‌ی اجتماعی را از طریق ایمیل و مرورگر انجام می‌دهند، بنابراین مهم است که به روز رسانی‌های امنیتی را به محض اینکه در دسترس هستند، بکار ببرید و قابلیت‌های پیشرفته حفاظت از تهدید امنیتی برای ایمیل، مرورگر و دروازه ایمیل خود را برای کمک به حفاظت از سازمان خود از انواع Phishingهای مدرن، پیاده سازی کنید.

اعمال سطح دسترسی سازمانی 

قانون کمترین سطح دسترسی باید سیاست‌های کنترل دسترسی شما را مشخص نماید. خرابکاران می‌خواهند کنترل حساب‌های با بیشترین سطح دسترسی را در سازمان شما به دست بیاورند، بنابراین هرچه افراد کمتری آن‌ها را دارا باشند بهتر است. شما همچنین باید توجه داشته باشید که حتی اگر شرکت شما دارای سیاست استفاده فقط از نرم افزار قابل اعتماد نیز باشد، کارکنان ممکن است ناخواسته نرم افزارهای ناامن را دانلود کنند که بتواند Malcode را در سراسر سازمان شما پخش کند.

  • دسترسی به سیستم را بر اساس نیاز به دانستن ارائه دهید. دسترسی مبتنی بر نقش به کاربران را راه اندازی کنید تا کارکنان به راحتی فقط و فقط بر روی سیستم‌هایی که برای انجام کارهای‌شان به آن‌ها نیاز دارند و نه چیزی بیشتر قرار بگیرند و دسترسی پیدا کنند. حساب‌های اداری و اجرایی را از حساب‌های کارکنان اطلاعات جدا کنید، به طوری که کاربران فقط هنگامی وارد حسابهای اداری شوند که به آن‌ها نیاز دارند. تنظیم امتیازات فقط در لحظه که به کاربران اجازه دسترسی با حساب‌های اداری به سیستم‌ها را تنها در زمانی که به آن‌ها احتیاج دارند و برای مدت زمان محدود می‌دهد.
  • کاربران را به دانلود برنامه‌ها از هیچ منبعی به جز یک فروشگاه برنامه مجاز نکنید. سیاست‌های قوی بی‌نقصی کد را اعمال کنید، از جمله محدود کردن برنامه‌هایی که کاربران می‌توانند با استفاده از Whitelisting اجرا کنند. در صورت امکان، یک راه حل امنیتی برای محدود کردن کد اجرا شده در هسته سیستم (Kernel) اتخاذ کنید که همچنین می‌تواند اسکریپت‌های نامعتبر و دیگر اشکال کد غیر قابل اعتماد را مسدود کنید.

تهیه نسخه‌ی پشتیبان 

داده‌های سازمان شما اغلب ارزشمندترین دارایی آن است. اگر از نقص امنیتی یا حمله باج افزار رنج ببرید، یک فرآیند پشتیبان خوب می‌تواند شما را در صورت خراب شدن یا حذف اطلاعات‌تان نجات دهد.

  • نسخه پشتیبان اطلاعات آنلاین تهیه کنید. از سرویس‌های ذخیره‌سازی آنلاین Cloud برای تهیه نسخه پشتیبان آنلاین به صورت خودکار استفاده کنید.
  • از روش ۳-۲-۱ برای مهم ترین اطلاعات‌تان استفاده کنید. برای اطلاعات در محل، سه نسخه‌ی پشتیبان، در دو نوع حافظه‌ی ذخیره‌ساز مختلف و حداقل در یک مکان خارج از محل، تهیه کنید.

شناسایی فعالیت های مشکوک در سازمان

کارکنان شما یک هدف ثابت برای مهاجمان هستند و بسیاری از آن‌ها به دانلود نرم افزارهای مخرب و یا به اشتراک گذاری اطلاعات اعتباری‌شان فریب می‌خورند. آنها همچنین می‌توانند اولین خط دفاع شما باشند. یک برنامه آموزشی قوی در زمینه امنیت سایبری می‌تواند کارکنان را از اهداف به دفاع شما تبدیل کند.

  • شناسایی کردن مهندسی اجتماعی و حملات Spear-Phishingمهاجمان به طور مداوم روش‌هایی که برای جلب اعتماد و دزدیدن دسترسی کارمندان به کار می‌برند را به روز می‌کنند. در مورد چگونگی کارکرد این حملات، شامل آخرین تکنیک‌ها و نمونه‌های مربوطه، به کارکنان خود پیش زمینه ارائه دهید.
  • از مرورگر وب خود به صورت امن استفاده کنید. به کارکنان خود در مورد خطرات وب سایت‌های ناامن، مانند Cryptocurrency Mining آموزش دهید. اطمینان حاصل کنید که مرورگرهای خود را با آخرین ویژگی‌های امنیتی و راه حل‌هایی که هشدارهای مربوط به سایت‌های ناامن را ارائه می‌دهند، به روز می‌کنند.
  • شناسایی کردن انواع فایل‌های مشکوک. به کارکنان خود جستجوی فایل‌های مشکوک را آموزش دهید مخصوصا اگر یک کامپیوتر به شدت کند در حال اجرا است و آنها را به ارسال یک نمونه به فروشنده سیستم عامل تشویق کنید.
  • در صورت عدم اطمینان در مورد چیزی، فناوری اطلاعات را درگیر کنید. اطمینان حاصل کنید که کارکنان می‌دانند چگونه ارتباطات مشکوک را گزارش کنند یا از فناوری اطلاعات در مورد چگونگی انجام آن مطلع شوند.
22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».

19 فوریه 2020

مباحث امنیتی زیادی وجود دارد که وقتی شخصی آنها را مطرح می‌کند بحث و گفتگو زیادی در رابطه با آن ایجاد می‌شود. متأسفانه، معیارهای امنیتی جزو این مباحث نیست.

باید دید چرا معیارها تقریباً همیشه متوقف کننده مکالمه در این باره هستند؟ دلایل زیادی وجود دارد. ما متوجه شدیم که مردم از بحث در مورد موضوعاتی که به آنها علاقه مندند، تجربشان د و یا درباره مسائلی که نسبت به آنها آگاهی دارند، لذت بیشتری می‌برند و مطمئناً، معیارها ی امنیتی تقریباً هرگز در هیچ یک از این دسته‌ها قرار نمی‌گیرند.

گفته می‌شود، هنوز یکسری اصول بنیادی وجود دارد که در طی سالیان متمادی کمک کرده است تا معیارهای معنادار و نسبی ایجاد شوند. امیدواریم که سازمان‌ها با تلاش در جهت ساختن و بهبود معیارهای خاص خود، این پیشنهادات را پیگیری کنند.

با این روال، پنج نکته مفید برای ایجاد معیارهای امنیتی معنادار ارایه می‌دهیم:

ارزیابی آنچه که مهم است: یکی از قانون‌های مهم هنگام ساختن معیارهای معنی دار، ارزیابی مواردی است که مهم هستند. اما این را از چه کسی باید بپرسید؟ از ذینفعانی که معیارهای شما را بکار خواهند برد. به عبارت دیگر، مخاطبان خود را بشناسید و بدانید که آنها به چه چیزی علاقه دارند. به عنوان یک تاکتیک متفاوت، هشدارهای ویژه‌ای را که مخاطبانتان را در معرض خطر قرار می‌دهد در نظر بگیرید. پس از انجام این کار، می توانید ارزیابی کنید و نشان دهید که برنامه نظارت امنیتی شما نسبت به آن خطرات چه دیدگاهی دارد و آیا به موقع آنها را کنترل کرده است یا خیر.

برای چه؟: بدترین سؤالی که یک متخصص امنیتی پس از نشان دادن یک معیار می‌تواند دریافت کند این است؟ “برای چه؟ وقتی مخاطبان معیارها این سؤال را می‌پرسند، بدان معنی است که آنها ارتباط آنچه را که به آنها گزارش می‌دهید را درک نمی‌کنند. به عبارت دیگر، آن مخاطب اهداف خاصی دارد که به دنبال دستیابی به آن است. آنچه به آنها گزارش می‌شود، با این اهداف همخوانی نداشته و به آنها اجازه نمی‌دهد پیشرفت تیم امنیتی را در برابر آن اهداف ارزیابی کنند. معیارهای معقول با پیش بینی سؤال برای چه؟ و توسعه راه‌هایی برای گزارش پیشرفت در مقابل اهداف به روشی که مخاطبان معیارها را درک کنند، به وجود می‌آیند.

کمتر بیشتر است: مدتهاست که فلسفه کمتر بیشتر است (Less is more)، طرفداران زیادی پیدا کرده است. چرا وقتی می‌توان آن را به راحتی حل کرد، کاری را پیچیده می‌کنیم؟ دشوارترین بخش در مورد ایجاد یک برنامه موفق ارزیابی، چیزی است که اهمیت دارد، و اینکه اهمیت آن برای مخاطب مورد نظر چه قدر بوده و نحوه اندازه گیری صحیح آن چیست. پس از استقرار این عناصر اساسی، گزارش نتایج باید تا حد امکان ساده سازی شود. نیازی به اضافه کردن چیز پیچیده‌ای نیست. اگر یک معیار مطلوب باشد، پس گزارش آن به روشی صریح و با تعداد اندک کلمات لازم برای نمایش دقیق آن، ارایه می‌شود.

آماده، هدف، آتش: بارها و بارها این عبارت مناسب را شنیده‌ایم و کاملاً هم منطقی به نظر می‌رسد. در تلاش برای ایجاد معیارهای ارزشمند، اغلب تمایل به گزارش بیش از حد داده‌های خیلی سریع وجود دارد. بدون وجود یک رویکرد رسمی، بسیاری از سازمان‌ها تمایل دارند تا آنجا که می‌توانند به آن فکر کنند و نکات مورد نظر را گزارش دهند. زمان زیادی لازم است تا اطمینان حاصل شود که معیارهای تولید شده و گزارش شده دارای معنی و ارزش هستند. در غیر این صورت، داده‌هایی که گزارش می‌دهید احتمالاً تعداد زیادی سؤال در ذهن مخاطبان‌تان ایجاد می‌کنند در حالی که هیچ پاسخی به آنها ندارید.

همه اینها نسبی هستند: اگر کار را به درستی انجام داده و معیارهای مطلوبی را ایجاد کرده‌اید که پیشرفت برنامه امنیتی را در برابر اهداف و تلاش‌ها برای کاهش ریسک ارزیابی می‌کنند، کمی دست نگه دارید. یک نکته بسیار مهم برای یادآوری در اینجا وجود دارد. معیارها باید نسبی باشند؛ ولی معنی آن چیست؟ این بدان معناست که سازمان‌های امنیتی در خلاء نیستند و یک شبه رشد نمی‌کنند. به این ترتیب، نشان دادن پیشرفت با استفاده از معیارهای تنظیم شده برای سازمانی که نماینده آنهاست، بسیار مهم است. هدف تمام این معیارها این است که یک تیم امنیتی را از نشان دادن تعداد مطلقی که به مخاطب امکان مقایسه و تضاد عملکرد فعلی و گذشته را نمی‌دهد، و همچنین از جبرگرایی دور نگه دارد. مهمتر از همه، این همان چیزی است که کاربران این معیارها انتظارش را دارند؛ یعنی چگونه می‌توان موفقیت را به بهترین وجه اندازه گرفت.

  • 1
  • 2