در یک سیستم VoIP در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.
از نکات مهم در در سیستم VoIP پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت در پهنای باند، باعث قطع مکالمه ها نشود.
در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا انجام می دهند. به طور معمول صدایی به طول ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را برای نمونه برداری و ارسال صدا تعریف می کنند.
بر حسب نوع کدک مورد استفاده در انتقال صدا، بسته های VoIP مدتی را در سمت گیرنده منتظر هستند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.
تاخیر صدا، در حالت ایده آل باید طوری باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود.چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.
برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارند. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد. ( تجهیزات ویپ )(پشتیبانی شبکه)
مقدار پهنای باند لازم برای مکالمات VoIP به فاکتورهای متعددی بستگی دارد. فاکتورها به شرح زیر است :
کدک :
کلمه Codec از تلفیق دو کلمه coder-decoder ساخته شد. تبدیل موج آنالوگ به دیجیتال، پروسه فشرده سازی را کدک (Codec) می گویند.کدک ها از امواج آنالوگ در فاصله های زمانی معین (time interval) نمونه برداری کرده و برای هر نمونه مقداری را اختصاص می دهند. در جدول زیر انواع کدک های صدا و برخی ویژگی های آن ها، آورده شده است.
بیایید کدک های پرکاربرد را بررسی کنیم:
—G.711
—G.729
هدر IP :
”هدر IP” به سرآیند IP و UDP و RTP بسته ها اطلاق می شود.
Voice Payload تولید شده توسط کدک شامل دیتای صدا می شود.
: این پروتکل ۸ اکتت را اضافه می کند که وظیفه Route کردن به سمت مقصد را بر عهده دارد. همانطور که می دانید یک پروتکل Connectionless بوده و تضمینی برای رسیدن بسته نمی کند.
IP: شامل ۲۰ اکتت می باشد که مسئول رساندن داده به مقصد می باشد.
RTP: شامل ۱۲ اکتت می باشد که اجازه بازسازی نمونه ها با ترتیب درست را می دهد. همچنین مکانیزمی برای اندازه گیری jitter و delay ارائه می دهد.
در مجموع هدر های IP/UDP/RTP مقدار ثابت ۴۰ اکتت را به عنوان سرایند اضافه می کند.
البته قابل ذکر است که روش هایی برای کاهش سربار هدر های IP وجود دارند که می توان به cRTP یا RTP فشرده شده اشاره کرد. البته این مسئله به صورت گسترده پیاده سازی نشده است و انتظار می رود در آینده استفاده از آن بیشتر شود.
وسیله ارتباطی :
اغلب انتقال های ارتباطی VoIP از طریق اترنت انجام می شود. همانطور که در شکل زیر مشاهده می کنید، در بسته های اترنت به ترتیب ۸ اکتت را به Ethernet Preamble و ۱۴ اکتت بعدی برای آدرس MAC مبدا و مقصد، ۴ اکتت هم برای CRC و در نهایت ۱۲ اکتت هم به عنوان Gap در نظر گرفته می شود.
نتیجه نهایی به عنوان سربار اترنت ۳۸ اکتت خواهد بود.
Silence Suppression:
پروسه عدم انتقال اطلاعات، هنگام سکوت یکی از طرفین مکالمه است. این عملیات با استفاده از مبحث Voice Activity Detection (VAD)، پهنای باند لازم برای مکالمه را تا مقدار زیادی کاهش می دهد.
محاسبه پهنای باند:
مثال اول:
رابطه های زیر را برای به دست آوردن مقادیر نهایی استفاده می کنیم:
(PPS = (codec bit rate)/ (voice payload size
Bandwidth = total packet size * PPS
در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)
Payload بدین صورت به دست می آید:
در مجموع خواهیم داشت : ۱۶۰ +۴۰ + ۳۸ = ۲۳۸ اکتت
بنابر این پهنای باند مورد نیاز برابر است با : ۲۳۸ * ۵۰ * ۸ = ۹۵,۲ Kbps
مثال دوم:
در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)
Payload بدین صورت به دست می آید:
در مجموع خواهیم داشت : ۲۰ +۴۰ + ۳۸ = ۹۸ اکتت
بنابر این پهنای باند مورد نیاز برابر است با : ۹۸ * ۵۰ * ۸ = ۳۹,۲ Kbps
در شکل زیر انواع کدک های موجود به همراه پهنای باند لازم (با توجه به مقادیر فرضی طبق مثال های ارائه شده ) آورده شده است.
ابزار های مفید برای محاسبه پهنای باند:
نرم افزار نسخه گوشی های آیفون برای محاسبه پهنای باند
در مطلب قبلی در مورد حملات هدفمند و راهکارهای مقابله با آن صحبت کردیم. ما کاتا محصول جدید کسپرسکی را به شما معرفی نمودیم. در این مطلب توضیحات بیشتری را در ارتباط با فناوریهای به کار رفته در این محصول را معرفی خواهیم کرد.
سیستم تشخیص نفوذ
دریافت ترافیک و تجزیه و تحلیل آن
قابلیت اجرا در حالت منفعل (passive)
استفاده از قوانینی که توسط متخصصان KL ساخته شدهاند
امکان اضافه کردن سفارشی قواعد موازی با قوانین سازمان (زیر ساخت شبکه، فیبرنوری)
موتور ضدبدافزار
پویش تمامی فایلهای ارسالی از سمت حسگرهای کنسول مرکزی
تشخیص فایلهای مشکوک
تحلیل امضاهای دیجیتالی
تجزیه و تحلیل اکتشافی
ارسال درخواست به KSN (تکنولوژی ابری کسپرسکی که به جای پویش فایلها در سیستمتان میتوانید فایلهایتان را به آن ارسال نمایید)
ندباکس (Sandbox)
مجموعهای از ماشینهای مجازی است که سیستمهای عامل متفاوت و نسخههای رایجترین برنامهها را اجرا میکند. فایلها، اسناد و اسکریپتها به این سرور منتقل شده و در آن اجرا و تحلیل میگردند. سندباکس دارای ویژگیهای زیر میباشد:
طراحی شده در آزمایشگاه تخصصی کسپرسکی
صدور مجوز برای ارتباطات خارجی بر اساس شبیهسازی انجام شده در این قسمت
پشتیبانی از سیستمعاملهای Windows XP، Windows 7 x86/x64
به علاوه سیستمهای مورد نیاز مشتری به صورت انحصاری
سموتور YARA
یک منبع Open Source Malware Engine میباشد
یک منبع ضدتروجان و بدافزار میباشد
امضاهای موجود در این قسمت میتوانند به صورت دستی و یا با استفاده از منابع کسپرسکی ایجاد شوند(منابع Anti APT کسپرسکی)
امکان اضافه کردن قوانین و قواعد سازمان
امکان تشخیص حمله از یک امضا تا چند صدتا
تحلیلگر حملات هدفمند از منابع مختلفی اطلاعات مورد نیازش را به دست میآورد. این منابع شامل: حسگرهای شبکه و نقاط پایانی میباشد. مجموع این اطلاعات بر روی هم باعث پیدایش یک سری قوانین برای تشخیص حملات هدفمند میگردد. (پشتیبانی شبکه ، امنیت اطلاعات )
برای بدست آوردن اطلاعات بیشتر و مقاله های گوناگون به سایت ما مراجعه کنید.
شبکههای ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعداً مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را میسازند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
مجموعهای از گرههای توزیع شدهاند که با همدیگر بهطور بیسیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها بهطور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها هست. نودها در این شبکهها بهطور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم ادهاک خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل ادهاک. در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گرهها را ایجاد کند. (پشتیبانی شبکه )
شبکههای حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک :مجموعه مستقلی شامل کاربران متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیرقابل پیشبینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند؛ لذا شبکههای ادهاک موبایل راه حل مناسبی است، گرههای واقع در شبکههای ادهاک موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast یا peer to peer باشند. ( کابل فیبر نوری )
شرح آسیبپذیری: یک آسیبپذیری با درجه اهمیت بالا در نرمافزار ASA سیسکو گزارش شده است یک مهاجم که احراز هویت شده است اما از امتیاز (priviledge) برخوردار نیست، میتواند عملیاتی که نیازمند داشتن امتیاز هستند را از طریق اینترفیس مدیریت وب انجام دهد.
این آسیبپذیری به دلیل عدم اعتبارسنجی مناسب امتیاز کاربران زمانی که از اینترفیس مدیریت وب استفاده مینمایند، میباشد. مهاجم با ارسال یک درخواست HTTP از طریق HTTPS به دستگاه مورد نظرش میتواند به فایلهای موجود بر روی دستگاه قربانی دست یابد. این فایلها شامل running configuration نیز میباشد. بعد از بهرهبرداری از این آسیبپذیری مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرمافزار (image software) بر روی دستگاه است.(پشتیبانی شبکه ، فیبرنوری ، مجازی سازی)
Cisco ASA Software Release | First Fixed Release for This Vulnerability |
---|---|
Prior to 9.11 | Migrate to 9.4.4.29 |
۹٫۱۱ | Migrate to 9.4.4.29 |
۹٫۲۱ | Migrate to 9.4.4.29 |
۹٫۳۱ | Migrate to 9.4.4.29 |
۹٫۴ | ۹٫۴٫۴٫۲۹ |
۹٫۵۱ | Migrate to 9.6.4.20 |
۹٫۶ | ۹٫۶٫۴٫۲۰ |
۹٫۷۱ | Migrate to 9.8.3.18 |
۹٫۸ | ۹٫۸٫۳٫۱۸ |
۹٫۹ | ۹٫۹٫۲٫۳۶ |
۹٫۱۰ | ۹٫۱۰٫۱٫۷ |
شرح آسیبپذیری: یک آسیبپذیری با درجه اهمیت بالا در نرمافزار ASA سیسکو گزارش شده است یک مهاجم که احراز هویت شده است اما از امتیاز (priviledge) برخوردار نیست، میتواند عملیاتی که نیازمند داشتن امتیاز هستند را از طریق اینترفیس مدیریت وب انجام دهد.
این آسیبپذیری به دلیل عدم اعتبارسنجی مناسب امتیاز کاربران زمانی که از اینترفیس مدیریت وب استفاده مینمایند، میباشد. مهاجم با ارسال یک درخواست HTTP از طریق HTTPS به دستگاه مورد نظرش میتواند به فایلهای موجود بر روی دستگاه قربانی دست یابد. این فایلها شامل running configuration نیز میباشد.
بعد از بهرهبرداری از این آسیبپذیری مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرمافزار (image software) بر روی دستگاه است.
تاریخ: ۱۹ دسامبر ۲۰۱۸
شماره(های)مرجع: CVE-2018-15465
تاثیرات: مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرمافزار (image software) بر روی دستگاه میباشد.
راهکار: برای دانلود بروزرسانی نرمافزار به این پیوند مراجعه نمایید .
Cisco ASA Software Release | First Fixed Release for This Vulnerability |
Prior to 9.11 | Migrate to 9.4.4.29 |
۹٫۱۱ | Migrate to 9.4.4.29 |
۹٫۲۱ | Migrate to 9.4.4.29 |
۹٫۳۱ | Migrate to 9.4.4.29 |
۹٫۴ | ۹٫۴٫۴٫۲۹ |
۹٫۵۱ | Migrate to 9.6.4.20 |
۹٫۶ | ۹٫۶٫۴٫۲۰ |
۹٫۷۱ | Migrate to 9.8.3.18 |
۹٫۸ | ۹٫۸٫۳٫۱۸ |
۹٫۹ | ۹٫۹٫۲٫۳۶ |
۹٫۱۰ | ۹٫۱۰٫۱٫۷ |
برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc
در یک سیستم VoIP در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.
از نکات مهم در در سیستم VoIP پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت در پهنای باند، باعث قطع مکالمه ها نشود.
در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا انجام می دهند. به طور معمول صدایی به طول ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را برای نمونه برداری و ارسال صدا تعریف می کنند.
بر حسب نوع کدک مورد استفاده در انتقال صدا، بسته های VoIP مدتی را در سمت گیرنده منتظر هستند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.
تاخیر صدا، در حالت ایده آل باید طوری باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود.چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.
برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارند. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد. ( تجهیزات ویپ )(پشتیبانی شبکه)
مقدار پهنای باند لازم برای مکالمات VoIP به فاکتورهای متعددی بستگی دارد. فاکتورها به شرح زیر است :
کدک :
کلمه Codec از تلفیق دو کلمه coder-decoder ساخته شد. تبدیل موج آنالوگ به دیجیتال، پروسه فشرده سازی را کدک (Codec) می گویند.کدک ها از امواج آنالوگ در فاصله های زمانی معین (time interval) نمونه برداری کرده و برای هر نمونه مقداری را اختصاص می دهند. در جدول زیر انواع کدک های صدا و برخی ویژگی های آن ها، آورده شده است.
بیایید کدک های پرکاربرد را بررسی کنیم:
—G.711
—G.729
هدر IP :
”هدر IP” به سرآیند IP و UDP و RTP بسته ها اطلاق می شود.
Voice Payload تولید شده توسط کدک شامل دیتای صدا می شود.
: این پروتکل ۸ اکتت را اضافه می کند که وظیفه Route کردن به سمت مقصد را بر عهده دارد. همانطور که می دانید یک پروتکل Connectionless بوده و تضمینی برای رسیدن بسته نمی کند.
IP: شامل ۲۰ اکتت می باشد که مسئول رساندن داده به مقصد می باشد.
RTP: شامل ۱۲ اکتت می باشد که اجازه بازسازی نمونه ها با ترتیب درست را می دهد. همچنین مکانیزمی برای اندازه گیری jitter و delay ارائه می دهد.
در مجموع هدر های IP/UDP/RTP مقدار ثابت ۴۰ اکتت را به عنوان سرایند اضافه می کند.
البته قابل ذکر است که روش هایی برای کاهش سربار هدر های IP وجود دارند که می توان به cRTP یا RTP فشرده شده اشاره کرد. البته این مسئله به صورت گسترده پیاده سازی نشده است و انتظار می رود در آینده استفاده از آن بیشتر شود.
وسیله ارتباطی :
اغلب انتقال های ارتباطی VoIP از طریق اترنت انجام می شود. همانطور که در شکل زیر مشاهده می کنید، در بسته های اترنت به ترتیب ۸ اکتت را به Ethernet Preamble و ۱۴ اکتت بعدی برای آدرس MAC مبدا و مقصد، ۴ اکتت هم برای CRC و در نهایت ۱۲ اکتت هم به عنوان Gap در نظر گرفته می شود.
نتیجه نهایی به عنوان سربار اترنت ۳۸ اکتت خواهد بود.
Silence Suppression:
پروسه عدم انتقال اطلاعات، هنگام سکوت یکی از طرفین مکالمه است. این عملیات با استفاده از مبحث Voice Activity Detection (VAD)، پهنای باند لازم برای مکالمه را تا مقدار زیادی کاهش می دهد.
محاسبه پهنای باند:
مثال اول:
رابطه های زیر را برای به دست آوردن مقادیر نهایی استفاده می کنیم:
(PPS = (codec bit rate)/ (voice payload size
Bandwidth = total packet size * PPS
در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)
Payload بدین صورت به دست می آید:
در مجموع خواهیم داشت : ۱۶۰ +۴۰ + ۳۸ = ۲۳۸ اکتت
بنابر این پهنای باند مورد نیاز برابر است با : ۲۳۸ * ۵۰ * ۸ = ۹۵,۲ Kbps
مثال دوم:
در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)
Payload بدین صورت به دست می آید:
در مجموع خواهیم داشت : ۲۰ +۴۰ + ۳۸ = ۹۸ اکتت
بنابر این پهنای باند مورد نیاز برابر است با : ۹۸ * ۵۰ * ۸ = ۳۹,۲ Kbps
در شکل زیر انواع کدک های موجود به همراه پهنای باند لازم (با توجه به مقادیر فرضی طبق مثال های ارائه شده ) آورده شده است.
ابزار های مفید برای محاسبه پهنای باند:
نرم افزار نسخه گوشی های آیفون برای محاسبه پهنای باند
در مطلب قبلی در مورد حملات هدفمند و راهکارهای مقابله با آن صحبت کردیم. ما کاتا محصول جدید کسپرسکی را به شما معرفی نمودیم. در این مطلب توضیحات بیشتری را در ارتباط با فناوریهای به کار رفته در این محصول را معرفی خواهیم کرد.
سیستم تشخیص نفوذ
دریافت ترافیک و تجزیه و تحلیل آن
قابلیت اجرا در حالت منفعل (passive)
استفاده از قوانینی که توسط متخصصان KL ساخته شدهاند
امکان اضافه کردن سفارشی قواعد موازی با قوانین سازمان (زیر ساخت شبکه، فیبرنوری)
موتور ضدبدافزار
پویش تمامی فایلهای ارسالی از سمت حسگرهای کنسول مرکزی
تشخیص فایلهای مشکوک
تحلیل امضاهای دیجیتالی
تجزیه و تحلیل اکتشافی
ارسال درخواست به KSN (تکنولوژی ابری کسپرسکی که به جای پویش فایلها در سیستمتان میتوانید فایلهایتان را به آن ارسال نمایید)
ندباکس (Sandbox)
مجموعهای از ماشینهای مجازی است که سیستمهای عامل متفاوت و نسخههای رایجترین برنامهها را اجرا میکند. فایلها، اسناد و اسکریپتها به این سرور منتقل شده و در آن اجرا و تحلیل میگردند. سندباکس دارای ویژگیهای زیر میباشد:
طراحی شده در آزمایشگاه تخصصی کسپرسکی
صدور مجوز برای ارتباطات خارجی بر اساس شبیهسازی انجام شده در این قسمت
پشتیبانی از سیستمعاملهای Windows XP، Windows 7 x86/x64
به علاوه سیستمهای مورد نیاز مشتری به صورت انحصاری
سموتور YARA
یک منبع Open Source Malware Engine میباشد
یک منبع ضدتروجان و بدافزار میباشد
امضاهای موجود در این قسمت میتوانند به صورت دستی و یا با استفاده از منابع کسپرسکی ایجاد شوند(منابع Anti APT کسپرسکی)
امکان اضافه کردن قوانین و قواعد سازمان
امکان تشخیص حمله از یک امضا تا چند صدتا
تحلیلگر حملات هدفمند از منابع مختلفی اطلاعات مورد نیازش را به دست میآورد. این منابع شامل: حسگرهای شبکه و نقاط پایانی میباشد. مجموع این اطلاعات بر روی هم باعث پیدایش یک سری قوانین برای تشخیص حملات هدفمند میگردد. (پشتیبانی شبکه ، امنیت اطلاعات )
برای بدست آوردن اطلاعات بیشتر و مقاله های گوناگون به سایت ما مراجعه کنید.
شبکههای ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعداً مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را میسازند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
مجموعهای از گرههای توزیع شدهاند که با همدیگر بهطور بیسیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها بهطور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها هست. نودها در این شبکهها بهطور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم ادهاک خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل ادهاک. در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گرهها را ایجاد کند. (پشتیبانی شبکه )
شبکههای حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک :مجموعه مستقلی شامل کاربران متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیرقابل پیشبینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند؛ لذا شبکههای ادهاک موبایل راه حل مناسبی است، گرههای واقع در شبکههای ادهاک موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast یا peer to peer باشند. ( کابل فیبر نوری )
شرح آسیبپذیری: شرکت Adobe اپدیت های امنیتی برای رفع آسیبپذیری در Adobe Connect و نسخه دیجیتال Adobe را عرضه کرده است. یک مهاجم با استفاده از این آسیبپذیریها در بدنه Adobe میتواند کنترل سیستم قربانی را به دست بگیرد. درجه اهمیت هر دو آسیبپذیری، بالاست. به کاربران و مدیران شبکه توصیه میشود هر چه زودتر بروزرسانیهای لازم را انجام دهند.( پشتیبانی شبکه ، تجهیزات شبکه ، مجازی سازی )
محصول | نسخه | پلتفرم | الویت | دسترسی |
Adobe Connect | ۱۰٫۱ | All | ۳ | Release note |
محصول | نسخه | پلتفرم | الویت | دسترسی |
Adobe Digital Editions |
۴٫۵٫۱۰ |
Windows | ۳ | Download Page |
macOS | ۳ | Download Page | ||
iOS | ۳ | iTunes | ||
Android | ۳ | Playstor |
https://helpx.adobe.com/security/products/connect/apsb19-05.html
https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html
شرح آسیبپذیری: یک آسیب پذیری اجرای کد از راه دور در کدهای دورپال به تازگی دیده شده است. این آسیبپذیری در wrapper ، زمانی که میخواهد عملیات مربوط به یک فایل بر روی یک phar:// URI غیر قابل اعتماد را انجام دهد، جریان می یابد . این آسیبپذیری از درجه بحرانی می باشد. و در نسخههای
وجود دارد. یک مهاجم با استفاده از این آسیبپذیری میتواند کنترل سیستم قربانی را به دست گرفته و تمامی تنظیمات و اطلاعات را به هم بریزد. (پشتیبانی شبکه ، فیبرنوری ، ویپ )
اگر از ورژن ۸٫۶٫x استفاده میکنید به نسخه ۸٫۶٫۶ بروزرسانی نمایید.( مجازی سازی ، کابل کشی ، دکل مهاری )
اگر از ورژن ۸٫۵٫x استفاده میکنید به نسخه ۸٫۵٫۹ بروزرسانی نمایید.
اگر از ورژن ۷٫x استفاده مینمایید به نسخه ۷٫۶۲ بروزرسانی نمایید.
https://support.apple.com/en-us/HT201222
پیوندها | برای محصولات | تاریخ |
---|---|---|
iTunes 12.9.3 for Windows | Windows 7 and later | ۲۴ Jan 2019 |
iCloud for Windows 7.10 | Windows 7 and later | ۲۲ Jan 2019 |
Safari 12.0.3 | macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.3 | ۲۲ Jan 2019 |
watchOS 5.1.3 | Apple Watch Series 1 and later | ۲۲ Jan 2019 |
tvOS 12.1.2 | (Apple TV 4K and Apple TV (4th generation | ۲۲ Jan 2019 |
macOS Mojave 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra | macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.2 | ۲۲ Jan 2019 |
iOS 12.1.3 | iPhone 5s and later, iPad Air and later, and iPod touch 6th generation |
۲۲ Jan 2019 |
آسیبپذیری: یک آسیبپذیری در گوگل اندروید یافت شده است. یک مهاجم با استفاده از این آسیبپذیری میتواند کارهای متعددی انجام دهد. این مهاجم می تواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند،و حالت انکار سرویس ایجاد نموده و یا سطح دسترسیاش را بالا ببرد. در واقع این آسیبپذیری در درایور ماژول NVIDIA Tegra Gralloc وجود دارد و به دلیل عدم اعتبارسنجی درست ورودیهایی که از طریق registerbuffer API وارد میشوند به وجود میآید. ( پشتیبانی شبکه ، دکل مهاری ، فیبر نوری )
شرح آسیبپذیری: موزیلا برای برطرف کردن آسیبپذیریهای موجود در Firefox و Firefox ESR بروزرسانیهای امنیتی ارائه داده است. این آسیبپذیریها درFirefox نسخه ۶۵٫۰٫۱ و Firefox ESR نسخه ۶۰٫۵٫۱ دیده می شود. تمامی این آسیبپذیریها از درجه مهم اند. آرمان داده پویان به تمامی کاربران Firefox و Firefox ESR توصیه میکند حتما بروزرسانیهای ارائه شده را نصب نمایند.( پشتیبانی شبکه ، مجازی سازی ، کابل کشی )
سال 2016، محققان دانشگاه ایلینوی 297 # درایو_فلش USB بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی خواهد افتاد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را ببینند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند. (پشتیبانی شبکه ، فیبر نوری ، کابل کشی )
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم با یکدیگر یا به اینترنت اتصال ندارند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های cloud مثل دراپ باکس حجم عظیمی از داده ها را ذخیره می کنند و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک حمله سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر یافت می شوند و شامل آلودگی هایی هستند که توسط media قابل جابجایی مانند دستگاه های USB ایجاد می شوند.(دکل مهاری)
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی میکند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا میکنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. نام این کرم Dinihou می باشد مجازی سازی ، ویپ) ادامه مطلب.
بر اساس آخرین بررسیهای مرکز ماهر، هنوز بیش از ۹۴ درصد روترهای # میکروتیک آسیبپذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند. ( پشتیبانی شبکه ، فیبرنوری ، ویپ ، دکل مهاری)
استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیبپذیر را دارد و در رتبه اول قرار دارد. پس از تهران، استانهای فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبههای بعدی هستند.(کابل کشی ، مجازی سازی )
اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند.
VMware برای رفع چندین آسیبپذیری در محصولات خود بروزرسانیهای امنیتی ارائه داده است. ما به مدیران شبکه و امنیت توصیه میکنیم حتما بروزرسانیهای ارائه شده را نصب نمایند. این آسیبپذیریها در محصولات زیر گزارش شده است:
درجه این آسیبپذیریها بسیار بحرانی می باشد. بهره برداری موفقیت آمیز از این آسیبپذیریها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد. فیبر نوری ، کابل کشی ، دکل مهاری
Downloads: https://my.vmware.com/group/vmware/patch
Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html
Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html
Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html
دکل pol
زیر مجموعه ای از دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.
دکل ICB
این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.
این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.
دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.
پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F
دکل (NB) Narrow Base
دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.
دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.
دکل Monopole
دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.
دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F
دکل self-supporting
دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.
هر سکشن معمولا 6 متر بوده و مبنای طراحی این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.
تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.
انواع دکل Self-supporting
1- دکل خود ایستا لوله نبشی
پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.
2- دکل خود ایستا تمام نبشی
تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.
دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.
دکل Guyed
دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ، رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:
از انواع آن می توان به دکل های سری G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.
دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.
جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند. زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.
اتصال کامپیوترها به سرورها در شبکه ، اتصال و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و جزئی از خدمات پشتیبانی شبکه به حساب می آید.
بازدید از سیمهای مهاری و مهارکشها
بازدید از انکر بولتها و صفحات تعادل
بازدید از زاویه بند و سیمهای متصل به کمربند
بازرسی و چکاپ کلیه سکشنها
مانیتورینگ Monitoring چیست؟
نظارت بر عملکرد سیستم ها و سرورها و سوییچ ها و روترها و ارتباطات آنها با یکدیگر و همچنین سرویس های مختلف موجود در شبکه، جمع آوری و ذخیره کردن آن و همچنین اطلاع رسانی و نمایش آنها از طریق مختلف مثل نمودار و پنل و … و همچنین فرستادن پیام های هوشیاری به هنگام بروز خطا از طریق سرویس مانیتورینگ ( Monitoring ) صورت می پذیرد. از طریق سیستم مانیتورینگ (Monitoring) میتوانیم از گزارش لحظهای خطاها و مشکلات به وجود آمده در شبکه یا سرور ، مطلع شویم. ( کابل کشی فیبرنوری )
از طریق سرویسهای مانیتورینگ ( Monitoring ) قبل از اینکه دیگران به شما اطلاع دهند از مشکل شبکه مطلع شده و حتی با اطلاعاتی که سیستم مانیتورینگ ( Monitoring) به شما میدهد ، باعث می شود که رفع مشکل در مدت زمان کمتری صورت می پذیرد. ( پشتیبانی شبکه )
امنیت شبکه چیست؟
متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)
حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.
بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.
راهکارها
فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:
· ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)
در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.
· نصب فایروال های نرم افزاری
در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را فراهم می نماید.
· نصب فایروال های سخت افزاری و تجهیزات امنیتی
عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات قابل اجراست ولی در همین راهکار نیز می توان با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات هزینه های و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.
آشنایی با UTM
اولین ویرایشهای سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شدهاند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه مینمایند
راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستمهای اطلاعاتی سازمانها از طریق هک، ویروسها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر میرسد. به علاوه تکنیکهایی که کاربران سازمانها را به عنوان لینکهای ارتباطی ضعیف مورد هدف قرار میدهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت دادهها و دسترسی غیر مجاز کارمندان به عمدهترین نگرانی شرکتها تبدیل شدهاست. به این دلیل هدفهای مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکتها شدهاست. اصولا این دستگاهها از فناوری ASIC سخت افزاری استفاده میکنند تا بالاترین performance را داشته باشند.
Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است
· قابلیت اتصال به دیوار آتش یاFirewall
· قابلیت نصب و اجرای virtual private Network
· قابلیت اجرا و نصبAnti-VirusوAnti-Spam
· سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)
· قابلیت فیلتر کردن محتوا یا همانContent Filtering
· قابلیت مدیریت پهنای باند یا Bandwidth management
در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.
ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.
با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.
تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.
ما با ارزیابی، مقایسه و بازبینی چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring در سال ۲۰۱۹ را معرفی خواهیم کرد.
این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.
در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)
تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.
در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.
۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.
۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت میکنند و به شما اطلاع می دهند.
این ابزار در ابتدای لیست ما قرار دارد. SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP و یک داشبورد متمرکز می دهد.
درشبکه های وایرلس و کابلی میتوانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.
با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.
این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery را بر روی شبکه شما اجرا می کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان میدهد.
این ویژگی شما را از اضافه کردن دستی دستگاهها به کنسول بی نیاز می کند و در زمان شما صرفه جویی می کند.
SolarWinds با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.
به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.
همچنین بخش Application Health Overview به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.
و البته این تمام کاری که این نرم افزار میتواند انجام بدهد نیست!
شما میتوانید با ایجاد customized alerts خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید میتوانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که میخواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می شود.(ویپ)
قیمت این ابزار ۲۸۹۵ دلار می باشد.
لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.
PRTG یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.
PRTG از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده میکند.
اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG به خود جلب کند این است که دنبال نمودن جریاناتی که در شبکه میگذرد دشوار است.
استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.
این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاههای شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاههای شبکه بی نیاز میکند.(مجازی سازی ، دکل مهاری )
در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما میتوانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که میتوانید نقشه اتوماتیک ایجاد کنید و این به شما امکان میدهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.
همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.
گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.
قیمت این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5 با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶ دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.
دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.
کاهش هزینه ها |
ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است. |
تماس های رایگان |
تصور غلطی وجود داردکه ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید. |
عملکرد |
سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است |
استمرار در تجارت |
اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند . و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip) |
مقیاس پذیری |
ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید. |
مدیریت |
دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید. |
زمان |
زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ) |
متناسب با هر جغرافیا |
ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ، VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا |
دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.
کاهش هزینه ها |
ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است. |
تماس های رایگان |
تصور غلطی وجود داردکه ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید. |
عملکرد |
سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است |
استمرار در تجارت |
اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند . و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip) |
مقیاس پذیری |
ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید. |
مدیریت |
دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید. |
زمان |
زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ) |
متناسب با هر جغرافیا |
ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ، VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا |
با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.
تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.
ما با ارزیابی، مقایسه و بازبینی چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring در سال ۲۰۱۹ را معرفی خواهیم کرد.
این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.
در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)
تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.
در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.
۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.
۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت میکنند و به شما اطلاع می دهند.
این ابزار در ابتدای لیست ما قرار دارد. SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP و یک داشبورد متمرکز می دهد.
درشبکه های وایرلس و کابلی میتوانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.
با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.
این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery را بر روی شبکه شما اجرا می کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان میدهد.
این ویژگی شما را از اضافه کردن دستی دستگاهها به کنسول بی نیاز می کند و در زمان شما صرفه جویی می کند.
SolarWinds با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.
به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.
همچنین بخش Application Health Overview به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.
و البته این تمام کاری که این نرم افزار میتواند انجام بدهد نیست!
شما میتوانید با ایجاد customized alerts خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید میتوانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که میخواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می شود.(ویپ)
قیمت این ابزار ۲۸۹۵ دلار می باشد.
لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.
PRTG یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.
PRTG از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده میکند.
اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG به خود جلب کند این است که دنبال نمودن جریاناتی که در شبکه میگذرد دشوار است.
استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.
این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاههای شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاههای شبکه بی نیاز میکند.(مجازی سازی ، دکل مهاری )
در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما میتوانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که میتوانید نقشه اتوماتیک ایجاد کنید و این به شما امکان میدهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.
همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.
گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.
قیمت این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5 با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶ دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.
امنیت شبکه چیست؟
متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)
حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.
بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.
راهکارها
فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:
· ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)
در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.
· نصب فایروال های نرم افزاری
در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را فراهم می نماید.
· نصب فایروال های سخت افزاری و تجهیزات امنیتی
عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات قابل اجراست ولی در همین راهکار نیز می توان با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات هزینه های و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.
آشنایی با UTM
اولین ویرایشهای سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شدهاند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه مینمایند
راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستمهای اطلاعاتی سازمانها از طریق هک، ویروسها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر میرسد. به علاوه تکنیکهایی که کاربران سازمانها را به عنوان لینکهای ارتباطی ضعیف مورد هدف قرار میدهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت دادهها و دسترسی غیر مجاز کارمندان به عمدهترین نگرانی شرکتها تبدیل شدهاست. به این دلیل هدفهای مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکتها شدهاست. اصولا این دستگاهها از فناوری ASIC سخت افزاری استفاده میکنند تا بالاترین performance را داشته باشند.
Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است
· قابلیت اتصال به دیوار آتش یاFirewall
· قابلیت نصب و اجرای virtual private Network
· قابلیت اجرا و نصبAnti-VirusوAnti-Spam
· سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)
· قابلیت فیلتر کردن محتوا یا همانContent Filtering
· قابلیت مدیریت پهنای باند یا Bandwidth management
در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.
ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.
آموزش مجازی ( وبینار ) چیست؟
آموزش مجازی ( وبینار ) در واقع سمینارهای مجازی می باشند که بر اساس تعریفی که دارند ارتباط بین برگزار کننده سمینار و حاظرین در سمینار را برقرار میکنند.
حاظرین میتوانند در تعداد مختلفی باشند از تعداد کوچکی از کارمندان جهت آموزش تا تعداد زیادی از افراد در سراسر دنیا جهت معرفی یک ایده!
وبینار های آنلاین برای آموزش، ، معرفی محصول و. کاربرد دارند.
وبینارمیتواند ارائه شما را توسعه بدهد و دیگر سفارشی سازی ها را در اختیار بگذارد.
وبینارتعداد حاظرین در کنفراس را افزایش می دهد.
نرم افزار های وبینار مشابه با نرم افزار های کنفرانس تحت وب و کنفرانس های صوتی می باشد.
برجسته ترین ویژگی آن تمرکزبر ایجاد ارتباط بین تعدادی بیننده با یک شخص می باشد.
برای اینکه بتوان یک ابزار را در طبقه بندی وبینارها جای داد باید ویژگی های زیر در آن مشاهده شود:
- باید برای چندین ارائه دهنده تا چندین و حتی هزاران مستمع بتواند نشست برقرار کند.
- توانای ایجاد ارائه ویدوئی برای تعداد زیادی از حاضرین را داشته باشد.
- امکان ثبت نام داشته باشد.
- امکان پیگیری عملکرد مخاطبین و آنلالیز آنها را داشته باشد.
چگونگی پیدا کردن ابزار مناسب وبینار
اگر شما یک تجارت،سازمان و. دارید شما نیازمند استفاده از ابزار وبینار متناسب با نیاز خود هستید.
ابزار مورد نیاز شما تا حدی بستگی به برنامه شما برای برگزاری ارائه آنلاین دارد.
چندین ویژگی که شما ممکن است برای یک وبینار نیاز داشته باشید وجود دارد.
امنیت:
بستگی به هدف شما از استفاده از ابزار های وبینار ممکن است شما بخواهید دسترسی به وبینار را محدود کنید.
شما ممکن است شما بخواهید لیست حاظرین را نگهداری کنید.
اگر شما جهت برگزاری وبینار خود هزینه ای دریافت میکنید ممکن است بخواهید اطلاعات پرداختی را امن نگهداری کنید.
تعداد حاضرین:
تعدادی از ابزار های وبینار بر اساس تعداد حاضر در وبینار هزینه دریافت میکنند.
این روش از آنجای که هر نفر نیازمند استفاده از منابع است می تواند منطقی باشد.
ارتباط با مخاطبین:
بهترین ابزار برای برگزاری وبینار آن است که بتواند راهکارهای مختلفی برای ارتباط با حاضرین در اختیار بگذارد.
مانند نظر سنجی، رای گیری، چت،سوال و. در طول برگزاری نشست.
به اشتراک گذاری صفحه نمایش:
این ابزار برای افرادی که مثلا قصد دارند موضوعی را آموزش بدهند بسیار مفید است.
آنالیزکردن
توانای اندازه گیری و پیگیری اطلاعاتی که مربوط به نشست می باشد میتواند مفید باشد.
باید قبل از انتخاب ابزار مناسب برای وبینار مطمئن شوید که ابزار مورد نظر قابلیت آنالیز دارد و اگر چنین قابلیتی دارد میتواند آنچه که در نظر ما است را برآورده نماید!
پشتیبانی تکنیکی
وجود پشتیبانی تکنیکی نرم افزار برای مواقعی که به مشکلی برخورد میکنید مهم می باشد.
+ معرفی بهترین ابزارهای وبینار سال 2020
Adobe Connect
Adobe Connect شمارا قادر می سازد تا تجربه برگزاری یک وبینار استثنائی را داشته باشید.
Adobe Connect تجربه کاملی از کنترل عملکردها بر روی اتاق های مجازی را میدهد.
شما را قادر می سازد تا همزمان چندین صفحه را به اشتراک بگذارید.
امکان استفاده از چندین چت مجزا برای گرفتن نظرات کاربران در موضوعات مختلف را میدهد.
چیدمان به گونه ای است که شما در هر لحظه میتوانید مشاهده کنید که چه چیزی در حال نشان داده شدن است.
شما میتوانید چیدمان صفحه را برای نشان داده شدن سفارشی سازی کنید.
چیدمان میتواند بصورتی قرار بگیرد تا از یک اتاق مجازی بتوان چندین استفاده را کرد، مانند:چیدمان های مجزا برای بازرگانی، برنامه ریزی و عملیات
محتویات در اتاق های مجازی Adobe Connect قرار میگیرند و شمار را قادر به استفاده مجدد از ویئو ها و. میکنند.
شما را قادر به زمانبندی نشستها از قبل میکند .
میتوان مشخص کرد چه محتویاتی از قبل وجود داشته باشد.
میتوان اتاق های الگو جهت سریع تر کردن پروسه ایجاد اتاق جدید ایجاد کرد.
اتاق ها را میتوان بسادگی به حالت اصلی برگردانید.
امکان همکاری خصوصی بین ارائه دهندگان را بدون شنیده شدن توسط حظار را فراهم میکند.
میتوان چیدمان طراحی شده را بدون تاثیر بر جلسه آنلاین انجام داد. (مجازی سازی)
ادامه مطلب .
آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.
بر اساس گزارشات آپدیت های KB4535996 ، KB4540673 و احتمالا آپدیت KB4551762 پروسه بوت کردن سیستم شما را کندتر می کنند.
ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)
منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.
برخی از کاربران آپدیت KB4535996 را در ایجاد مشکل کارائی دخیل میدانند.
برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.
آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.
بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید
شما بسته KB4540673 توسعه و تعمییر را دریافت میکنید.
اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.
مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.
و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.
برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.
در سال 1994 “Multimedia Manager 1.0” در HP-UX منتشر شد ، که برای تعویض مکالمات ویدیویی استفاده شد. پس از انتقال به ویندوز NT 3.51 و تغییر نام آن به “Selsius Callmanager” ، softswitch برای انتقال تماسهای صوتی بهینه گردید. شرکت “سلسیوس” در سال 1998 توسط سیسکو اری شد. سپس محصول به نام “CallManager” تغییر نام داد شد و سپس به عنوان Cisco CallManager فروخته شد. در 6 مارس 2006 ، Cisco CallManager به Cisco Unified CallManager تغییر نام پیدا کرد. نسخه 6 IP-PBX ، که در مارس 2007 منتشر شد، به Cisco Unified Communication Manager تغییر نام یافت. نسلی از آن که از آن زمان در دسترس است isCisco Unified CallManager Business Edition ، که علاوه بر سرویس های شناخته شده نیز پیام رسانی یکپارچه بر روی سرور ، تحت یک رابط کار می کند. البته یک سرور ویژه ، MCS7828 ، برای این کار لازم است.
Cisco Unified Communication Manager به اختصار CUCM به عنوان بخش اصلی ومهم در سرویسهای ارتباطی سیسکو به شمار می رود. امکان کنترل تماس و Session را برای صدا، ویدئو، ارسال پیام، قابلیت تحرکپذیری، پیام رسانی فوری و اعلام حضور فراهم مینماید.( کابل شبکه )
ارتباطات یکپارچه
زیرساختهای ارتباطی خود را با Cisco Unified Communication Manager مستحکم کنید.ارتباط افراد و تیم های خود را به آسانی قادر سازید.این راه حل شامل تلفن های IP ، فیلم با کیفیت بالا ، پیام های یکپارچه ، پیام فوری و… است
پویایی پیشرفته
فضای کاری خود را تغییر دهید. بهترین استعداد ها را که در هر کجا هستند جذب و حفظ کنید و آن ها را قادر سازید که با cucm تولید کننده باشند.
این راه حل دارای ویژگی های گسترده ای برای پشتیبانی از کارکنان موبایل و از راه دور میباشد.
محلی و جهانی
تجارت منطقه ای ، خانوادگی یا برند جهانی بزرگ؟ با تغییر نیازهای سازمان ، راه حلی را انتخاب کنید. نیازهای مشاغل کوچک و متوسط با حداکثر 80 هزار کاربر را از طریق بزرگترین شرکتها پشتیبانی میکند.
قابلیت تعامل
Cisco Unified (CM) از استانداردهای صنعتی ، طیف گسترده ای از دروازه ها و ایستم گسترده ای از راه حل هایی یکپارچه و شخص ثالث پشتیبانی می کند. این منجر به همکاری کامل با هر کس ، در هر نقطه و همکاری تعبیه شده در برنامه های تجاری شما می شود.
امن و سازگار
Cisco Unified (CM) از جدیدترین پروتکل های احراز هویت ، رمزگذاری و ارتباطات پشتیبانی می کند. این با گواهینامه های کلیدی صنعتی مطابقت دارد و داده ها و ارتباطات را برای مشتریان در خدمات مالی ، تولیدی ، خرده ی و دولتی در سراسر جهان تضمین می کند.
قابلیت دسترس پذیری بالا در Persistent Chat که استفادی بدون محدودیت از را در صورت بروز Failure در Nodeهای سرویس IM و Presence یا سرویس TC برای کلا ینت های Cisco jabber تضمین می نمایند.
قابلیت پیام رسانی از چندین دستگاه که امکان انتشار پیام و همزمان سازی فرآیند خواندن آن در تمام دستگاه هایی که کاربر به آنها وارد شده است را ایجاد نماید.
پشتیبانی از Microsoft SQL Server (2014,2014 SP1, 2012 SP3) به عنوان یک پایگاه داده خارجی که برای ذخیره اطلاعات از گروه چت، سیستم آرشیو پیام و بخش انتقال فایل کنترل شده به کار می رود.
قابلیت پیکربندی گروهی و مبتنی بر Wizard در دامین برای ساده نمودن فرآیند پیکربندی سرویس پشتیبانگیری خودکار از اطلاعات تماس کاربر و ورود یا صدور اطلاعات تماس nonpresence از طریق Bulk Administration (BAT) افزایش کنترل در سطح Logging به منظور بهبود تجربیات کاربری در حوزه عیبیابی سیستم ( خدمات اکتیو شبکه ، راه اندازی میکروتیک )
برای مشاهده ادامه مطالب اینجا را کلیک کنید
ساعتی پیش مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد.
این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در بیاورد.
و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد.
لازم است Adminهای محترم در اسرع وقت نسبت به نصب Patch مربوط به این آسیب پذیری اقدام نمایند.
Patchها را از این آدرس دانلود کنید.
این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است.
تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند.
فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند.
لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند .
از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
شواهدی در دست است که Exploit این آسیب پذیری در حال و در Dark Web است.
تحلیل فنی این آسیب پذیری مهلک را در اینجا مطالعه کنید.
یکی از ساده ترین و در عین حال دقیق ترین نرم افزار کاربردی در زمینه طراحی انواع دکل مخابراتی که دارای محیط گرافیکی و کاربرپسند است.
دیتابیس بسیار قوی این برنامه فرآیند مدلسازی و همچنین اعمال بارهای وارده و کنترل سازه را مطابق با استانداردهای امریکایی به خوبی میسر ساخته است.
این با ارتباطی که با سایر نرم افزارها برقرار میکند امکان کنترل فونداسیون و کابل را نیز در خود دارد.
نرم افزار حرفه ای با قابلیت کد نویسی جهت طراحی انواع دکل های مخابراتی و خطوط انتقال نیرو است.
محیط کاربری حرفه ای دارد و امکان مدلسازی انواع آنتن و جزئیات را دارد. این نرم افزار که توسط شرکتBentley توسعه داده شده است .
از جمله نرم افزار های شرکت Bentley است که از محیط گرافیکی بالا و محیط کاربرپسندی برخوردار است.
این برنامه فقط مخصوص طراحی دکلهای مخابراتی است.
این نرم افزار که در واقع که افزونه است که به یکی از نرم افزارهای RFEM یا RSTAB وابسته به شرکت Dlubal امریکا افزوده شده است.
این نرم افزار امکان مدلسازی، تحلیل و طراحی انکان دکلهای خرپایی (خوایستا) را نیز فراهم میکند.
همچنین این مجموعه نرم افزار با اضافه کردن افزوده های دیگر خود امکان مدلسازی و تحلیل دقیق انواع آنتن، پلتفرم ها ، فیدر و سایر بخش ها را پشتیبانی میکند.
نرم افزار جامع طراحی انواع سازه ها و حتی انواع دکل ها با دقت بسیار بالا است که توسط شرکت CSI توسعه داده شده است.
قالبهای پیش فرض این نرم افزار بابت مدلسازی محدود دکل مهاری و خرپایی (خود ایستا) مدلسازی را به نسبت راحت میکند ( کانفیگ سوییچ ، کانفیگ روتر سیسکو )
برای دانلود نرم افزار ها اینجا را کلیک کنید .
مانند ویندوز 7 و قبل تر از آن ویندوز 10 شامل ترکیبی از پنجره های مختلف است. ( انتی ویروس )
وقتی که شما بر روی دکمه ای کلیک میکنید، بخش کوچکی از پنجره های باز را مشاهده میکنید و در اینجا شما هر پنجره ای را که بخواهید میتوانید انتخاب کنید.
اما چنانچه بخواهید تنها با یک کلیک ساده بر روی دگمه نرم افزار در نوار ابزار بخواهید آخرین پنجره فعال را باز کنید چکار باید کرد؟
چطور می شود اگر شما میتوانستید با دوباره کلیک کردن بر روی دگمه بین پنجره ها بچرخید!
شما در واقع میتوانید سریعتر بین پنجره ها جابجا شوید.
این کاری است که “Last Active Click” برای شما انجام میدهد! ( لینک رادیویی )
شما همچنین میتوانید با نگاه داشتن Ctrl و کلیک بر روی دگمه نوار ابزار به این قابلیت دست پیدا کنید.
اما تنظیم LastActiveClick باعث میشود عملکرد پیشفرض نوار ابزار به این حالت تغییر پیدا کند.
یعنی برای دستیابی به آن نیاز به فشار دادن کلید اضافی بر روی کیبورد ندارید.
این مورد یکی یکی از محبوبترین تنظیمات ریجستری ویندوز 7 بود و در ویندوز 10 هنوز هم مفید و کاربردی است.
برای انجام این کار به مسیر زیر در ریجستری بروید.
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced
با کلیک بر روی فولدر Advanced یک کلید از نوع DWORD (32-bit) بسازید و اسم آن را LastActiveClick بگذارید و مقدار آن را بر روی 1 تنظیم کنید.
( تجهیزات اکتیو شبکه ، ویپ ، کانفیگ سوییچ )
برخی از نرم افزار ها میانبری در این بخش قرار میدهند!
اگر شما میخواهید میانبر خود را در این بخش قرار بدهید باید به ریجستری بروید.
این قابلیت این امکان را به شما می دهد که نرم افزار های پر کاربرد را جهت سهولت دسترسی در این بخش قرار بدهید.
از Notepad تا web browser را شما میتوانید در این قسمت قرار بدهید!
برای انجام این تنظیم به مسیر زیر در ریجستری بروید
HKEY_CLASSES_ROOTDirectoryBackgroundshell
در این مرحله بر روی “shell” راست کلیک کنید و Key را انتخاب کنید.
در اینجا بعنوان مثال اسم آن را Notepad بگذارید.
همچنین میتوان در مسیر قبلی پوشه command ساخت و با کپی مسیر Notepade در بخش Value date به قابلیت مورد نظر دست یافت. (محازی سازی ، خدمات اکتیو شبکه )
برای مشاهده ادامه مطالب اینجا را کلیک کنید.
در صورت پیاده سازی Hyper-V در کلاستر، برای ذخیره سازیماشین های مجازی به ظرفیت اشتراکی کلاستر (CSV) نیاز است. این ظرفیت های اشتراکی می توانند از نوع LUN مثل iSCSI، FCoE، Fiber Channel و … یا SMB مثل Scale-Out File Server) باشند. در مقاله قصد داریم به پیاده سازی یک ذخیره ساز اشتراکی از QNAP NAS بپردازیم. علاوه بر این QNAP یک ارائه دهنده SMI-S را فراهم کرده است و برای ایجاد و تخصیص LUN ها از Virtual Machine Manager 2012R2 از آن استفاده خواهیم کرد.(پشتیبانی شبکه )
بررسی کلی معماری مورد نظر
معماری ذخیره سازی بسیار ساده می باشد. شبکه ای به نام Storage (10.10.1.0/24) ایجاد می کنیم که نمی توان آن را مسیریابی کرد. ما با تگینگ VLAN شبکه را ایزوله می کنیم(قرار داد پشتیبانی شبکه).
NAS یا همان ذخیره سازی متصل به شبکه مورد استفاده ما مدل QNAP TS-853Pro است:
3 عددNIC مختص ذخیره سازی بر روی NAS و هر یک از Hyper-V ها هستند. سرویس هدف iSCSI تنها به این 3 عددNIC متصل است. ما بقی NIC ها به سرویس دیگر (یعنی SMB، Video Station، Download Station و …) اختصاص پیدا می کنند.
هشت هارد درایو را در نظر بگیرید ، که بدین صورت در NAS نصب شده اند:
پول ذخیره سازی (Storage Pool) و افزایش سرعت به کمک کش (Cache Acceleration)
QNAP دارای قابلیتی با نام استخر ذخیره سازی (Storage Pool) است که با کمک حفاظت RAID، هارد درایوهای فیزیکی را در یک فضای ذخیره سازی جمع آوری می کند. برای ساخت یک پول ذخیره سازی بر روی QNAP به QTS متصل شوید و Storage Manager را باز کنید. به تب Storage Pool بروید و New Storage Pool را انتخاب کنید.
درباره این سایت