آموزش خدمات شبكه

آموزش خدمات شبكه

 

آيا با استفاده از كلود پسورد حذف خواهد شد؟
آيا پسورد ها در حال جايگزيني مي باشند و تكنولوژي كلود زوال پسورد ها را تسريع مي كند؟
هك ها و حملات صورت گرفته اخير تصاوير در Cloud-store، باعث افزايش اين ابهام در مورد آسيب پذير بودن پسورد در ذهن مردم مي شود.

Cloud-store ها در حال تبديل به منبعي براي ذخيره سازي اطلاعات شخصي خدمات شبكه از زندگي روزانه ي افراد مي باشند. ترس از سواستفاده آنها باعث شده سيستم هايي
 كه از كلمه ي عبور جهت تاييد هويت كاربران استفاده مي كنند، نظير iCloud، مورد سرقت اطلاعات واقع شده اند را به فكر جايگزين كردن اين روش با روش هايي كاراتر بياندازد.

سرويس هاي اپل iCloud، بعد از فاش شدن سرقت عكس هاي شخصي هنرمند مشهور آمريكايي توسط افراد سودجو، كمتر مورد استقبال عموم مردم واقع شدند.
 اگرچه اين سرقت اطلاعات شخصي، مطابق با اعلام محققان امنيتي به علت استفاده از رمز كاربري نه چندان قوي مورد استفاده بوده است.

سرويس هاي Cloud اين روزه بيشترين هدف افراد نفوذگر و سود جو هستند. با توجه به اين مهم كه امروزه اكثر مردم رو به استفاده از Cloud جهت ذخيره سازي اطلاعات شخصي
 خود در اين درياي بي پايان امكانات آورده ند، بهترين هدف براي افراد نفوذگر پشتيباني شبكه مي باشد و رايج ترين راه براي نفوذ، شكستن Account با استفاده از Front Door، يا نفوذ مستقيم
 با بهره گيري از پسورد هاي ضعيف مي باشد.

تكنولوژي Cloud، هنوز يك تكنولوژي نوپا محسوب مي شود و برخي از شركت ها در زمينه ي امنيتي بسيار ضعيف عمل مي كنند. آنها قادر به برقراري سهولت دسترسي توأم 
با تضمين امنيت اطلاعات نيستند و عموما تضمين امنيت را قرباني سهولت دسترسي مي كنند.

شركت اپل با پيشگام شدن در اين زمينه براي جايگزين كردن استفاده از اثر انگشت به جاي استفاده از كلمه عبور، اولين گام براي اين تغيير را برداشته. همچنين اين شركت
 براي پرداخت هاي آنلاين از OPT استفاده مي كند. كه براي بحث پرداخت جايگزين مناسبي براي كلمه ي عبور ميكروتيك به حساب مي آيد. همين طور دولت امريكا استراتژي جايگزين
 كردن استفاده از پسورد با روش هاي ايمن تر را تا سال 2020 در دستور كار خود قرار داده  است.
اين روز ها شركت هاي نظير گوگل و اپل به مردم توصيه مي كنند تا از روش هاي تاييد 2 مرحله اي جهت ورود به سيستم هاي خود بهره مند شوند. ايراد اين مسئله عموما 
در اعتماد كردن كاربران به شركت ها مي باشد. چراكه اين روش در حال حاضر عموما با استفاده از يك پسورد روي وسيله ي كاربري و يك شناسايي و تاييد هويت در سمت سرويس Cloud، امكان پذير است.

حال اين سوال مطرح مي شود كه ايا روش هايي مانند استفاده از Multi Factor Authentication، جايگزين مناسب و مقرون به صرفه اي براي كلمه هاي عبور فعلي خواهند بود؟
آيا راه كار جديدي در حال شكل گيري است؟

بايد منتظر اخباري جذاب پيرامون اين مسائل باشيم. اين روز ها استفاده از سرويس هاي Cloud رو به افزايش است. تراكنش هاي تحت بستر اينترنت رو به افزايش است 
و ذخيره سازي اطلاعات بيشتر روي فضا هاي Cloud انجام مي شود. كلمات عبور پسيو شبكه به تنهايي نمي توانند ضامن امنيت اطلاعات و فعاليت هاي شما باشند. افراد نفوذگر و
 سود جو به هر حال مي تونند با استفاده از روش هاي مختلف راهي براي دور زدن كلمه ي عبورتان پيدا كنند. بنابراين بهترين راه استفاده از روش هايي مطمئن تر و ايمن تر
 براي ورود به اكانت Cloud مي باشد. در حال حاضر تنها راه كار هاي موجود استفاده از كلمات عبور قوي و ايمن و يا اعتماد به شركت هاي ارائه كننده ي تاييد هويت دو مرحله اي
 و استفاده از سرويس هاي ارائه شده ي انها مي باشد.

 

دوره هاي آنلاين ميكروتيك مدرك MTCINE ميكروتيك

با آخرين مدارك دوره هاي آنلاين ميكروتيك يعني مدرك MTCINE ميكروتيك و مدرك MTCIPv6E ميكروتيك در خدمت شما عزيزان هستيم. در اين مقالات پيرامون اين سوال كه دوره هاي ميكروتيك چيست ؟ پرداخته شد و هريك از مدارك ميكروتيك به صورت جداگانه بررسي شد. براي مشاهده مقالات قبلي در زمينه دوره هاي آنلاين ميكروتيك ميتوانيد از پيوندآشنايي با مدارك شبكه mikrotik استفاده نمائيد.

دوره هاي ميكروتيك چيست ؟

مديران شبكه‌هاي بزرگ كه نياز به مديريت ستون‌فقرات شبكه دارند مي‌باشد. مطالب اين دوره، اساس و نحوه پياده‌سازي خدمات شبكه مسيريابي در اينترنت، ستون فقرات شبكه و شبكه‌هايي در مقياس بزرگ را آموزش مي‌دهد.

در اين دوره گذشته از پروتكل BGP در مورد MPLS و Label Switching و در كنار آن Traffic Engineer صحبت مي‌شود.

mikrotik-MTCINE | ميكروتيك MTCINE | دوره آنلاين ميكروتيك |

دوره هاي آنلاين ميكروتيك مدرك MTCINE ميكروتيك

هدف دوره: در اين دوره تلاش مي‌شود تا با چالش‌هايي كه در ارتباط با انتقال داده در شبكه‌هاي بزرگ و ارتباطات بين‌شبكه‌اي با آن روبروست آشنا شويد و ياد بگيريد كه چگونه با اين چالش‌ها مقابله كرده و روش‌هايي را اتخاذ كنيد تا بتوانيد از آنها جلوگيري نماييد؛ همچنين شبكه را بهبود داده تا بتوانيدسرويس‌هاي جديد و مناسبي در اختيار مشتريان قرار دهيد.

پيش‌نياز: مدرك MTCRE معتبر از شركت Mikrotik

سرفصل موضوعات مدرك MTCINE ميكروتيك :

  • BGP

  • MPLS

  • Traffic Engineering Tunnels

آشنايي با مدرك MTCIPv6E ميكروتيك

mikrotik-mtcipv6e | ميكروتيك mtcipv6e | دوره ميكروتيك

مدرك MTCINE ميكروتيك مخفف MikroTik Certified IPv6 Engineer به معني مهندس IPv6 ميكروتيك مي‌باشد.

آشنايي با مدرك MTCIPv6E ميكروتيك

مدركي جديد از ميكروتيك مي باشد كه نسبت به مدارك ديگر نوپا مي باشد كه در اين دوره نصب شبكه با هدف شناخت و آشنايي با پروتكل IPv6 و همچنين توانايي پياده سازي شبكه با استفاده از IPv6 با تجهيزاتميكروتيك مورد بررسي قرار گرفته است.

جهت دريافت مدرك MTCIPv6E بايستي مدرك MTCNA را داشته باشيد.

سر فصل مدرك MTCIPv6E ميكروتيك :

  • آشنايي با مفاهيم اوليه و حرفه ايي پروتكل آيپي نسخه ۶ IPv6 ( Packet , Header , Protocol )
  • آشنايي با انواع‌آدرس هاي آيپي نسخه ۶ ( Unicast , Multicast , Anycast , Link Local , Global )
  • آشنايي با مباحث آدرس و Subnetting در آيپي نسخه ۶
  • پياده سازي و آدرس دهي نسخه ۶ در شبكه و زيرساخت ارتباطي
  • آشنايي با امنيت و ساختار عملكرد در آيپي نسخه ۶ ( ICMPv6 , ND , Firewall , IPSec )
  • پياده سازي سرويس هاي توزيع آدرس در شبكه و زيرساخت
  • آشنايي با مكانيزم هاي انتقال ترافيك آيپي نسخه ۶

آخرين پست از مقالات آشنايي با مدارك ميكروتيك و دوره هاي آنلاين ميكروتيك را مطالعه نموديد.

در اين مقالات سعي شد ۷ مدرك شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA بررسي شوند و به اين سوال كه دوره هاي ميكروتيك چيست ؟ پاسخ لازم داده شود. در مقالات بعد قصد داريم شما را با مدارك VMware آشنا كنيم

مدرك MTCTCE ميكروتيك

با ادامه مباحث پيرامون مدرك بين المللي ميكروتيك و دوره هاي آنلاين ميكروتيك با موضوع آشنايي با مدرك MTCTCE ميكروتيك و مدرك MTCWE ميكروتيك در خدمت شما علاقه مندان به شبكه هستيم. در پست قبل يعني : مدرك بين المللي ميكروتيك دوره ميكروتيك MTCNA بصورت مختصر با مدرك MTCNA آشنا شديد. در اين مقاله با مدرك هاي MTCWE و MTCTCE آشنا خواهيد شد و مخاطبين اين دوره ها را خواهيد شناخت.

دوره هاي آنلاين ميكروتيك مدرك MTCWE ميكروتيك

به جرات مي‌توان گفت ميكروتيك پيشروترين شركت در رابطه با شبكه‌هاي وايرلس در جهان است با حضور در دوره‌ شبكه  وايرلس ميكروتيك مي‌توان بهترين آموزش مورد نياز براي پياده‌سازي وايرلس در محيط‌هاي داخلي (داخل ساختمان) و محيط‌هاي بيروني (Outdoor) را فراگرفت.

مخاطبين اين دوره مديران شبكه و كارمندان شركت‌ها و سازمان‌هايي هستند كه با پياده‌سازي، نگهداري و عيب‌يابي شبكه‌هاي وايرلس سروكار دارند. همچنين مهندسان، طراحان شبكه و مديراني هستند كه علاقه‌مندند درباره‌ي شبكه‌هاي وايرلس با استفاده از ميكروتيك آموزش ببينند.

هدف دوره: اجراي قابليت‌هاي پيشرفته‌ وايرلس‌هاي ميكروتيك و انجام انواع ساختارهاي وايرلس به كمك ميكروتيك، نشان دادن چگونگي رسيدن به حداكثر پهناي باند و پايداري در محيط وايرلس به كمك ميكروتيك .

در اين دوره شما با روتربرد SXT كاملا آشنا شده و نحوه انجام بهينه تنظيمات براي اين روتربرد را فراخواهيد گرفت.

شركت آرنا ارائه دهنده خدمات شبكه نصب شبكه و پسيو شبكه

پيش‌نياز: مدرك MTCNA معتبر

سرفصل موضوعات مدرك MTCWE ميكروتيك :

  • استانداردهاي وايرلس
  • ابزارهاي ميكروتيك براي وايرلس
  • عيب‌يابي وايرلس
  • تنظيمات پيشرفته
  • پروتكل‌هاي ۸۰۲.۱۱n, Nstreme, Nv2
  • امنيت در وايرلس
  • Mesh & Bridging

آشنايي با مدرك MTCTCE ميكروتيك

mikrotik mtctce | ميكروتيك mtctce |

اين دوره براي مديران شبكه‌هايي كه به كنترل جريان ترافيك و امنيت شبكه علاقه‌مندند مناسب است. از آنجا كه ميكروتيك يك ديوار‌آتش بسيار قوي دارد و براي كنترل پهناي باند بسيار قدرتمند عمل مي‌كند و تمامي نيازهاي ما را براي كنترل پهناي باند برطرف مي‌نمايد، براي كنترل شبكه به عنوان DHCP Server, DNS Server و پراكسي سرور مي‌توان از ميكروتيك استفاده كرد اين دوره را مي‌توان دوره امنيت شبكه نام برد.

مدرك بين المللي ميكروتيك مدرك MTCTCE ميكروتيك

هدف دوره: در اين دوره با چالش‌هاي امنيتي پيش‌رو در گام اول و پس از آن با موارد مورد نياز در كنترل پهناي‌باند و بهبود خدمات آشنا شده و به راحتي از چنين مشكلاتي مي‌توان پيشگيري نمود.

پيش‌نياز: مدرك MTCNA معتبر

سرفصل موضوعات مدرك MTCTCE ميكروتيك :

  • نماي Packet Flow

  • ديوارآتش (Firewall)

  • كنترل پهناي باند و Quality of Service

  • DNS كلاينت و كش

  • DHCP سرور و كلاينت و relay agent

  • پراكسي سرور

  • امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل ديجيتالي نصب شبكه  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

    يكي از مباحثي كه براي تمامي كشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي كامپيوتري و صنعتي مي باشد. اما چرا؟
    ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الكترونيك، كامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش كشور ايران با ويروس استاكس نت تجربه كرد و اين موضوع گواه اين بود كه بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

    امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يك بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي كنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريكه بروز مشكل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 

    يكي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همكاري با يكديگر براي طراحي سيستم‌هاي كنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
    سيستم‌هاي SCADA، دستگاه‌ها و شبكه‌هاي كامپيوتري خاص هستند كه بصورت هماهنگ كار مي‌كنند كابل كشي شبكه تا فرآيندهاي كليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و كنترل كنند.
    اندازه‌گيري‌هايي كه از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز كردن دريچه سوپاپ و خارج كردن آب از تانك زمانيكه پر مي‌شود

 

با پستي ديگر در رابطه مدرك بين المللي ميكروتيك و دوره هاي آنلاين ميكروتيك با موضوع مدرك MTCTCE ميكروتيك و مدرك MTCWE ميكروتيك آشنا شديد و سرفصل هاي آنها مرور شد

يك تحليل‌گر مستقل در ايتاليا فهرستي از 34 تهديد امنيتي ديگر را منتشر كرد كه طبق ادعاي او، نرم‌افزارهاي صنعتي نوشته شده توسط زيمنس در آلمان، آيكونيكس در ماساچوست، 7-Technologies در دانمارك و ديتاك در ايرلند نسبت به اين حملات آسيب‌پذير هستند. سپس US-CERT خودش حفره‌هايي را در يك سيستم كه توسط اكاواي كوآلالامپور در مالزي ساخته شده بود كشف كرد.

«چيزي كه در اين جا مورد نياز است طراحي روشي است كه اين سيستم‌ها بتوانند حملات را شناسايي نصب شبكه و از آن‌ها اجتناب كنند. به همين دليل اين هفته  2013اتحاديه اروپا بر سر بودجه 4 ميليون يورويي براي پروژه تحقيقاتي دفاعي SCADA توافق كرد. از جمله تمهيداتي كه در اين باره انديشيده شده مي‌توان به محدود كردن دسترسي به اينترنت توسط SCADA به كم‌ترين حد مورد نياز اشاره كرد.

رالف لنگنر (Ralph Langner)، كارشناس امنيت سيستم‌هاي كنترلي و امنيت سايبري از آلمان است كه پس از رمزگشايي از استاكس‌نت و شيوه عملكرد آن در سال 2010 بيش‌ازپيش مورد توجه قرار گرفت.


طرز كار ساختاري استاكس نت و مهندسي معكوس آن :

چندين حفره امنيتي از نوع Cross Site Scripting در نرم افزار Web Navigator شركت زيمنس وجود دارد كه با سوء استفاده از هر يك از اين حفره هاي امنيتي، فرد نفوذگر مي تواند كنترل نرم افزار WinCC را به اختيار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است كه در از طريق مرورگرها بر روي سيستم عامل هاي مختلف ميتوان آن را اجرا و مديريت نمود.


نرم افزار هاي ارزشمند براي اسكن- پويش در قبال استاكس نت:
شركت امنيتي Positive Technologies دو ابزار امنيتي به نام هاي WinCC Harvest و PLC Scan براي استفاده كنندگان از سيستم هاي SCADA شركت زيمنس تهيه و منتشر كرده اند. ابزار WinCC Harvest مي تواند در آزمون هاي نفوذ (Penetration Testing) براي جمع آوري اطلاعات از بانك اطلاعاتي SQL مورد استفاده توسط WinCC به كار گرفته شود. ابزار PLC Scan نيز براي كنترل و شناسايي PLCها يا دستگاه هاي الكترونيكي Programmable Logic Controllers است كه براي كنترل ماشين هاي صنعتي در سيستم هاي SCADA به كار گرفته مي شوند.


ويروس هاي همسان استاكس نت:
Code Red و Nimda


ميزان تهديد استاكس نت و ديگر  بد افزار ها:
 متمركز در بخش صنعتي ( آب برق گاز پتروشيمي و ... ) نه تنها ميتواند اطلاعات پايه اي را بيت به بيت  جمع آوري و ارسال كند  , توان اجرا كردن كد هاي خاصي و پيچيده اي را دارد  كه اجراي يكي از آن فرايند هاي مرتبط با آن بد افزار 16 هزار خط كد نويسي آن هم اسمبلي را  لازمه آسيب رساني به سيستم هاي حساس كابل كشي شبكه  ميطلبيد , و پيچيدگي آن به اين علت عميق ميشود كه اين بد افزار فرايند هاي اجراي و آسيب رسان خود را زماني  بلفعل ميرساند كه يك سري پيش نياز ها در آن شبكه با  شرايط مشخص موجود باشد در غير اين صورت بصورت  نامحسوس در شبكه مانده و هيچ  فعاليتي از خود بروز نميدهد كه سيستم هاي امنيتي و ابزار هاي امن گردان شبكه مذكور نسبت به آن حساسيت نشان دهند و اين يعني نسل نويني از بد افزار ها آن هم با تمركز بر روي زيرساخت هاي حساس موجود در هر كشوري كه پتانسيل يك فاجعه را دارد.

مكانيزاسيون: استفاده از ماشين آلات در مقابل نيروي عضلاني
اتوماسيون: استفاده از سيستم‌هاي كنترلي و فناوري‌هاي اطلاعات به منظور كاهش نياز انسان به كار در محيط توليد كالا و خدمات است.


برخي از مزايايي كه اتوماسيون‌ها دارند عبارتند از:
  • جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
  • جايگزين شدن با  نيروي انساني در محيط‌هاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هسته‌اي و ...)
  • انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
  • صرفه جويي اقتصادي،‌ كاهش هزينه‌هاي سربار توليد و خدمات، افزايش بهره‌وري و ...
اتوماسيون سيستم‌ها نيازمند سيستم‌هايي جهت مديريت فرآيندها است. مديريت يك فرآيند، مستلزم تامين داده مورد نياز آن و اثرگذاري نتايج حاصل از فرآيند بر روي سيستم است. براي ثبت، جمع‌آوري و پردازش داده در يك سيستم كنترلي از روش‌هاي مختلفي تاكنون استفاده شده است.

آنالوگ: در اين روش، داده‌ها توسط دستگاه‌هاي آنالوگ و نيروي انساني ثبت مي‌شوند و توسط نيروي انساني و يا ماشين‌هاي با توان اندك، پردازش آفلاين بر روي آنها صورت مي‌گيرد.
ديجيتالي: در اين روش، داده‌ها توسط دستگاه‌هاي الكترونيكي ثبت مي‌شوند و جمع‌آوري داده‌ها بطور اتوماتيك (با استفاده از مكانيزم‌هاي مختلف ارتباطي) انجام مي‌شود. همچنين پردازش داده‌ها بصورت آنلاين و يا متمركز توسط دستگاه‌هاي پردازش اطلاعات صورت مي‌گيرد.
امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل پسيو شبكه ديجيتالي  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

يكي از مباحثي كه براي تمامي كشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي كامپيوتري و صنعتي مي باشد. اما چرا؟
ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الكترونيك، كامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش كشور ايران با ويروس استاكس نت تجربه كرد و اين موضوع گواه اين بود كه بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يك بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي كنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريكه بروز مشكل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 

يكي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همكاري با يكديگر براي طراحي سيستم‌هاي كنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
سيستم‌هاي SCADA، دستگاه‌ها و شبكه‌هاي كامپيوتري خاص هستند كه بصورت هماهنگ كار مي‌كنند خدمات شبكه تا فرآيندهاي كليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و كنترل كنند.
اندازه‌گيري‌هايي كه از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز كردن دريچه سوپاپ و خارج كردن آب از تانك زمانيكه پر مي‌شود.


سيستم‌هاي SCADA بصورت نوعي در سه ناحيه اصلي توسعه مي‌يابد:
مديريت فرآيند صنعتي: ساخت، توليد، فرآيندهاي شيمي، توليد برق، صنعت‌هاي پالايش
مديريت زيرساخت: عمليات و توزيع آب، به هدر دادن جمع‌آوري آب و عمليات، لوله‌هاي گاز و نفت، انتقال و توزيع جريان برق، سيستم‌هاي ارتباطي بزرگ
مديريت دستگاه‌ها: اداره، مراكز داده، فرودگاه‌ها، كشتي‌ها، و غيره. پايش و كنترل HVAC، كنترل دسترسي، و مصرف انرژي

دستگاه‌هاي SCADA با استفاده از پروتكل‌هايي از قبيل DNP v3، ICCP و MODBUS، با سيستم كنترل ارتباط برقرار مي‌كند. اطلاعات و گزارشات مديريتي، از طريق اينترفيس‌هاي زير از/به دستگاه‌هاي SCADA وارد مي‌شود:

1. واسط انسان و ماشين (HMI): دستگاهي است كه نحوه پردازش داده را به يك اپراتور ميكروتيك انساني نشان مي‌دهد و از اين طريق، اپراتور انساني عملكرد ماشين را نظارت و كنترل مي‌كند.

2. واحدهاي خروجي راه دور: اين واحدها به سنسورها متصل شده، سيگنال‌هاي سنسور را به داده‌هاي دودويي تبديل كررده و داده‌هاي دودويي را به سيستم نظارتي ارسال مي‌كنند.

3. كنترل كننده‌هاي منطقي قابل برنامه نويسي يا PLC‌ها: مانند مغز متفكر اين سيستم‌ها هستند و كارهاي اساسي را انجام مي‌دهند زيرا آنها اقتصادي‌تر، تطبيق‌پذير، و انعطاف‌پذير بوده و داراي قابليت پيكربندي بهتري نسبت به TRU‌هاي (واحدهاي خروجي راه دور) با هدف خاصي هستند.

4. زيرساخت ارتباطي: سيستم‌هاي ناظر را به واحدهاي پايانه راه دور متصل مي‌سازد.

سيستم‌هاي كنترل صنعتي (ICS) در حالت معمولي شامل انواع مختلف سيستم‌هاي كنترلي از جمله سيستم‌هاي كنترل  شبكه وايرلس سرپرستي و گردآوري داده، سيستم‌هاي كنترلي توزيع شده و كنترل كننده قابل برنامه‌ريزي منطقي مي‌شود. سيستم‌هاي ICS به صورت گسترده در نيروگاه‌هاي اتمي، نيروگاه‌هاي برق، شبكه‌هاي توزيع الكتريسيته، نفت و سيستم‌هاي گاز و همچنين حمل و نقل، صنايع دفاعي، جمع‌آوري زباله و حتي توليد خودرو مورد استفاده قرار مي‌گيرد. سيستم‌هاي ICS سيستم‌هايي هستند كه براي انجام وظايف خود نيازي به يك اپراتور انساني ندارند. در برخي از انواع ICS كه شبكه كنترلي مجزا شده فيزيكي دارند كه سيستم را مجبور به برقراري ارتباط از طريق يك شبكه به ديگر ايستگاه‌هاي كنترلي مي‌كند.

در سيستم‌هاي كنترل صنعتي (ICS) دو عنصر مهم وجود دارد كه عملكرد آنها به همديگر مرتبط است اين دو عنصر، سيستم‌هاي SCADA و PLC هستند. سيستم‌هاي SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به يك اپراتور انساني طراحي شده‌اند و مي‌توانند اطلاعات حالت جاري فرآيندهاي فيزيكي و همچنين توانايي تغيير ايجاد كردن در فرآيند از راه دور را به اپراتور ارائه كنند. سيستم‌هاي SCADA امروزه به صورت گسترده‌اي در صنعت توزيع شده‌اند و از لحاظ جغرافيايي از سيستم‌هاي گردآوري داده‌هاي متمركز جدا شده‌اند. سيستم‌هاي SCADA در يك سيستم كنترل توزيع شده (DCS) معمولا چندين سيستم تعاملي را كنترل مي‌كنند كه مسئوليت يك فرآيند محلي را برعهده دارند.

سيستم‌هاي كنترلي توزيع شده (DCS) به صورت گسترده در صنايع مبتني بر فرآيندهاي فيزيكي استفاده مي‌شوند. اما PLC يك سيستم نهفته مبتني بر كامپيوتر است كه مي‌تواند تجهيزات فرآيندهاي صنعتي را كنترل كند همچنين توانايي مرتب كردن جريان اجرايي فرآيندها را هم دارد. سيستم‌هاي PLC معمولا به همراه سيستم‌هاي SCADA به منظور اجرا كردن عمليات‌هاي سرپرستي شده توسط اپراتور SCADA مورد استفاده قرار مي‌گيرند.

اولين سيستم‌هاي كنترل صنعتي (ICS) در سال 1977 نمي‌توانستند به يك شبكه خارجي متصل شوند اما با اين حال توانايي متصل شدن به يك شبكه محلي با يك محيز كنترلي بسته به همراه پروتكل‌هاي اختصاصي را داشتند. اما سيستم‌هاي كنترل صنعتي (ICS) امروزي از پشته پروتكل TCP/IP، اجرا شدن بر روي سيستم عامل‌هاي بلادرنگ و متصل شدن به اينترنت جهاني پشتيباني مي‌كنند. به همين دليل در آينده ما با مسائل امنيتي بسياري براي سيستم‌هاي كنترل صنعتي (ICS) رو به ر خواهيم شد. سيستم‌هاي كنترل صنعتي قسمت كليدي زيرساخت‌هاي حياتي هستند. به همين دليل به وجود آمدن يك مساله امنيتي براي سيستم‌هاي ICS مستقيما مي‌تواند بر روي سيستم‌هاي زيرساخت تاثير بگذارد.


معماري امن
بر اساس ارزيابي صورت گرفته بر روي كسب و كار سازمان، مي‌بايست تدابير فني، رويه‌اي و مديريتي را براي افزايش سطح امنيت طراحي و پياده‌سازي شود. در ادامه برخي از اقدامات امنيتي كه به اين منظور پياده‌سازي مي‌شوند ذكر شده است:

امنيت و بهينه‌سازي معماري شبكه استفاده از تجهيزات امنيتي مانند فايروال ها
كنترل دسترسي‌هاي راه دور
استفاده از آنتي‌ويروس
كنترل دسترسي به ايميل و اينترنت
پيكر‌بندي امن سيستمها
پشتيبان‌گيري و ريكاوري
تفكيك شبكه‌هاي صنعتي
مانيتورينگ سيستم
امن‌سازي شبكه‌هاي بيسيم
مديريت وصله‌هاي امنيتي امنيت منابع انساني
مديريت آسيب‌پذيري
مديريت تغييرات
انجام تست‌هاي امنيت
تامين امنيت فيزيكي
مهم‌ترين بخش امنيت يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نمي‌تواند چندان ثمربخش و مؤثر واقع شود.

آنچه در دنياي امنيت مهم است، توجه به «چگونگي»هاست، نه صرفاً فقط «چه كساني»، و به زبانِ ساده‌تر، مهم‌تر اين است چگونه يك سرقتِ سايبري خدمات شبكه اتفاق مي‌افتد، نه آنكه چه كساني آن را انجام مي‌دهند.

در مدل‌سازيِ تهديد نيز تمركزِ اصلي بر روي «چگونگي» وقوع و به نتيجه رسيدنِ حمله است. در واقع، مدل‌سازي تهديد، روشي براي بهينه‌سازي امنيت سيستم است، كه
 از طريقِ شناساييِ اهداف، روش‌هاي نفوذ و نقاطِ آسيب‌پذير ممكن‌پذير مي‌شود.

در مدل‌سازي تهديد، اولين و مهم‌ترين گام مشخص كردن همه‌ي آن چيزهايي است كه قصدِ حفاظت از آنها را داريم. در اينجا بايد به اين نكته نيز توجه كرد كه مشخص كردن ارزشِ
 آنچه قصد حفاظت از آن را داريم صرفاً يك مسئله‌ي يك طرفه نيست، به اين معنا كه در شناساييِ دارايي‌هاي ارشمندِ سيستم، تنها نبايد به آنچه از ديد خود (به عنوانِ توسعه 
دهنده و يا مصرف‌كننده) ارزشمند است توجه كنيم، بلكه بايد آنچه براي يك ميكروتيك مهاجمِ احتمالي نيز ارزشمند است را شناسايي و ارزيابي كنيم

در گام بعد، نياز است تا گروه‌هاي حمله كننده‌ي احتمالي به سيستم را شناسايي و ارزيابي كرد. اين گروه‌ها بايد شاملِ خودي‌ها و غريبه‌ها و همچنين دربرگيرنده‌ي اشتباهاتِ
 غيرعمدي (مانند ضعف‌هاي عملكردِ سيستم) و حمله‌هاي مخرب باشد.


سطح حمله

سطح حمله (Attack Surface) مجموعه‌اي از نقاطِ ضعفي است كه نفوذ از طريقِ آنها براي مهاجمان امكان‌پذير است. در حقيقت سطحِ راه اندازي شبكه وايرلس حمله همان نقاطِ آسيب‌پذيريِ سيستم است
 كه مهاجم قادر خواهد بود از اين طريق آنها به سيستم نفوذ كند و اطلاعات را خارج كند.
در مدل‌سازيِ تهديد، ارزيابي و تحليلِ سطحِ حمله اهميت بالايي دارد، چرا كه با اين روش، توسعه‌دهندگان و مسئولانِ امنيت مي‌توانند از مناطقِ خطر و همين‌طور از شدتِ خطر اطلاع
 پيدا كنند، و بخش‌هاي بازِ سيستم براي مهاجمان را شناسايي كنند.



به طورِ كلي تحليلِ سطح حمله در ۳ مورد كلي به توسعه‌دهندگان كمك شاياني ميكند:

  1. شناساييِ بخش‌ها و عملكردهاي آسيب‌پذير سيستم.
  2. شناسايي مناطقِ در معرضِ خطر كه نيازمندِ دفاعِ عميق‌تر هستند، و به طورِ كلي شناساييِ مناطقي كه نيازمندِ دفاع در برابر مهاجمين احتمالي هستند.
  3. شناساييِ زماني كه سطحِ حمله تغيير داده شده است، و نياز به ارزيابي تهديد مي‌باشند.
سطح حمله بسته به نوع سيستم و عملكرد آن نيز مي‌تواند متفاوت باشد، همان‌طور كه دشمنان احتمالي آن هم متفاوت هستند.

اما به طور جامع سطحِ حمله را مي‌توان در ۴ بخشِ زير دسته‌بندي كرد:
  1. مجموعه‌ي مسيرهاي ورودي و خروجي براي اطلاعات و دستورها.
  2. كدهايي كه از اين مسيرهاي ورودي و خروجي محافظت مي‌كنند، از جمله؛ ارتباطات منابع و احرازهويت، اجازه‌نامه‌ها و اعتبار سنجي داده‌ها.
  3. تماميِ اطلاعات با ارزش سيستم مانند؛ كليدها، مالكيت معنوي، اطلاعات كسب و كار و اطلاعات شخصي.
  4. كدهايي كه از اين اطلاعات محافظت مي‌كنند، از جمله؛ رمزنگاري‌ها، دسترسي حسابرسي و كنترلِ عمليات امنيت.
براي مثال، اگر در يك سيستم، تنها نگراني، مهاجمان از راه دور باشند، و سيستم تنها از طريق اينترنت پشتيباني شبكه با دنياي خارج ارتباط داشته باشد، سطحِ حمله بخشي از سيستم است
 كه با بخش‌هايي ديگر در اينترنت تعامل دارد، و همين‌طور بخشي كه ورودي‌هاي اينترنت را قبول مي‌كند نيز مي‌تواند به عنوان سطح حمله نيز تعريف شود. در نتيجه، يك ديوار آتشين
 در اين سيستم مي‌تواند با فيلتر كردن بخشي از ترافيك شبكه سطح حمله را محدودتر كند.


نمودار حمله

نمودار حمله (Attack Tree) مدل‌سازي گرافيكيِ حمله عليه سيستم است، كه در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان مي‌دهد.
با ترسيمِ نمودارِ حمله مي‌توان چگونگيِ يك حمله را از ابتداي نفوذ به سيستم تا به اتمام رساندن مأموريتِ خرابكارانه‌ را رديابي و بررسي كرد.

در ترسيم نمودار حمله ابتدا نياز است تا هرگونه هدفِ ممكن را شناسايي كرد، و در گام بعد هرگونه حمله عليه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه كرد.

براي مثال، نمودار حمله‌ي يك ويروسِ كامپيوتري را تصور كنيد. هدف ويروس در واقع آلوده كردن مركزسيستم است، و براي رسيدن به اين هدف ابتدا بايد از طريق يك فايل آلوده به 
سيستم نفوذ كند، و در مرحله‌ي بعدي اجراي فايل توسط كاربران و يا مدير سيستم است، و در نهايت پس از اجرا شدن فايل آلوده سيستم نيز آلوده خواهد شد، كه همان هدف نهايي حمله است


آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامي راه‌هاي محتمل براي نفوذ به سيستم و رسيدن به هدف است. شايد گاهي اوقات راه‌هاي نفوذ و حتي اهداف نهايي بسيار غير قابلِ تصور
 به نظر برسند، اما در واقع، هدف از ترسيم نمودار حمله و تحليل آن، شناسايي تماميِ راه‌هاي ممكن، و حتي غيرممكن است.
با انجام دقيق اين كار مي‌توان حمله‌هاي احتمالي را پيش از وقوع خنثي كرد، و هرگونه شانس مهاجم براي نفوذ به سيستم را از باز پس گرفت
همان‌طور كه پيش از اين نيز اشاره شد، هدفِ اصلي از مدل‌سازيِ امنيت، شناساييِ نقاطِ آسيب‌پذير، دشمنان، و تهديدهاي سيستم و ارزيابي شدت خطري است كه سيستم با آن روبروست.
 آنچه توسعه‌دهندگان و مسئولانِ امنيت از اين مدل‌سازي‌ها نصب شبكه بدست مي‌آورند، مشخصاتِ و روش‌هاي حمله‌هاي احتمالي است، كه در صورتِ شناسايي و تقويت به موقع، سطحِ حمله و شانسِ
 موفقيتِ مهاجمان را به مراتب محدودتر مي‌كند
بايد در نظر داشت، كه مدل‌سازيِ امنيت، در مرحله‌ي نخست اقدامي پيشگيرانه است، و در مرحله‌ي بعد، مقدمه‌ايست براي پايه‌ريزيِ تدابيرِ مناسبِ دفاعي در برابرِ حملاتِ احتمالي
مهم‌ترين بخشِ امنيتِ يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نمي‌تواند چندان ثمربخش و مؤثر واقع شود

مدرك بين المللي ميكروتيك دوره ميكروتيك MTCNA

اولين دوره از سري دوره هاي شركت ميكروتيك دوره ي MTCNA ميباشد كه در واقع حكم ورود شما به دنياي ميكروتيك است

اما قبل از اينكه دور ه هاي ميكروتيك رو با هم بررسي كنيم اجازه بديد با شركت ميكروتيك آشنا بشيم

ميكروتيك :

ميكروتيك نام شركتي در لتوني در اروپاي شرقي است كه در سال ۱۹۹۵ توسط دو دانشجو MIT آمريكاتاسيس شد

و كار خود را با فروش تجهيزات شبكه رايانه‌اي و مخابرات بي سيم آغاز كرد و در پي توسعه كار خود سيستم عاملي

را تحت عنوان MikroTik Router OS ارائه كرد كه مهمترين محصول اين شركت است و در واقع مسيريابي است كه با استفاده از هسته لينوكس ساخته شده است. سيستم‌ عاملميكروتيك علاوه‌ بر قابليت نصب بر روي رايانه‌هاي خانگي ، به صورت بسته نرم‌ افزاري و سخت‌افزاري

نيز ارائه شده است و همزمان با شكل‌گيري استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاري اين سيستم‌ عامل ، قابليت بي سيم نيز به آن افزوده شده است.

اين سيستم عامل جزو مسيرياب‌هاي قوي ارائه شده و هم رده مسيرياب‌هاي شركت سيسكو راه اندازي شبكه وايرلس مي باشد با اين تفاوت كه با قيمتي بسيار پايين تر ارائه مي گردد.

يكي از عوامل پيشرفت اين سيستم عامل ، پايداري آن در ارائه سرويس ها در شبكه هاي كوچك، متوسط و بزرگ است كه داراي قابليت‌هاي منحصر به فرد مي‌ باشد.

از ميكروتيك مي توان در موارد زير استفاده كرد :

  • مسيريابي (Routing)

  • ديوارآتش (Firewall)

  • بي سيم (Wireless)

  • پراكسي سرور (غير مجاز مي باشد Server)

  • مديريت كاربر (user managment)

  • كيفيت سرويس (Quality of Service)

  • تعادل رساني بارگزاري (Load Balancing)

  • پشتيباني از آي‌پي نسخه ۶ (IPv6 support)

  • پروتكل پيكربندي پوياي ميزبان (DHCP Server)

  • ترجمه نشاني شبكه (NAT (Network Address Translate

  • شبكه خصوصي مجازي (اين نام مجاز نمي باشد (Virtual Private Network

  • ميزباني اتصالات (PPPOE – PPTP – L2TP – SSTP – Openاين نام مجاز نمي باشد – ISDN)

    مدارك ميكروتيك

    ميكروتيك داراي ۷ مدرك زير مي‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارك ميكروتيك | آزمون هاي ميكروتيك | دوره هاي ميكروتيك | نقشه راه ميكروتيك

  • آشنايي با دوره ميكروتيك MTCNA

    مخاطبين اين دوره مديران شبكه و كارمندان شركت‌ها و سازمان‌هايي هستند كه با پياده‌سازي، نگهداري و عيب‌يابي شبكه سروكار دارند. همچنين مهندسان، طراحان شبكه و مديراني هستند كه علاقه‌مندند درباره‌ي مسيريابي و مديريت شبكه‌هاي كابلي و وايرلس با استفاده از ميكروتيك آموزش ببينند.

    قابل ذكر است كه اين دوره پيش نياز ديگر دوره‌هاي ميكروتيك مي باشد.

    هدف دوره :

  • شناساندن ميكروتيك و توانايي‌هاي آن به دانش‌پذير و بيان نحوه‌ پياده‌سازي ساختار شبكه بوسيله‌ي راه اندازي ميكروتيك و همچنين آماده سازي براي گذراندن دوره‌هاي مهندسي ميكروتيك مي‌باشد.پيش‌نياز: آشنايي با مفاهيم پايه‌ TCP/IP

    سرفصل موضوعات دوره ميكروتيك MTCNA :

  • معرفي RouterOS ميكروتيك

  • ديوارآتش در ميكروتيك

  • Qos و مديريت پهناي باند

  • مديريت شبكه

  • وايرلس

  • Bridging در ميكروتيك

  • مسيريابي

  • تانل

  • آزمون بين المللي ميكروتيك – آشنايي با دوره ميكروتيك MTCNA

    با اولين پست در رابطه با  مدرك بين المللي ميكروتيك ( آزمون بين المللي ميكروتيك ) با موضوع دوره ميكروتيك MTCNA آشنا شديد و سرفصل موضوعات دوره ميكروتيك MTCNA را فراگرفتيد. همانطور كه اشاره شد ميكروتيك داراي ۷ مدرك شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA مي باشد كه در پست هاي بعد درباره هريك از اين مدرك ها به توضيح خواهيم پرداخت

در حال حاضر رايانش ابري به دليل كاهش هزينه ها، انعطاف پذيري و قابليت توسعه بالا يكي از جذابترين فناوري هاي روز دنيا محسوب مي شود، در حال حاضر حفاظت از كاركرد ابر در اينترنت يك چالش بزرگ محسوب مي شود، در اين ميان امنيت اطلاعات و حفظ حريم خصوصي كابران در فضاي ابر بسيار ضروري و بحراني است. هدف از اين تحقق معرفي مجازي سازي به عنوان يكي از موثرترين راهكارهاي افزايش امنيت در رايانش ابري است. در اين فناوري از سيستم عامل، ميان افزار يا نرم افزار واسط و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته خدمات شبكه در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود. به كمك اين فناوري ميتوان امنيت محاسبات ابري را با حفظ يكپارچگي ماشين هاي مجازي مهمان و زير ساخت اجزاي ابر را افزايش داد. مهمترين قابليت مجازي سازي، اختصاص خودكار منابع در زمان و مكان مورد نياز به كاربران است. مجازي سازي به ارائه كنندگان ابر امكان مي دهد تا انواع مختلف سيستم عامل هايي را كه كاربران ابر نياز دارند را اجرا كنند و امكان اجراي همروند سيستم عامل و ساير برنامه هاي كاربردي را روي يك ماشين فيزيكي مي دهد.
كلمات كليدي
رايانش ابري، امنيت در رايانش ابري، مجازي سازي، برون سپاري محاسباتي  CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY
1. مقدمه
با گسترش روزافزون رايانه و همچنين وابستگي بشر به دنياي ديجيتال ، محققان همواره به دنبال راهي به منظور سرعت بخشيدن و ارتقاي خدمات به مشتريان خود بوده اند كه امروزه پردازش ابري اين امر را محقق مي كند {2} . پردازش ابري يك پديده ي نوظهور در علم رايانه است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرويس دهنده هاي وب قرار گرفته اند. بطور ساده ، پردازش ابري يعني استفاده اشتراكي از برنامه ها و منابع در محيط شبكه ، بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد{3} . در حال حاضر تعريف استانداردي از رايانش ابري ارائه نشده است اما با اين حال تعريفي كه بيشتر محققان روي آن اتفاق نظر دارند بهاين صورت است:
رايانش ابري مدلي است براي دسترسي آسان به مجموعه اي از منابع رايانشي، اين منابع ( همچون شبكه ها، سرويس دهنده ها، فضاي ذخيره سازي، برنامه هاي كاربردي و سرويس ها) قابل تغيير و پيكر بندي هستند. در رايانش ابري، مديريت منابع و دخالت مستقيم تامين كننده به حداقل مي رسد و سرويس ها به سرعت فراهم يا آزاد مي شوند {3} .
همواره يك ابر يارانه اي در دو قسمت پيكربندي مي شود.بخش انتهايي و بخش ابتدايي.بخش ابتدايي همان همان قسمتي است كه كاربران مشاهده مي كنند و در واقه اطلاعت و شكل ظاهري نرم افزار است، و بخش انتهايي همان "ابر" رايانه اي است كه پردازش ها را در بر مي گيرد و در واقع ميتوان گفت نرم افزاري كه براي ارتباط با بخش نصب شبكه انتهايي مورد استفاده قرار مي گيرد نيز جزء بخش ابتدايي است{17} .
برخي از ويژيگي هاي رايانش ابري برگرفته از مدلهاي رايانشي ديگر ( همچون رايانش شبكه اي، رايانش خودمختار، مدل مشتري/ سرويس دهنده، رايانش همگاني، رايانش توزيع شده ، نظير به نظير ) است، اما متفاوت از آن ها است.
پردازش شبكه اي ، تركيبي از پردازش موازي و پردازش تركيب شده كه در آن يك ابر رايانه مجازي و تعدادي رايانه شبكه شده به صورت هماهنگ يك پردازش بزرگ را انجام مي دهند.
پردازش همگاني ، مجموعه اي از منابع محاسباتي است و در واقع محاسبه و ذخيره سازي داده ها در مقياس عمومي و به صورت خدمات اندازه گيري انجام مي شود.
در پردازش خودمختار نيز رايانه ها قابليت خودگردان دارند.بنابراين همانطور كه در بالا هم گفته شد واضح است كه رايانش ابري متفاوت از اين رايانش هاي ذكر شده است{12} .
موضوع مهمي كه اخيراً در پردازش ابري مورد توجه قرار گرفته است ، "امنيت" است، اما با اين حال هنوز هم امنيت در پردازش ابري يك چالش بزرگ محسوب مي شود. از سوي ديگر براي برقراري و تامين امنيت بايستي به بررسي و تشخيص تهديدات احتمالي و محافظت از فرآيند هاي امنيتي و پلتفرم هاي ميزبان پرداخت{4}.
در حال حاضر يكي از مفيدترين راهكارهاي حفظ امنيت در رايانش ابري، "مجازي سازي" است.مجازي سازي مي تواند به عنوان يكي از مولفه هاي امنيتي مورد استفاده قرار گيرد، به عنوان مثال ماشين هاي مجازي كه در اينترنت قرار دارند، در معرض بسياري از فعل و انفعالاتي قرار دارند كه فناوري مجازي سازي ميتواند به فيلتر كردن آنه بپردازد.
به طور خلاصه ميتوان گفت هدف از محاسبات مجازي ، بهبود استفاده از منابع به وسيله يك پلتفرم واحد، براي كاربران است{23} ، به بيان ديگر، مجازي سازي نظارت بر ماشين مجازي و همچنين امكان مديريت سرويس دهنده ها و خوشه هاي پيجيده را آسانتر مي كند{4} . در فناوري مجازي سازي ، از سيستم عامل ، ميان افزار ( يا نرم افزار واسط) و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود، اين كپي برداري به كاربران امكان مي دهد تا بتوانند بيش از يك بار از يك مجوز استفاده كنند و امكانات و منابع رايانش ابري در اختيار بگيرند{17} .
در اين مقاله ابتدا به بررسي اجمالي رايانش ابري و راه هاي ايجاد امنيت پرداخته مي شود، در بخش 3 به تهيه پس زمينه اي از اطلاعات پسيو شبكه مورد نياز براي درك بهتر نياز به امنيت در رايانش ابري پرداخته مي شود، بيش از آنكه به جزئيات مجازي سازي پرداخته مي شود، در بخشهاي 4،5 و 6 به كليات بحث امنيت در رايانش ابري و برون سپاري پرداخته مي شود، نهايتاً در بخش 9 نيز به نتيجه گيري اين تحقيق پرداخته خواهد شد.

2. رايانش ابري

 

مفاهيم اساسي رايانش ابري در سال 0960 ميلادي توسط"جان مك كارتي" از بنيان گذاران هوش مصنوعي ارائه شد{12} اما در آن زمان با استقبال چنداني مواجه نشد.

رايانش ابري نوعي فناوري است كه با استفاده از اينترنت و سرويس دهنده (هاي) مركزي، از داده ها و برنامه هاي نگهداري مي كند و به مصرف كنندگان اجازه مي دهد تا بدون آنكه هيچ يك از برنامه هاي كاربردي مورد نياز خود را نصب يا آنها را خريداري كنند، از آنها استفاده كنند.

پرواضح است كه هر ايده يا روش جديد، داراي مزايا و معايبي است، از جمله مزاياي رايانش ابري ميتوان به عدم محدوديت مكاني و زماني، اشتراك گذاري ساده منابع و همچنين كاهش هزينه هاي سرمايه اي و عملياتي (مهمترين مزيت) اشاره كرد{5} ، چرا كه در واقع رايانش ابري به صورت پويا منابع مقياس پذيري را به عنوان سرويس بر روي اينترنت ارائه مي دهد. از معايب رايانش ابري نيز ميتوان به امنيت پايين، عدم حفظ حريم خصوصي، دسترسي محدود به سرويس دهنده، هزينه هاي بالاي باند، مشكلات مربوط به تغيير سرويس دهنده و آسيب پذيري در شرايط بحران اقتصادي اشاره كرد{18}.

3. امنيت ابرها
هرچند امروزه گره هاي ابر بسيار مورد توجه مردم قرار گرفته اند اما با اين حال يكي از چالش هاي عمده اي كه رايانش ابري با آن روبرو است، چگونگي حفاظت از داده ها و برقراري امنيت فرآيندهاي كاربران است، امنيتي كه در محيط ابر فراهم مي شود، براي سازمان ها و افراد بسيار بسيار حائز اهميت است، چرا كه برخي سازمان ها انتقال برنامه هاي كاربردي مهم و داده هاي حساس خود را به يك محيط ابر عمومي ، يك ريسك بزرگ تلقي مي كنند، بنابراين براي كاهش اين نگراني ها ، يك ارائه دهنده ابر بايد اين اطمينان را ايجاد كند كه مشتريان مي توانند امنيت و كنترل حريم خصوصي خود را روي برنامه هاي كاربردي حفظ كنند ، پس ارائه دهندگان ابر براي متقاعد كردن مشتريان خود در مورد مسائل امنيتي بايستي اقداماتي را انجام دهند، از جمله مي توان به " موافقت نامه سطح سرويس اشاره نمود. اين موافقت نامه سندي است كه ارتباط بين ارائه دهنده و دريافت كننده را مشخص مي كند و در حقيقت يك توافق حقوقي بين ارائه دهنده سرويس و مشتري است.{18} 
مواردي كه در خصوص جلب رضايت و اطمينان مشتري در موافقت نامه مطرح مي شود، به شرح زير مي باشد{18} 
  • شناسايي و تعريف نياز هاي مشتري
  • ساده سازي مسائل پيچيده
  • كاهش زمينه هاي تعارض بين كاربران
  • تشويق به گفت و گو در مورد برخوردها و اختلافات
  • حذف انتظارات غير واقعي
  • ارائه جارجوبي براي درك راحتر
شكل 1- لايه هاي موجود در رايانش ابري
همانطور كه در جدول 1 نشان داده شده است، براي پياده سازي مجازي سازي، رويه و كنترل رايانش ابري، اهميت"امنيت" در حوزه هاي ريسك پذير و بحراني، برابر 7.91 درصد است.در {24} نشان داده شده است كه محيط مجازي ابرها به اندازه كافي ايمن و قابل اعتماد هستند. اگرچه ريسك هاي ديگر اين محيط نيز اهميت دارند ولي در اين تحقيق ابتدا روي ريسكهاي امنيتي تمركز مي شود.
در رايانش ابري، ابرها همگي از يك نوع نيستند ، بلكه ابرها به انواع مختلفي تقسيم شده اند. بر اساس اينكه ابرها از چه نوعي هستند، در سرويس دهي پشتيباني شبكه با هم متفاوتند، 3 سرويس برجسته اي كه در يارانش ابري استفاده مي شود به شرح زير مي باشد كه در شكل 1 نيز تصوير شده است:
  1. زير ساخت- به عنوان يك سرويس (LASS)
  2. پلتفرم- به عنوان يك سرويس(paas)
  3. نرم افزار- به عنوان يك سرويس(SaaS)
جدول 1 – حوزه هاي ريسك پذير و بحراني در مجازي سازي و رايانش ابري{24} 
حوزه ريسك پذير  درصد بحراني بودن (%)   درصد اهميت (%) درصد عدم (%) 
 امنيت  91.7  8.3  0
 مديريت عمليات ها  41.7  58.3  0
 مديريت تغييرات  41.7  50  8.3
 حوادث و سوانح  66.7  33.3  0
 مديريت سطح سرويس  41.7  41.7  16.7
 مديريت واسط  8.3  50  41.7
 آيين نامه و قوانين  33.3  41.7  25
1-3 زير ساخت امن- به عنوان يك سرويس
اين مدل به كاربران اجازه مي دهد كه پتانسيل محاسباتي، فضاي ذخيره سازي، اجزاي شبكه و ساير منابع را در يك محيط مجازي اجازه كرده و از آنها استفاده كنند.مديريت و يا كنترل زيرساخت هاي ابر به عهده كاربر نمي باشد اما كاربر روي   فعاليت هاي سيستم عامل؛ عمليات ذخيره سازي، برنامه هاي كاربردي منتشر شده و برخي اجزاي  شبكه كنترل دارد. Amazon s Elastic compute cloud يا به اختصار  EC2 مثال خوبي از Iaas است.
EC2 سرويس هايي را در وب فراهم مي كند كه اندازه گيري مجدد در محاسبه ابر را فراهم مي كند، اين قابليت به توسعه دهندگان اين امكان را مي دهد كه محاسبات را به صورت ساده تر انجام دهند.يكي از مهمترين ويژگي هاي EC2 اين است كه زمان مورد نياز براي بوت شدن سرويس دهنده هاي جديد را بسار كاهش ميدهد، در واقع دليل اين كاهش در اين است كه وقتي شما محاسباتتان نياز به تغييرات زياد دارد، آمازون الاستيك اين امكان را به شما ميدهد تا ظرفيت خود را به اندازه مورد نياز بالا و پايين بياوريد{22}.
2-3 پلتفرم هاي نرم افزاري- به عنوان يك سرويس
پلتفرم هاي نرم افزاري در بالاي لايه زير ساخت امن، براي يكپارچه سازي سيستم ها و پشتيباني از ميان افزارهاي مجازي سازي ساخته شده است. چنين پلتفرم هايي به كاربران اجازه بكارگيري برنامه هاي كاربردي نرم افزاري كه ساخت خود كاربر است را، بر روي زيرساخت هاي ابر با استفاده از زبان هاي برنامه نويسي پشتيباني شده توسط ارائه دهنده و ابزارهاي نرم افزاري مثل جاوا ، PYTHON و يا NET را مي دهند. نكته حائز اهميت اين است كه كاربر زيرساخت هاي ابر را مديريت نمي كند{16}.
3-3 نرم افزار- به عنوان سرويس
اين سرويس از يك نرم افزار كاربردي كامل ، براي خدمت به هزاران مشتري ابر استفاده مي كند، لازم به ذكر است هيچ يك از اين مشتريان هيچگونه هزينه اي چشم گيري در استفاده از سرويس دهنده ها و يا گرفتن مجوز براي استفاده از نرم افزار را نمي پردازند.از جمله وظايفي كه اين سطح بر عهده دارد ميتوان به حفظ امنيت تراكنش ها و رعايت حق كپي رايت براي محافظت از حقوق معنوي مالك داده اشاره كرد.لازم به ذكر است براي حفظ مالكيت داده ها و حريم خصوصي كاربر روشهايي همچون رمزنگاري و رنگ آميزي داده ها پيشنهاد شده است{16}. اغلب ارايه دهندگان سرويس هاي پردازش ابري،سرويس هايي را ارائه ميدهند كه در چند لايه ي معماري سيستم رده بندي شوند{12} ، اما بنا بر توضيحات بالا متوجه مي شويم كه هر لايه وظيفه خاصي را برعهده دارد، اما نكته بسيار مهم اين است كه همه آنها ميتوانند به صورت يك سرويس واحد كار كنند و يا حتي از يك يا چند سرويس دهنده استفاده كنند{7} .
4. امنيت در برون سپاري محاسباتي
يكي ديگر از خدمات اساسي و فعال كه در الگوريتم رايانش ابري وجود دارد محاسبات برون سپاري است. با برون سپاري كار ها در رايانش ابري ، قدرت محاسباتي كاربران، ديگر به منابع و دستگاه ها محدود نمي شود، بلكه آن ها ميتوانند به معناي واقعي از منابع نامحدود محاسباتي ابر بدون آنكه هيچ هزينه هنگفته اي را متحمل شده باشند استفاده كنند.بهرحال اين مساله ميتواند خطرات امنيتي زيادي را براي اطلاعات و همچنين محاسبات داشته باشد ،البته كاربران اين خطر را زماني بيبيشتر احساس ميكنند كه داده هاي شان شامل اطلاعات حساس از جمله سوابق مالي يك كار،داده هاي يك تحقيق خصوصي و غيره باشد.{8} .
يك مساله اي كه در محاسبات برون سپاري شده براي كاربران قابل تامل است اين است كه كاربران از نحوه عملكرد ابر آگاه نيستند و جزييات عمليات براي آنها شفاف نيست بنابراين ممكن است كاربران به سختي به رايانش ابري اعتماد كنند پس در نتيجه ما نياز به يك مكانيزم در برون سپاري داريم كه از اطلاعات ما محافظت كند و به ما اطنيناني در خصوص صحت اطلاعات برگرئانده شده بدهد اين مساله دشوار است اما راه حلي كه ارائه شده است بايد داراي خصوصيات زير باشند اولا بايد در شرايطي كه محاسبات پيچيده است راه حلي كه ارائه مي شود عملاً امكان پذير باشد ثانياً بايد مسائل امنيتي شبكه هاي وايرلس را بدون محدود كردن پيش فرض هاي سيستم رايانش ابري تضمين كرد.اين بدين معني است كه بايد تعادل مناسبي بين تضمين هاي امنيتي و عملكرد وجود داشته باشد {8} رايانش ابري در مورد مسائل امنيتي شش مورد را بررسي مي كند{18} كه در جدول 2 شده اند.
5. امنيت در محاسبات ابري
يكي از مسائل كليدي كه ممكن است در پردازش ابري (شكل 2) به وجود بيايد از دست دادن كنترل است.به عنوان مثال كاربر خدمات (SU ) نمي داند كه دقيقاً اطلاعات او در كجاي ابر ذخيره و پردازش مي شود چرا كه داده ها از طريق اينترنت ميتوانند به راحتي از مرز هاي بين المللي عبور كند در نتيجه مي تواند به سيستم هايي كه US نمي تواند به طور مستقيم آنها را كنترل كند مهاجرت كنند بنابراين اين مساله ميتواند منجر به تهديد هاي امنيتي بيشتري شود. از سوي ديگر نتيجه اي كه از اين مساله ميتوان گرفت اين است كه گره هاي ابر، نسبت به حملات اينترنتي آسيب پذيرند چرا كه در واقع ابر يك اينترنت است و بطور كاملتر، ما تنها از طريق اينترنت است كه مي توانيم به ابر دسترسي پيدا كنيم.
جدول 2- آيتم هاي امنيتي در رايانش ابري
 آيتم امنيتي شرح 
 دسترسي كاربر ممتاز با توجه به نوع كاربر، مسائل مربوط به مالكيت داده ها را شامل مي شود. 
 رعايت مقررات كاربران به انتخاب خود مي تواند يكي از ارائه دهندگاني را كه سطوح امنيت شان قبلا مورد بررسي قرار گرفته است را انتخاب كنند
 مكان داده بستگي به نوع موافقت نامه دارد، برخي از كاربران ممكن است هيچگاه ندانند كه كدام كشور و با چه صلاحيتي داده هاي آنها را ذخيره كرده است
 تجزيه داده ممكن است اطلاعات رمزنگاري شده چندين شركت در يك فضا ذخيره شود، بنابراين بايد مكانيزمي توسط ارائه دهندگان در نظر گرفته شود كه بتواند اين داده ها را جداسازي كند
 بازيابي  هر ارائه دهنده براي حفاظت از داده هاي كاربر، بايد يك پروتكل بازيابي داشت باشد
 پشتيباني تحقيقي  اگر يك كاربر، فعاليت خطايي را از سوي ارائه دهنده تشخيص دهد، ممكن است راه هاي قانوني زيادي براي انجام بازرسي وجود نداشته باشد
شكل 2- لايه هاي ابر و سيستم حفاظت ابر
6. چرا مجازي سازي؟
همانطور كه گفتيم مجازي سازي يكي از عناصر بسيار مهم در پردازش ابري محسوب مي شود. به كمك اين فناوري از سيستم عامل، ميان افزار و يا نرم افزار واسط و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود. فناوري مجازي سازي به كمك سازمان فناوري اطلاعات به بهينه سازي عملكرد برنامه ها مي پردازد كه اين روش شيوه اي به صرفه اي براي خريداران و مشتريان است. مجازي سازي واژه اي است كه اشاره به انتزاع از منابع كامپيوتر دارد و در واقع مي توان گفت هدف محيط محاسبات مجازي، بهبود استفاده از منابع به وسيله پلتفرم واحد براي كاربران است.
اروزه بيشتر توجهات در مجازي سازي حول سرويس دهنده ه هاي مجازي مي باشد چرا كه سرويس دهدنده هاي مجازي باعث ميزان قابل توجهي صرفه جويي مي شود. كلمه VM به رايانه نرم افزار اشاره دارد كه شبيه به يك رايانه فيزيكي است و وظيفه آن را مي توان سيستم عامل و برنامه هاي كاربردي بيان كرد. سيستم عاملي كه روي ماشين مجازي (VM) قرار گرفته است را سيستم عامل مهمان مي نامند و همچنين يك لايه اي وجود دارد كه مانيتور VM يا مدير (VMM) ناميده شده است كه وظيفه آن كنترل زير سيستم هاي مجازي ديگر است.
شكل 3- سيستم عامل مبتني بر مجازي سازي
7. تأمين امنيت به وسيله مجازي سازي
امروزه مجازي سازي يكي از راه حل هايي است كه براي تأمين امنيت در پردازش ابري به كار گرفته مي شود . پذيرش و انتشار پردازش توسط مسائل امنيتي تهديد مي شود . بنابراين اين باعث مي شود هم ارائه دندگان ابر هم كاربران ابر تحت تأثير اين مسأله قرار بگيرند. يكي از روشهاي مجازي سازي براي تأمين محاسبات ابري، حفظ يكپارچگي ماشين هاي مجازي مهمان و يزرساخت است. اين بدين معني است كه يك سيستم حفاظتي ابر پيشرفته با هدف تضمين امنيتي مضاعف براي منابع ابر پيشنهاد شده است. ACPS را مي توان بر چندين راه حل ابري و در حالي كه هنوز به طور كامل براي ماشين هاي مجازي و كاربران ابر نارمئي است مستقر كرد كه اين مسأله مي تواند به طور مأثر بر يكپارچگي مهمان و اجزاي زيرساخت نظارت كند. ACPS مي تواند به نقض هاي امنيتي محلي واكنش نشان دهد و همچنين لايه هاي مديريتي بالاتر را از چندين رويدادهايي مطلع سازد.
8. نتيجه گيري
مجازي سازي كه يكي از اركان اصلي رايانش ابري است كه به عنوان يكي از راه حل هاي در نظر گرفته شده براي تضمين امنيت، داده هاي موجود در رايانش ابري به كار گرفته شده است . در حال حاضر حفاظت از كاركرد ابر در اينترنت يك چالش بزرگ محسوب مي شود يكي از راه حل هايي كه براي امنيت داده ها در رايانش ابري به كار گرفته مي شود مجازي سازي است به كمك اين فناوري مي توان امنيت محاسبات ابري را با حفاظت يكپارچگي ماشين هاي مجازي مهمان و زيرساخت اجزاري ابر را افزايش داد. اين معماري باعث شده است امنيتي مضاعف براي منابع ابر ايجاد شود.در اكثر معماري هاي موجود از مجازي سازي به نحوي استفاده كرده اند چرا كه ارائه دهندگان ابر نيازمند آن هستند كه داده هاي شخصي را كه سازمان ها و كاربران با آنها محول كرده اند را از نظر حريم خصوصي ميكروتيك حفاظت كنند. در ابر عمومي لازم است كه مصرف كنندگان و شهروندان از اين امر اطمينان حاصل كنند كه امنيت و حريم خصوصي آنها به خطر نمي افتاد بنابراين ارائه دهندگان ابر براي متقاعد كردن مشتريان خود در مورد مسائل امنيتي ، مي توانند موافقت نامه سطح سرويس خود را نشان دهند.در اين تحقيق به بررسي يكي از مهمترين اابزارهاييي كه هم اكنون براي بهبود امنيت سيستم عامل به كار گرفته شده است پرداخته شد. راهكار مجازي سازي تقريبا در تمامي سيستم هاي رايانش ابري از اجزاي اصلي محسوب مي شود. چرا كه مهمترين قابليت مجازي سازي اختصاص خودكار نابع در زمان و مكان مورد نياز به كاربران است . مجازي سازي به ارائه كنندگان ابر امكان مي دهد تا انعواع مختلف سيستم عامل هاايي را كه كاربران ابر نياز دارند را اجرا كنند و امكان اجراي همروند روي يك ماشين را به سيستم عامل و ساير برنامه هاي كاربردي موجود در ابر مي دهد.
با ظهور بيشمار خدمات و راهكارهاي مبتني بر ابر، افراد و سازمان ها، ابر مورد نيازشان را از  فروشندگان مختلف تامين مي‌كنند. انواع جديد معماري محتوا، مدل‌ هاي
 ابر و حتي ظهور (IoT وIoE) همگي نحوه استفاده از منابع ديتاسنتر را دگرگون ساخته‌ است. در زمان كار با ابر، بسياري از مديران فراموش مي‌ كنند كه اين خدمات از كجا نشات گرفته اند و ابر واقعا در كجا واقع است.
 
به همين صورت، مراكز داده در گوشه و كنار جهان به سختي از عهده تقاضا در بازار كنوني بر مي‌آيند. بگذاريد نگاهي دقيق‌ تر به اين مسئله بياندازيم، بدون ترديد بسياري از ارائه دهندگان خدمات مركز داده اكنون مي‌گويند:
الان كسب و كار مركز داده خوب است.

براساس گزارش اخير Cisco، در واقع اين افزايش و ارتقاي مجازي‌ سازي ديتاسنتر بوده كه گسترش محاسبات ابر را ممكن ساخته خدمات شبكه است؛ مجازي‌ سازي ديتاسنتر خدمات انعطاف‌ پذير،
 سريعاً قابل گسترش و كارامدي را ارائه مي‌كند. تا سال 2018، بيش از سه چهارم از كليه بارهاي كاري در ابرها پردازش خواهند شد. گرايشات ديگر اثرگذار بر رشد محاسبات ابر عبارتند از: پذيرش
 و استعمال گسترده و فراگير چندين دستگاه توام با افزايش انتظارات كاربري براي دسترسي به برنامه‌هاي كاربردي و محتوا در هر زمان، از هر جا و از هر شبكه‌اي. براي برآورده ساختن اين تقاضا 
و خواست‌هاي روزافزون كاربران، خدمات مبتني بر ابر همچون ذخيره‌ سازي ابر شتاب يافته اند. تا سال 2018، بيش از 50% از جمعيت مصرف كننده اينترنت از خدمات ذخيره‌سازي ابر شخصي استفاده خواهند كرد.
 
مراكز داده در تلاشي بي وقفه براي برآوردن تقاضاي امروز صنعت مي‌ بايست با بارهاي كاري جديد، نيازمندي‌هاي پهناي باند بيشتر تطبيق يافته و در عين حال، امكان اجاره زيرساخت به چندين
 موجر را مورد بررسي قرار دهند.

  • SDN/NFV راه‌هاي تازه‌اي را به شبكه باز مي‌كند. اينجا همه چيز راجع به كارايي شبكه و SDN  و NFV است. از طريق مجازي‌ سازي لايه شبكه، ديتاسنتر مي‌توانند محيط‌ هاي به 
  • هم‌ پيوسته‌ تر را ايجاد كنند كه كل جهان را پوشش مي‌دهند. كارهايي كه امروز ما با دستگاه‌هاي 2 تا 7 لايه مي‌توانيم انجام دهيم واقعاً خارق العاده‌اند. بعلاوه، توانايي ما در خلق صدها و
  •  حتي هزارها ارتباط مجازي آن هم فقط از يك كنترلر شبكه توان ارتباطي ابر را افزايش داده است. قطعه‌ بندي منطقي شبكه نيز ديتاسنتر را قادر ساخته تا از طريق ارائه خدمات اختصاصي
  •  با تكيه بر فناوري‌هاي سوئيچينگ هوشمند بيش از پيش پيشرفت كنند. از اين گذشته، معماري جديد شبكه‌ ميكروتيك سازي به مديران اجازه مي‌دهد تا به دركي صحيح از DNA مركز داده‌ شان برسند. 
  • نتيجتاً، آنها قادر به خلق خط‌ مشي‌هاي اتوماسيون توانمند، استانداردهاي QoS بهتر و حتي بهبود امنيت شبكه‌شان خواهند بود.
  • به‌ هم‌ پيوستگي و ابر. محاسبات پر تراكم نقشي بزرگ را در امروز در مهاجرت مراكز داده به ابرها بازي مي‌كند. انواع جديد سيستم‌ هاي ابر همگرا و بسترهاي محاسبات يكپارچه محيط‌ هاي بسيار كارامد
  •  و مقياس‌ پذيرتر را خلق مي‌كنند. امروز با فناوري پيشرفته مجازي‌ سازي، ما قادريم تا كاربران، رايانه‌هاي شخصي و برنامه‌هاي كاربردي بيشتر را در هر سرور جاي دهيم. اين نوع مالكيت موقت 
  • چندگانه محيط رَك را ساده‌ تر و مديريتش را آسان‌ تر ساخته است و در عين حال، به سازمان‌ها كمك مي‌كند تا سبزتر و دوستدار محيط‌زيست باشند همانطور كه در ادامه نيز خواهيد ديد.
  • سبزتر شدن. در روند مهاجرت به بسترهاي ابر و ارائه خدمات ابر، محيط ديتاسنتر بدل به كانون نيازمندي‌هاي منابع جديد شده است. از اينرو، مراكز داده اقدام به بهره‌برداري از فناوري‌هاي كارامدتري
  •  براي پشتيباني كاربران بيشتر و مديريت مقرون به صرفه‌تر [منابع] خود نمودند. با اين وجود، چنين صرفه‌جويي‌هاي اقتصادي راه را براي ورود فناوري‌هاي سبزتر نيز گشوده است. با فرض توجه 
  • شاياني كه در فرهنگ «سبز» امروز معطوف به اثرات زيست محيطي مراكز داده شده است، بسياري از ارائه دهندگان خدمات مركز داده به دنبال يافتن راه‌هايي براي بهبود كارايي مصرف برق و [سيستم‌هاي] 
  • خنك‌سازي خود هستند. براي مثال، مراكز داده پمپ‌ها و فن‌هاي داراي سرعت ثابت را در تاسيسات خنك‌كننده خود با موتورهايي با فركانس متغير جايگزين كرده‌اند كه تعادل دقيق‌تري بين عرضه
  •  و تقاضا براي خنك‌سازي [سيستم‌ها] را برقرار مي‌كند. از اين گذشته، آنها روي شيوه‌هاي خودكار و هوشمند براي پيكربندي و مديريت تاسيسات خنك‌كننده خود با تكيه بر دما و رطوبت كف 
  • محيط ذخيره‌سازي داده‌ها و خارج از آن نيز سرمايه‌گذاري‌هايي داشته اند؛ از اين ميان مي‌توان به شركت گوگل اشاره كرد. از 2008 به اين طرف، توان مصرفي موثر (PUE) سرتاسري گوگل افت
  •  قابل ملاحظه‌اي را نشان مي‌دهد. ميانگين توان مصرفي موثر دوازده ماهه كليه ديتاسنتر گوگل برابر 1.12 است؛ و بر اين اساس، اين ديتاسنتر نصب شبكه را بايد كارامدترين نمونه در جهان معرفي كرد. 
با پديد آمدن خواست‌ها و نيازهاي جديد، فرصت‌هاي گوناگون و تازه‌اي براي ارائه دهندگان خدمات مركز داده‌اي كه قادر به همگامي با بازار باشند نيز بوجود خواهند آمد. مثلاً سيسكو در
 جايي گفته است كه بسياري از شركت‌ها رويكردي هيبريد را در ارتباط با بهره‌برداري از ويژگي‌هاي منحصر به ابرها اتخاذ كرده اند، تا جاييكه آنها بخشي از بار كاري‌شان را از ابرهاي خصوصي
 با مديريت داخلي به ابرهاي عمومي با مديريت خارجي انتقال داده اند. 

هر روز بر تعداد شركت‌هايي كه به مزاياي مهاجرت به محيط ابر پي برده افزوده مي‌شود و همگام با آن، هر سه نوع مدل تحويل خدمات ابر (يعني، IaaS، PaaS و SaaS) در حال رشد هستند.
 فقط يك چيز نبايد فراموش گردد و آن اثر ديتا سنتر بر ابر است. براي فهم بهتر مسئله فقط كافي است نگاهي به خدمات پسيو شبكه سيار، مصرف‌گرايي فناوري اطلاعات و البته داده‌هاي بزرگ بياندازيد؛ به 
عبارت ديگر، با تكامل بازار و  خدمات ابر، معماري مركز داده‌ شما نيز به عنوان شالوده سازنده آنها در امان نخواهد ماند. برنده‌ها كساني هستند كه همگام با تقاضا پيش بروند و معماري را ارائه
 نمايند كه مقرون به صرفه، مقياس‌پذير و در بسياري از موارد دوستدار محيط‌ زيست باشد.


يافتن درايو SSD مقرون به صرفه براي مركز داده بسيار آسان‌تر از چيزي است كه فكرش را بكنيد. اين فناوري خدمات شبكه در سال‌هاي اخير پيشرفت زيادي كرده است و 

موانع براي عرضه فلش مموري‌هاي NAND 16نانومتري قابل اطمينان‌تر، ارزان‌تر و با عملكرد بالاتر برداشته شده اند. و البته زمان عرضه نيز مناسب است، زيرا كه

 شركت‌ها در اقسا نقاط جهان نيازمندي راه حل‌هاي سخت‌افزاري قوي‌تر و توسعه‌يافته‌تر براي فراهم ساختن شرايط گسترش و بكارگيري ابر هيبريد و خصوصي‌شان هستند.

محاسبات ابر مجموعه‌اي منحصر به فرد از چالش‌ها را پيش‌روي مراكز داده قرار داده است به نحوي كه بايد بطور مستمر با تكيه بر نوآوري از حفظ موضع رقابتي كسب و كار

 اطمينان حاصل كرد. خدمات فناوري اطلاعات تجاري از جمله خدمات وب ارتباط با مصرف كننده و ابر حجم انبوه و در حال انفجاري از داده‌هاي ساخت نيافته را توليد مي‌كنند، 

مثلاً چيزهايي از قبيل، متن، تصاوير، صوت، ويدئو و تصاوير بازتاب شده در ماشين مجازي؛ اين موارد غالباً بصورت فايل‌هاي ايستا وجود دارند كه بايد براي بازيابي ذخيره‌سازي شوند البته

 احتمالاً در طول عمرشان هرگز اصلاح يا پاك نخواهند شد. در نهايت راه حلي ذخيره‌سازي با دفعات خوانش بالا بهترين انتخاب جهت بهينه‌سازي نصب شبكه عملكرد مركز داده براي استفاده از ابر خواهد بود.

مراكز داده‌اي كه ديگر تمايلي به استفاده از سيستم ذخيره‌سازي مبتني بر‌هاردديسك‌هاي سنتي نداشته بيشترين عملكرد را از استفاده از SSDها خواهند برد. در حقيقت طبق يك مطالعه موردي كه اخيراً انجام گرفته بسترهاي مبتني بر وب 200% عملكرد را در اختيار كاربرانشان مي‌گذارند؛ و SSDها در عمل براي پشتيباني زيراسخت‌هاي مبتني بر ابر پاسخگوي نيازهاي امروز الزامي هستند.

الزاما نبايد بار كاري محاسبات عملكرد بالا (HPC) داشته باشيد تا از SSDها استفاده كنيد. سري S3510 DC SSD اينتل براي بار كاري با حجم خوانش بالا بهينه سازي شده است، 

دقيقاً همانند نمونه كارهايي كه راجع به آن سخن گفتيم. با سرعت خواندن/نوشتن تصادفي بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالي بالغ بر s/MB 460/500، سري SSD DC S3510 اينتل توان عملياتي بيش از نياز را براي كاربردهاي متفاوت در برگيرنده بازيابي مكرر داده‌هاي ايستا ارائه مي‌كند.

بهترين امتياز اين سري از SSDهاي مركز داده اين است كه اين درايوها مراكز داده را قادر ساخته اند تا IOPS را اولويت‌بندي كنند؛ به عبارت ديگر، بجاي صرف هزينه سرمايه‌اي يك

 درايو SSD عملكرد بالا و صرف استفاده جزيي از سرعت بالقوه‌اش، مراكز داده مي‌توانند از سري SSD DC S3510 اينتل استفاده كرده و مطمئن باشند كه ميكروتيك دقيقاً چيزي را در اختيار دارند

 كه براي بيشينه كردن عملكرد ابرهاي خصوصي يا هيبريدشان نياز داشته اند. ويژگي اضافي كه اين سري براي IOPS خواندن تصادفي عرضه كرده نيز با توجه به بار كاري نيازمندي حجم بالاي

 عمليات خواندن قطعاً به هدر نخواهد رفت.




SSDها عملكردي بسيار بهتر در مقايسه با‌هاردديسك‌هاي متداول دارند، البته نبايد مزاياي ديگرشان را نيز فراموش كرد. سري SSD DC S3510 اينتل TCO پايين‌تري را بخاطر توليد گرما و مصرف انرژي كمتر ارائه مي‌كند. قابليت اطمينان SSD در مقايسه با‌هارد ديسك‌هاي سر به فلك مي‌كشد. اين سري از 0.3 عمليات نوشتن بر روي درايو در روز و بالغ بر 880 ترابايت داده نوشته شده (TBW) در طول

 عمر دستگاه پشتيباني مي‌كند. 
 خانواده SSD DC اينتل براي SATA به نحوي طراحي شده كه نرخ خرابي ساليانه 0.44% را ارائه مي‌كند؛ به عبارت ديگر، سري SSD DC S3510 اينتل نيازمندي تعميرات كمتر، تعويض‌هاي اندك‌تر و حداكثر زمان كاركرد است. داده‌هاي تجاري در برابر قطع برق از طريق اعمال سطح حفاظت در برابر قطعي برق در امان خواهند بود و پسيو شبكه همچنين، در برابر حمله هكرها از طريق رمزنگاري 256 بيتي توكار محافظت شده اند، كه در كليه درايوهاي خانوادها SSD DC اينتل بطور استاندارد وجود دارد.

و اگر مسئله‌اي رخ دهد، مراكز داده مي‌توانند از پشتيباني كلاس جهاني اينتل شامل بر ضمانت‌نامه محدود 5 ساله نيز استفاده كنند. شايان ذكر است اينتل يك شركت پيشرو در حوزه حافظه‌هاي 

غير فرار و پيشگام در زمينه فناوري‌هاي پيشرفته مانند كنترلرهاي SSD هوشمند چندمنظوره و فناوري پيشرفته NVMe به شمار مي‌رود. 
براي برنامه‌هاي محاسبات ابر و فراتر از آن، مراكز داده با استفاده از SSDهاي مركز داده اينتيل قابل اطمينان‌تر و پاسخگوتر خواهند بود


«Comcast» ارتباط بين كسب و كارها را  با رسانه ذخيره‌سازي مركز داده زيرزميني برقرار مي‌كند


قابليت اطمينان ذخيره‌سازي داده‌هاي حساس در غاري با امنيت فوق العاده خارج از سازمان داخلي خدمات شبكه كوهي گرانيكي را تصور كنيد. امروز با شبكه فيبر خصوصي پر بازده

 را به آن اضافه كنيد كه از طريق آن مي‌توانيد داده‌هاي آرشيو و لازم براي بازيابي در زمان بروز رويدادهاي نامطلوب و نسخه‌هاي پشتيباني ديجيتال با حجم حداكثر 10 گيگا بيت

 در ثانيه را ارسال كنيد؛ انگار مرديد و رفتيد بهشت رسانه‌هاي ذخيره‌سازي ايمن. 

البته نبايد اين را اميدي واهمي در خيالات يك مدير مركز داده تلقي كرد؛ بلكه اين كار از طريق خدمات اترنت Comcast و Perpetual Storage  امروز امكان‌پذير شده است،

 (كه ارائه‌كننده خدمات جديد Data Vaulting با تخصص در زمينه حفاظت تجاري از داده‌هاي ميكروفرم و ديجيتال خارج از سازمان مي‌باشد). بواسطه تركيب امنيت داده مجازي

 با مكان امن مركز داده در زير زمين (داخل كوهي گرانيتي در سالت لِيك سيتي)، اين سرويس جديد نصب شبكه امكان دسترسي مشتريان را به ركوردهاي ذخيره‌سازي شده و داده‌هايشان با حداكثر

 كارايي و از طريق اتصالي اختصاصي فراهم خواهد ساخت. 

به گفته اوبري موري مدير عامل ارشد توسعه تجاري Perpetual Storage، «اين شركت با هدف ارائه خدمات حفاظت و ذخيره‌سازي داده بي رقيب به مشتريان تاسيس شده است.» 

«دسترسي به شبكه فيبر پر بازده Comcast توسعه خدمات جديد DataVaulting را ممكن ساخته كه امكان انتخاب آميخته‌اي از گزينه‌هاي خدماتي را مطابق با نيازمندي‌هاي 

متمايزشان در اختيار مشتريان قرار مي‌دهد.»

اين مركز داده زيرزميني امنيتي چند لايه را براي دارايي‌هاي ديجيتال خدمات بيمه و مالي، دولت، توليد، فناوري و ديگر مشتريان ارائه مي‌كند. با سابقه‌اي طولاني در حوزه رسانه‌هاي

 ذخيره‌سازي، PSI به دنبال بهره‌برداري از خصوصيات منحصر به فرد تاسيساتش از جمله امنيت بالا، اقليم كنترل شده و حفاظت در برابر فجايع بوده تا خدمات ذخيره‌سازي ديجيتال

 را مطابق با تقاضاي مشتريان ارائه نمايد. 
تمايل به ساخت مراكز داده در معادن متروك، زيرزمين و زير دريا با افزايش اهميت مسئله امنيت پشتيباني شبكه براي متخصصان فناوري اطلاع رو به افزايش است. در واقع، گروهي فنلاندي و اسرائيلي

 به تازگي اعلام كرده است كه قصد دارد غاري را در فنلاند با اين هدف اجازه كند. 
در راستاي ارائه خدمات، Comcast شبكه فيبرش را مستقيماً تا تاسيسات Prepetual Storage گسترش داده تا مشتريان بتوانند به منابع ذخيره‌شده‌شان در كمترين

 زمان و با قابليت اطمينان بيشتري دسترسي يابند. همچنين، دسترسي مشتريان به خدمات مشاوره و خدمات مديريت‌شده PSI در ارتباط با راه حل‌هاي مركز داده سفارشي سازي شده 

مطابق با نيازهاي منحصر به هر كسب و كار بهينه‌سازي كرده است. 

به گفته پل مريت مدير شركت Comcast، «سرمايه‌گذاري براي گسترش شبكه فيبري‌مان تا غار كوهستاني شركت Preptual Storage نه تنها امكان توسعه بازار آن شركت

 را فراهم ساخته است، بلكه دسترسي‌اي با عملكرد فوق العاده به تاسيسات مركز داده‌اي بسيار منحصر به فرد را براي مشتريان ما ممكن نموده است.» «با افزايش محبوبيت ذخيره‌سازي

 ديجيتال براي شركت‌هاي گوناگون با هر اندازه در شرايط بازيابي پس از وقوع رويدادهاي نامطلوب، دسترسي به اتصال پسيو شبكه اترنت مقياس‌‌‌پذيري ساده و قابل اتكا تبديل به يك ضرورت خواهد شد.»

شركت Comcast Business بيش از 350 مركز داده را از طريق شبكه‌اش در سرتاسر ايالات متحده پشتيباني مي‌كند. مسير فيبر نوري 145000 مايلي اين شركت در 39 ايالات و منطقه كلومبيا را پوشش مي‌دهد.