آینده خانه‌های هوشمند

شبکه سازی مبتنی بر مش کوالکام؛ آینده خانه‌های هوشمند

شبکه سازی مبتنی بر مش کوالکام؛ آینده خانه‌های هوشمند

طبق اعلام کوالکام، خدمات مربوط به پهنای باند خانگی در حال تغییر هستند و شبکه مش برای پیشبرد این تغییرات لازم است.

مؤسسه‌ی تحقیقاتی گارتنر پیش‌بینی کرده است که تعداد ۸.۴ میلیارد شیء متصل به هم در سال ۲۰۱۷ وجود خواهد داشت که این رقم ۳۱ درصد از سال ۲۰۱۶ بیشتر است. GMSA در حمایت از این گفته، میزان تأثیرگذاری اینترنت اشیا را این‌گونه گزارش کرد:

تا سال ۲۰۲۰ بالغ بر ۵۰ دستگاه اینترنت اشیا در خانه‌ها به هم متصل خواهند بود.

شاید این عدد بزرگ به‌ نظر برسد؛ ولی اگر کمی دقت کنیم متوجه خواهیم شد که بسیاری از وسایل کنونی ما نیز به‌گونه‌ای با هم اتصال دارند؛ تلویزیون‌های متصل به موبایل، یخچال‌های هوشمند، چراغ‌های متصل، سیستم امنیتی مبتنی بر وای‌فای و سایر موارد.

وسایلی که قرار است به‌عنوان ملزومات آینده مطرح شوند، تنها منحصر به وسایل اینترنت اشیا نیستند و قطعا پیشرفت این وسایل به‌گونه‌ای خواهد بود که زندگی را آسان‌تر کند. ما با افزایش قابلیت اتصال، نیاز به زیرساختی خواهیم داشت که قدرت کنترل جریان‌های داده‌ای و دستگاه‌های مختلف را داشته باشد.

در یک نظرسنجی که از ۱۵۰۰ دارنده‌ی روتر وای‌فای کوالکام در انگستان، فرانسه، و آلمان به عمل آمد؛ ۵۰ درصد افراد گفتند که از یک دستگاه در سه اتاق مختلف به‌طور همزمان استفاده می‌کنند.

امروزه شبکه‌های پهنای باند خانگی زیر فشار موبایل، اینترنت اشیا و وسایل متصل قرار دارند. ممکن است جریان‌های اطلاعاتی به‌هم بریزند، گلوگاه‌هایی به وجود بیایند و مشکلات برخواسته از ISP می‌تواند روند استفاده از دستگاه‌های خانگی را با مشکل مواجه کند.

سرویس‌های تلفن همراه همیشه همینگونه که ما انتظار داریم باقی نخواهند ماند

به‌عنوان مثال در انگلستان، ارائه‌ی روتر‌های محدود و بنیادی به مشترکین مخابرات و تلاش برای تغییر به سمت تجهیزاتی با کیفیت بهتر، برای افراد عادی فرآیندی زمان‌بر است. شما می‌توانید برای سرعت بالا و قابلیت اطمینان، پول بیشتری خرج کنید؛ ولی با تجهیزات روتری موجود که زیاد روی آن سرمایه‌گذاری نشده است، انتظارات زیادی نباید داشته باشید. در واقع سرمایه‌گذاری روی زیرساخت‌های پهنای باند نیاز به بهبود دارد. سرویس‌های تلفن همراه همیشه همینگونه که ما انتظار داریم باقی نخواهند ماند.

شرایط حتی از این هم بدتر می شود؛ چراکه اینترنت اشیا و دستگاه‌های متصل، صنعتی چندقسمتی ایجاد کرده‌اند. اکوسیستم‌های کنونی با هم متفاوتند. مثلا یک اکوسیستم، اندرویدی است یا تنها با بلوتوث کار می‌کند. در جاهایی هم دستگاه‌ها تنها انحصاری عمل می‌کنند؛ مثلا دستگاه‌های هوم‌کیت اپل یا برند‌هایی مثل فیلیپس، سامسونگ و … همگی انحصاری و متفاوت از یکدیگر کار می‌کنند. طبیعی است که هرچه تنوع این قبیل چیزها در خانه بیشتر باشد، شبکه‌ی خانگی پیچیده‌تر خواهد شد.

این‌ همان جایی است که شبکه‌ی مش وارد عرصه می‌شود. راهول پاتل از شرکت کوالکام معتقد است که فناوری‌های مش می‌توانند اینترنت اشیا خانگی را متحول کنند.

سیستم شبکه‌ی مش نه‌تنها سرویس وای‌فای خانگی را به‌طور کامل ارائه می‌دهد، بلکه مشکلات مربوط به اتصال را که در بالا به آن پرداختیم، حل می‌کند. این سیستم با تشکیل دادن یک مرکز برای داده‌ها، رسانه، و دستگاه‌های اینترنت اشیا، آن‌ها را مدیریت و کنترل می‌کند. همچنین فرصت‌هایی برای آنالیز داده و سرویس‌های بررسی داده‌های اتصال فراهم می‌کند.

پیاده‌سازی چنین سیستم‌هایی برای افراد کمی هزینه‌بر است؛ با این حال بسیاری از افراد آن را ترجیح می‌دهند. مشتری‌های این سیستم‌ها در این باره می‌گویند:

نیاز ما به وای‌فای همانند نیاز به آب و سایر نیازهای اساسی زندگی است.

پاتل می‌گوید وای‌فای مش هم‌اکنون در آمریکا و اروپا در حال گسترش است؛ ولی ارائه دهندگان خدمات اینترنتی هنوز برای سرمایه‌گذاری در مورد این فناوری به توافق نظر نرسیده‌اند.

فناوری‌های مش کوالکام شامل Wi-Fi SON، هم اکنون توسط شرکت‌هایی مثل ارو، گوگل وای‌فای، تی‌پی لینک، لوما و نت‌گیر استفاده می‌شود. شرکت کوالکام با کار روی تراشه IEE 802.11ax، پلتفرمی با ۱۲ استریم تولید کرده است که توسط پردازنده چهار هسته‌ای ۶۴ بیتی ۱۴ finFET CMOS تجهیز شده است.

پاتل می‌گوید که این تراشه هم‌اکنون در حال فروش است و مش، فناوری بزرگ بعدی برای صنعت وای‌فای خواهد بود. مش با ارائه محصولاتی در بازار بر اساس فناوری‌های شرکت کوالکام در نیمه دوم ۲۰۱۸ وارد بازار خواهد شد.

اینترنت اشیا

پاتل گفت محصولات مشی که قبلا از فناوری‌های ۸ استریمی استفاده می‌کردند، نمی‌توانستند اتلاف انرژی خود را کنترل کنند و در نتیجه داغ می‌کردند. به همین دلیل به یک فن برای خنک‌سازی نیاز داشتند. این نوع محصولات از آنجایی که برای شرکت مناسب و مقرون‌به‌صرفه نبودند، کنار گذاشته شدند. اما همین امر باعث شد انگیزه شرکت کوالکام برای بهبود عملکردش بالاتر رود.

آخرین نسخه از طرح ۱۲ استریمی، می‌تواند با یک کابل ساده اترنت، برق مورد نیاز خود را تأمین کند. بنابراین شرکت کوالکام امیدوار است که این پیشرفت بتواند ارائه‌دهندگان خدمات اینترنتی و سایر شرکت‌های فروشنده را مجاب کند که از فناوری‌های شبکه مش استفاده کنند.

پاتل معتقد است که به‌کارگیری شبکه‌ی مش نه‌تنها به سود مشتری است، بلکه اگر شرکت‌ها بخواهند در آینده درآمد خود را حفظ کنند باید به این فناوری روی بیاورند.

به‌عنوان مثال از یک شبکه‌ی مش قوی و معتبر می‌توان برای کنترل یک محله استفاده کرد. اگر مشکل اتصال در جایی رخ داد، این شبکه به‌سرعت و بدون اینکه نیازی به گزارش مشترکین یا هزینه آمدن مهندسان باشد، آن را حل می‌کند.  انتظار مشترکین از وای‌فای خانگی بالا است و آن‌ها انتظار دارند که ارائه‌دهندگان خدمات اینترنتی به قول‌هایی که در مورد سرویس به مشترکین داده‌اند، عمل کنند. پاتل می‌گوید:

وظیفه‌ی حل مشکلات خانگی بر عهده اپراتور است و اگر اپراتور نتواند مشکل را حل کند، ارائه‌دهندگان ابر مثل گوگل مشکل را حل خواهند کرد.

بر اساس گفته‌های پاتل، اگر ارائه‌دهندگان خدمات اینترنتی پیشنهادات بهتری برای مشترکین آینده ارائه نکنند، شکست خواهند خورد؛ چراکه این مشترکین انتظار خواهند داشت که بتوانند با استفاده از وای‌فای، از اینترنت اشیا و دستگاه‌های متصل خود نهایت بهره را ببرند.

علاوه بر اینها، شبکه‌ی مش می‌تواند زیرساخت‌های مورد نیاز برای استخراج داده‌ها و کسب درآمد از طریق اطلاعات در خانه را فراهم کند و اگر ارائه‌دهندگان خدمات اینترنتی در این زمینه چاره‌ای نیندیشند، در کسب درآمد در آینده دچار مشکل خواهند شد.

اگر ارائه‌دهندگان خدمات اینترنتی وارد چالش جدید نشوند، مشترکین به سمت ارائه‌کننده ابر یا کلود خواهند رفت. پاتل گفت:

اگر ارائه‌دهندگان خدمات اینترنتی به فکر چاره و آینده نباشند، ترافیک داده‌های خانگی به سمت سیستم رایانش ابری خواهد رفت و آن‌ها بی‌نصیب خواهند ماند. شما به‌عنوان یک مسئول عملیات باید از وای‌فای خانگی حمایت و پشتیبانی کنید و اگر سریع عمل نکنید، قافیه را به ارائه‌دهندگان ابر خواهید باخت و در آینده کنترلی روی اتفاقات خانگی نخواهید داشت.

منبع ZDNET ,  Zoomit 

معرفی دستگاه های ذخیره سازی متصل به شبکه  NAS

معرفی دستگاه های ذخیره سازی متصل به شبکه  NAS

سینولوژی

در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل ها، شبکه های بیسیم و.. بتوان به آن ها دسترسی یافت. به این گونه دستگاه ها به اصطلاح، دستگاه های ذخیره سازی متصل به شبکه یا  NAS[۱]گفته می شود. این ابزارها به کاربران خانگی و شرکت ها امکان ذخیره و بازیابی مقادیر زیادی از اطلاعات مورد استفاده آن ها را می دهد.

houpad-arti

در گذشته، فلاپی دیسک ها به طور گسترده ای برای به اشتراک گذاشتن داده ها استفاده می شدند(فلاپی دیسک ها دست به دست می شدند). این ابزارها از صفحات مغناطیسی به منظور ذخیره سازی اطلاعات استفاده می کردند، اما با مقیاس های امروزی ظرفیت ناچیزی داشتند. امروزه اگرچه مکانیزم ذخیره سازی بر روی صفحات مغناطیسی هنوز بر روی هارد دیسک ها مورد استفاده قرار می گیرد، اما در دنیای امروز نیاز به ابزارهای ذخیره سازی با ظرفیتی به مراتب بیشتر از ظرفیت فلاپی دیسک ها و با قابلیت دسترسی و جابه جایی از طریق شبکه وجود دارد.

کسب و کارها

کسب و کارهای امروزی تعداد زیادی از اسناد الکترونیکی از جمله فایلهای متنی، فایل های تصویری، فایل های صوتی و کلیپ های ویدیوئی را تولید و نگهداری می کنند، به علاوه کاربران خانگی با پیدایش فایل های موسیقی، تصاویر، ویدئویی و… نیاز به ابزارهای ذخیره سازی را بیشتر و بیشتر احساس می کنند. به منظور حل مشکلات ذخیره سازی و دسترسی به داده ها، استفاده از ابزاری متمرکز به منظور سرویس دهی به کاربران از طریق شبکه پیشنهاد متخصصان این حوزه است. در ساده ترین شکل ممکن می توان از فایل سرورها که کامپیوتری هستند که در آن یک سیستم عامل اشتراک گذاری فایل ها را کنترل میکند، بهره برد. اما این راه حل نیازمند دستگاه هایی است که علاوه بر قابلیت پردازشی مناسب و پشتیبانی از حافظه هایی با ظرفیت بالا، قابلیت سرویس دهی همزمان به چندین کاربر را نیز داشته باشند.

ذخیره سازی تحت شبکه چیست؟

دستگاه های NAS مجموعه ای از هارددیسک ها هستندکه کاربران می توانند از طریق شبکه به آنها دسترسی پیدا کنند. این دستگاه ها دارای یک سیستم عامل هستند که برای کاربردهای ذخیره سازی اختصاصی سازی شده است. از NAS به منظور مدیریت متمرکز فایل ها و منابع اطلاعاتی سازمان استفاده می شود و با استفاده از آنها، می توان به راحتی فایل های سازمانی و مورد نیاز کاربران را در محیطی ایمن به اشتراک گذاشت. می توان گفت وظیفه ی اصلی NAS در یک سازمان، تأمین نمودن نیازهای ذخیره سازی است.

 

houpad-art2

این دستگاه ها یک سخت افزار پر سرعت، کارآمد، تک منظوره و اختصاصی هستند که اغلب به آنها جعبه[۲] NAS گفته می شود و طوری طراحی شده اند که به تنهایی نیازهای خاص ذخیره سازی سازمان را با استفاده از سیستم عامل و سخت افزار و نرم افزار خود در بهترین حالت برآورده سازد.

ho-3

این سیستم ها با هدف پاسخگویی به نیازهای خاص در کوتاهترین زمان ممکن طراحی شده اند و در مدل های پیشرفته تر علاوه بر در اختیار داشتن تکنولوژی هایی به منظور جلوگیری از دست رفتن اطلاعات در هنگام خرابی هارد دیسک ها، امکاناتی نظیر ایجاد نسخه دوم اطلاعات بر روی دستگاه مشابه را نیز پشتیبانی می کنند.

ho-4

در هنگام استفاده از دستگاه های NAS کاربران به جای آنکه از هارد دیسک های سیستم های خود به منظور ذخیره سازی اطلاعات سازمانی و اداری استفاده کنند.  به دستگاه NAS متصل شده و اطلاعات را در آنجا ذخیره و یا از آنجا بازیابی می کنند. از آنجایی که کاربران برای اتصال به دستگاه NAS از مسیر شبکه ای اقدام می کنند. تلاش می شود تا عملیات دسترسی، ذخیره سازی و تغییر به صورت امن و با مدیریتی آسان در اختیار کاربران قرار گیرد.

ho-5

مزا

استفاده از NAS، مزایای فراوانی را برای کسب وکارها به همراه خواهند داشت، از جمله آنها می توان به موارد زیر اشاره نمود:

  • به اشتراک گذاری تصاویر، اسناد، فایل های چندرسانه ای و صفحات گسترده خصوصاً برآورده سازی نیازهای چاپ و ویرایش فایل
  • کاهش ملزومات پرسنلی و ملزومات زمانی برای استقرار، مدیریت و نظارت بر ذخیره سازی اشتراکی
  • قابلیت انعطاف پذیری و مقیاس پذیری برای انطباق با ملزومات تجاری
  • قابلیت تنظیم آسان و از راه دور این دستگاه ها
  • قابلیت توسعه و افزایش ظرفیت بسته به نوع و برند
  • و …

ho-6

در پایان باید اشاره کرد که محصولات NAS برای ذخیره سازی داده ها با هر بودجه مالی قابل انتخاب هستند و می توانند پاسخگویی نیاز بسیاری از کسب و کارها به خصوص آژانس­های تبلیغاتی، آتلیه های عکاسی و شرکت های بازرگانی باشند.

[۱] Network Attached Storage

[۲] Box

پردازش ابری چیست؟

پردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانیم

فضای ابری و پردازش ابری چیست و چه تأثیری بر شما دارد؟ آیا این فناوری واقعا یک تکنولوژی جدید است؟ در این‌ مقاله به این سؤال پاسخ خواهیم داد.

فناوری کلود چیست؟ کلود کجا است؟ آیا هم اکنون ما در کلود هستیم؟ شاید تا‌کنون با خود فکر کرده و با سؤالاتی از این قبیل مواجه شده‌اید. عبارت «پردازش ابری» (Cloud Computing) همه جا هست.

برای توضیح ساده در این مورد باید گفت پردازش ابری یعنی نگه‌داری و دسترسی به داده‌ها و برنامه‌ها به‌جای اینکه فقط به رایانه‌ی شما محدود باشد، در سراسر اینترنت در دسترس قرار بگیرد. کلود را می‌توان استعاره‌ای برای اینترنت دانست.

کلود درباره‌ی هارد درایو فیزیکی رایانه‌ی شما نیست. هنگامی که داده‌ها را روی هارد دیسک خود ذخیره می‌کنید یا برنامه‌ای را از روی هارد اجرا می‌کنید، در واقع با فضای ذخیره‌سازی و پردازش محلی کار کرده‌اید. در این شرایط هر آنچه نیاز دارید از نظر فیزیکی به شما نزدیک است و این یعنی می‌توانید به‌آسانی و با سرعت بالا به داده‌های خود دسترسی داشته باشید. در واقع روش عملکرد صنعت کامپیوتر برای چند دهه شبیه به شیوه‌‌ی کار شما با هارد درایوتان بوده است. برخی از افراد معتقدند که روش کارکرد یادشده حتی همین حالا هم بر پردازش‌ ابری ارجحیت دارد. برای تأیید این حرف دلایلی وجود دارد که در ادامه به‌صورت مختصر به توضیح آن‌ها می‌پردازیم.

پردازش ابری

باید توجه داشته باشید که فناوری ابری همچنین به این معنی نیست که شما یک شبکه‌ی مجهز به چند فضای ذخیره‌سازی سخت‌افزاری متصل به هم داشته باشید. ذخیره‌سازی داده‌ها در شبکه‌های خانگی یا شبکه‌های محل کار، بخشی از قابلیت‌های کلود به شمار نمی‌رود.

پردازش ابری را اینگونه در نظر بگیرید که امکان دسترسی به داده‌ها یا برنامه‌های شما از سراسر اینترنت فراهم باشد یا حداقل یک سری داده را با سایر اطلاعات موجود در وب همگا‌م‌سازی کرده باشید. در کسب و کارهای بزرگ، شاید نیاز داشته باشید که اطلاعاتی در مورد آن‌سوی اتصال داشته باشید. به‌عنوان یک کاربر شخصی، شاید هیچ‌گاه به این موضوع فکر نکنید که در طرف دیگر اتصال، چه فرآیندهای عظیم پردازشی‌ در حال انجام هستند. نتیجه‌ی نهایی در نهایت یکسان است؛ با یک اتصال آنلاین، امکان انجام پردازش‌های ابری از هر کجا و در هر زمان وجود دارد.

تولد ابرها

اگرچه پردازش ابری بیشتر مفهومی متعلق به قرن ۲۱ است، اما مفهوم و شالوده‌ی آن قدمتی زیاد و ریشه در زمانی پیش از دهه‌ی ۱۹۵۰ میلادی دارد. روزهایی که مشخصه‌ی آن، اتاق‌های سرور بزرگ بود با رایانه‌های فوق قوی غول‌آسا. این اَبَررایانه‌ها میان چندین کاربر و از طریق اتصال‌هایی که به‌وسیله‌ی ترمینال‌های اشتراکی برقرار می‌شد، به اشتراک گذاشته می‌شد و این در حالی بود که بیشتر پردازش صورت گرفته، در خود این اَبَر رایانه‌ها انجام می‌شد.

تصویری را که ترسیم شد در ذهن داشته باشید و فاصله‌ی یک اینترنت میان ترمینال و ابَر رایانه را به آن اضافه کنید؛ متوجه خواهید شد که آنچه در آن زمان وجود داشت، به شدت به پردازش ابری، ذخیره‌سازی ابری و سایر سرویس‌های ابری امروزی ما شباهت دارد.

what-is-the-cloud-history-terms

یک کلود یا ابر، در حقیقت ردیفی گسترده از کامپیوترهایی است که به یکدیگر متصل شده‌اند و به‌عنوان یک اکوسیستم واحد به فعالیت می‌پردازند. ابرها به گونه‌ای پیکربندی می‌شوند تا یک یا چند نوع سرویس خاص (نظیر ذخیره‌ی داده، تحویل محتوا یا اپلیکیشن‌ها) را  به گونه‌ای ارائه کنند که کاربران آن یعنی ما و شما بتوانیم از راه دور به این سرویس‌ها دسترسی داشته باشیم. تصور کنید که یک فضای ذخیره‌سازی روی یک سرور اجاره کرده‌اید. اگر این سرور به‌صورت واحد و بدون هیچ ارتباطی با سایر سرورها وظیفه‌ی نگهداری و پردازش داده‌های شما را بر عهده داشته باشد، ممکن است بارها و بارها بنا بر دلایل مختلفی از به‌روزرسانی سیستم‌عامل گرفته تا مشکل سخت‌افزاری با نقصان مواجه شود. حال اگر مجموعه وسیعی از کامپیوترها را به گونه‌ای سازمان‌دهی کنیم که بار پردازشی و ذخیره‌سازی در میان آن‌ها به‌صورت پویا تقسیم شود، نتیجه چه خواهد شد؟ مسلما پایداری بی‌نظیر یکی از خصیصه‌های اصلی این اقدام خواهد بود؛ و این همان ابر یا کلود است.

سرویس‌های ابری کاملا از پیش پیکربندی می‌شوند تا کاربر بتواند بدون نیاز به اعمال هیچ‌گونه تنظیمات خاصی، به بهره بردن از آن بپردازد. اما شاید ذهن شما هم به این نکته‌ی ظریف مشغول شده باشد که چرا عبارت کلود به معنی ابر برای این شیوه انتخاب شده است؟ هیچ‌کس به شکل دقیق نمی‌داند اما تصور یک پاسخ منطقی و قابل قبول به هیچ وجه دور از ذهن نیست. مجموعه‌ی عظیمی از واحدهای منفرد، زمانی که از فاصله‌ی نزدیک نظاره شوند، می‌توانند مفهوم و تصویر یک ابر واحد و منحصربه‌فرد را تداعی کنند. درست همانند ابری که از ذرات بخار آب یا غبار معلق در هوا به‌وجود می‌آید. ذکر این مسئله نیز خالی از لطف نیست که در زبان انگلیسی به پرواز دسته‌جمعی پرندگان و ملخ‌ها و… نیز عبارت کلود یا ابر را نسبت می‌دهند؛ حال تصور دسته‌ی هماهنگی از کامپیوترها به‌عنوان یک ابر آنقدرها هم نمی‌تواند دشوار باشد.

انواع ابر و مفهوم هر یک

ابرها به‌شکل کلی در یکی از دو دسته‌بندی اصلی زیرساخت یا سرویس قرار می‌گیرند. از منظر زیرساخت، چهار دسته‌بندی متفاوت وجود دارند که به شرح زیر هستند.

ابر خصوصی: ابر خصوصی به منظور استفاده‌ی یک واحد یا سازمان ایجاد می‌شود و مختص خدمت‌رسانی به نیازهای همان واحد یا سازمان می‌ماند. البته با وجود این مسئله، ابر همچنان باید در خارج از موسسه و در فضای مخصوص دیتاسنتر باقی بماند تا مفهوم ابر به آن اطلاق شود. مدیریت یک ابر خصوصی می‌تواند به شیوه‌ی داخلی (توسط واحدی که از این ابر استفاده می‌کند) یا توسط شخص یا مرکز ثالث (که ابر را برای واحد مذکور مدیریت خواهد کرد) صورت پذیرد.

ابر عمومی: پر واضح است که ابرهای عمومی برای استفاده‌ی عموم افراد در دسترس قرار دارند. از منظر ساختاری، به‌جز در ارائه دسترسی به اشخاصی که امکان استفاده از این سرویس‌ها را دارند، تفاوت خاصی بین ابر خصوصی و عمومی وجود ندارد. یک مثال محبوب از ابر عمومی می‌تواند سرویس شناخته‌شده‌ی دراپ‌باکس باشد.

ابر آمیخته (هیبریدی): زمانی که یک ارائه‌کننده‌ی خدمات ابری، هم سرویس عمومی و هم خصوصی ابری ارائه کند، آنچه با آن مواجه هستیم ابر آمیخته نام خواهیم گذاشت. چنین رخدادی برای نمونه زمانی اتفاق می‌افتد که دو ابر جدا از یکدیگر، برای اشتراک عملکردها به یکدیگر بپیوندند یا زمانی که یک کمپانی به‌خصوص، به تکامل و گسترش سیستم‌های خود به منظور ارائه‌ی سرویس‌های جدید می‌پردازد.

ابر اجتماعی: زمانی که یک ابر خصوصی در میان چند واحد یا سازمان به اشتراک گذاشته شود، به یک ابر اجتماعی (کامیونیتی) تبدیل خواهد شد. اگر بخواهیم از زاویه‌ی دیگری به این گزینه بنگریم، ابر اجتماعی در حقیقت یک ابر شبه‌عمومی است که به چند سازمان یا واحد به‌خصوص محدود شده است.

what-is-the-cloud-types

از منظر طبقه‌بندی مبتنی بر سرویس، سه دسته‌ی کلی در حال حاضر وجود دارد که با توسعه و تحول روزافزون ابرها، هرروز به زیرمجموعه‌های آن افزوده می‌شود.

زیرساخت به‌عنوان سرویس (IaaS): زمانی که سرویس ارائه‌شده توسط کلود دربرگیرنده‌ی منابع پردازشی نظیر سخت‌افزار سرور، پهنای باند شبکه یا سیستم‌های بالانس بار باشد، در چنین حالتی گفته می‌شود که این ابر ارائه‌کننده‌ی زیرساخت است. یک نمونه‌ی شناخته‌شده از این نوع، سرویس‌های وب آمازون است.

پلتفرم به‌عنوان سرویس (PaaS): هنگامی که یک ابر، به ارائه‌ی محیطی می‌پردازد که کاربران می‌توانند از آن به منظور توسعه‌ی نرم‌افزاری بهره ببرند، آنچه ارائه‌ شده است پلتفرم می‌نامیم. چنین سرویسی برای کاربرانی که قصد دارند تنها روی توسعه‌ی حقیقی برنامه تمرکز کنند و مجبور نباشند بار سنگین مدیریت و پیکربندی مسائل سخت‌افزاری و نرم‌افزاری سیستم میزبان را که موجب فعالیت ابر می‌شود بر دوش بکشند بسیار مناسب است. می‌توان سرویس Force.com را نمونه‌ای از این دسته نامید.

نرم‌افزار به‌عنوان سرویس (SaaS): در این دسته که متداول‌ترین مورد محسوب می‌شود، سرویس ارائه‌شده توسط ابر، مبتنی بر اعطای دسترسی به کاربران عمومی به نرم‌افزارها و برنامه‌هایی است که روی آن ابر منزل گزیده‌اند. نمونه‌های مطرح این دسته را می‌توان با نام‌هایی نظیر جیمیل، بیس‌کمپ و نت‌فلیکس یادآور شد.

کاربردهای شخصی در برابر کاربردهای تجاری

بگذارید در اینجا موضوع را روشن کنیم. صحبت‌های ما از پردازش ابری در مورد تأثیر این فناوری بر مشتریان شخصی است؛ افرادی که مثل در خانه یا ادارات کوچک تا متوسط از اینترنت برای انجام کارهای معمولی بهره می‌برند.

اما هنگامی که صحبت از کلود در کسب و کارها به میان بیاید، شرایط کاملا فرق خواهد کرد. برخی از کسب و کارها پیاده سازی «نرم افزار به‌عنوان یک سرویس» (SaaS) را انتخاب کرده‌اند که در این شرایط مشترکان از طریق اینترنت به خدمات نرم‌افزاری این نوع کمپانی‌ها دسترسی دارند. علاوه بر این خدمات دیگری موسوم به «پلتفرم به‌عنوان سرویس» (PaaS) وجود دارد که در آن شرکت‌ها می‌توانند اپلیکیشن‌هایی سفارشی برای استفاده در سراسر خود کمپانی تولید کنند. همچنین نباید «زیرساخت به‌عنوان یک سرویس» (IaaS) را فراموش کنیم؛ جایی که در آن شرکت‌هایی مثل آمازون، مایکروسافت، گوگل و راک‌اسپیس، سرویس‌های زمینه‌ی مورد نیاز برای فعالیت‌های سایر کمپانی‌ها را ارائه می‌دهند. از جمله شرکت‌های دیگری که از خدمات پایه‌ای شرکت‌های نامبرده استفاده می‌کنند می‌‌توان به نتفلیکس اشاره کرد که سرویس‌هایش را به کاربرانی مثل شما ارائه می‌دهد و خود این کمپانی خود یکی از مشتریان خدمات ابری آمازون است.

البته پردازش ابری یک کسب و کار بزرگ محسوب می‌شود. درآمدزایی این بازار در سال ۲۰۱۲ معادل ۱۰۰ میلیارد دلار بود و این میزان در سال ۲۰۱۷ می‌تواند به ۱۲۷ میلیارد دلار و تا سال ۲۰۲۰ به ۵۰۰ میلیارد دلار افزایش یابد.

مثال‌های رایجی از خدمات ابری

مرز بین پردازش‌های محلی و پردازش‌های ابری در برخی از شرایط به میزان بسیار زیادی از بین می‌رود؛ زیرا امروزه خدمات کلود تقریبا بخشی از تمام رایانه‌های ما است. شما می‌توانید یک بخش محلی از نرم‌افزار (به‌عنوان مثال مایکروسافت آفیس ۳۶۵) مورد نظرتان را در اختیار داشته باشید که از پردازش ابری (سرویس وان درایو مایکروسافت) برای ذخیره‌سازی داده استفاده می‌کند.

با توجه به آنچه گفته شد، مایکروسافت همچنین یک سری اپلیکیشن تحت وب موسوم به آفیس آنلاین به کاربران خود ارائه می‌دهد. این اپلیکیشن‌ها شامل نسخه‌هایی از ورد، اکسل، پاورپوینت و وان‌نوت می‌شود که فقط از طریق اینترنت در دسترس کاربران قرار دارند و شما بدون نیاز به نصب هیچ ابزاری و تنها با استفاده از مرورگر وب خود می‌توانید از آن‌ها استفاده کنید. این نوع اپلیکیشن‌ها را می‌توان نسخه‌هایی از پردازش ابری (مبتنی بر وب = کلود) دانست.

پردازش ابری

در ادامه به برخی از مثال‌های بارز دیگری که در آن‌ها از پردازش ابری بهره گرفته شده است و شما از آن‌ها استفاده می‌کنید، اشاره خواهیم کرد.

گوگل درایو: این یک سرویس پردازش ابری خالص با فضای ذخیره‌سازی کاملا آنلاین است و بنابراین اپلیکیشن‌های ابری می‌توانند از این سرویس استفاده کنند. از جمله اپلیکیشن‌های ابری گوگل می‌توان به گوگل داکز، گوگل شیتز و گوگل اسلایدز اشاره کرد. درایو علاوه بر دسکتاپ در سایر پلتفرم‌ها نیز در دسترس کاربران است و شما می‌توانید از خدمات آن در تبلت‌هایی مثل آیپد یا گوشی‌های هوشمند نیز بهره ببرید. علاوه بر این گوگل اپلیکیشن‌هایی مجزا برای داکز و شیتز ارائه کرده است. در حقیقت بیشتر خدمات گوگل را می‌توان نوعی از خدمات پردازش ابری دانست؛ سرویس‌هایی مثل تقویم گوگل، نقشه‌های گوگل و ….

اپل آی‌کلود: سرویس ابری اپل از فضای ذخیره‌سازی آنلاین برای پشتیبان‌گیری و همگان‌سازی ایمیل‌ها، تقویم و … کاربران بهره می‌برد. تمام داده‌های مورد نیاز شما به لطف وجود سرویس آی‌کلود در تمام دستگاه‌های مجهز به آی‌اواس، مک اواس یا ویندوز در دسترستان قرار دارد. البته کاربران ویندوز برای استفاده از این ویژگی باید کنترل پنل آی‌کلود را روی سیستم خود نصب کنند. طبیعتا شرکت اپل توسط رقبای حاضر از میدان به در نمی‌شود. این کمپانی نسخه‌هایی ابری از نرم‌افزارهای پردازش‌گر متن (پیچز)، صفحات گسترده (نامبرز) و پرزنتیشن‌ها (کی‌نوت) را نیز به‌صورت اختصاصی در اختیار مشترکان سرویس آی‌کلود قرار داده است. اپل از سرویس آی‌کلود برای ارائه قابلیت Find My iPhone نیز بهره گرفته است؛ این ویژگی به کاربران کمک می‌کند تا در صورت گم کردن آیفون خود، بتوانند آن را با استفاده از آی‌کلود پیدا کنند.

آمازون کلود درایو: این سرویس در واقع فضای‌ ذخیره‌سازی حجیم مورد نیاز ارائه‌دهندگان خدماتی مثل موسیقی را ارائه می‌دهد. به‌عنوان مثال اگر عضویت آمازون پرایم را داشته باشید، این شرکت امکان استفاده از فضای ذخیره‌سازی نامحدود برای نگه‌داری آنلاین تصاویر را در اختیارتان قرار می‌دهد. آمازون کلود درایو همچنین تمام آیتم‌های خریداری شده برای کیندل را نگه‌داری می‌کند. اساسا این سرویس، فضای ذخیره‌سازی لازم برای تمام داده‌های دیجیتالی است که از آمازون خریداری می‌کنید.

سرویس‌های هیبریدی مثل باکس، دراپ‌باکس و شوگر‌ سینک همگی اعلام کرده‌اند که در کلود فعالیت دارند؛ زیرا این سرویس‌ها نسخه‌ای همگام‌سازی شده از فایل‌های شما را به‌صورت آنلاین نگه‌داری می‌‌کنند. همگام‌سازی یکی از پایه‌های اساسی تجربه‌ی خدمات پردازش ابری است، حتی در شرایطی که شما به‌صورت محلی به فایل‌های خود دسترسی داشته باشید.

فرض کنید شما جامعه‌ای از کاربرانی را در اختیار دارید که هر کدام باید با دستگاهی مجزا یک داده‌ی یکسان را دریافت کنند؛ این مورد را نیز می‌توان پردازش ابری در نظر گرفت. مثال دیگر در این زمینه هنگامی است که بخواهید به‌طور گروهی روی یک پروژه کار کنید و اطلاعات در این پروژه نیاز به همگام‌سازی داشته باشند.

سخت‌افزار کلود

در حال حاضر یکی از بهترین‌ مثال‌هایی که کاملا بر اساس خدمات کلود کار می‌کند، کروم بوک‌ها هستند. این لپ‌تاپ‌ها حافظه‌ی ذخیره‌سازی محلی بسیار کمی دارند که آن هم برای اجرای سیستم‌عامل کروم اواس مورد استفاده قرار می‌گیرد. سیستم‌عامل کروم اساسا مرورگر گوگل کروم را به یک سیستم‌عامل تبدیل می‌کند. از جمله کارهایی که می‌توان با یک کروم بوک انجام داد می‌توان به استفاده از اپلیکیشن‌های آنلاین، تماشا و پخش فایل‌های صوتی و تصویری اشاره کرد. تمام قابلیت‌هایی که کروم بوک در اختیار کاربر قرار می‌دهد، بر پایه خدمات ابری کار می‌کنند.

کروم بوک

علاوه بر این برای تجربه‌ی خدمات ابری می‌توانید از کروم‌بیت استفاده کنید. کروم‌بیت یک درایو بسیار کوچک است که با اتصال آن به درگاه اچ‌دی‌ام‌آی می‌توان دستگاه مورد نظر را به یک رایانه‌ی مجهز به سیستم‌عامل کروم تبدیل کرد.

پردازش ابری

البته شاید اکنون به این موضوع فکر کنید که اگر شخصی به داده‌های خود نیاز پیدا کند، ولی اتصال اینترنتی وی برقرار نباشد چه خواهد شد؟ این مورد یکی از بزرگ‌ترین انتقاد‌هایی است که کاربران معمولا در مورد سیستم‌عامل کروم بیان می‌کنند. البته باید اشاره کنیم که قابلیت‌های آفلاین این سیستم‌عامل رفته رفته در حال گسترش یافتن است.

کروم‌بوک اولین محصولی نیست که از این روش برای ارائه‌ی خدمات به کاربران استفاده کرده است. dumb terminals – که از فضای ذخیره‌سازی محلی بی‌بهره‌ است و برای کارکرد نیاز به اتصال به یک سرور محلی یا رایانه‌ی مرکزی دارد – از دهه‌ها قبل وجود داشته است. از جمله محصولاتی که سعی داشتند کاملا مبتنی بر اینترنت باشند می‌توان به نسل قدیم nic (کامپیوتر اینترنتی جدید) موسوم به Netpliance iOpener و ۳Com Audrey اشاره کرد. بسیاری از افراد بر این باور هستند که پردازش ابری برای همه‌ی ما به یک حالت در دسترس است؛ چراکه سرعت اتصال به اینترنت حداقل برای برخی از کاربران با سرعت دسترسی به اطلاعات هارد درایو یکسان است.

فرقی نمی‌کند که کیفیت اتصال پهن‌باند شما چقدر بالا است؛ زیرا استفاده از اینترنت برای ارسال داده‌ها مسلما از ارسال فیزیکی اطلاعات ارزان‌تر خواهد بود.

پردازش ابری به ماهیت اینترنت بسیار شبیه است، با این تفاوت که در فناوری کلود همانند غرب وحشی، قوانین به‌طور دائم ایجاد می‌شوند و شما باید امیدوار باشید بهترین قانون‌ برای شرایط شما وضع شود.

چه چیز باعث متفاوت شدن کلود شده است؟

کلود مدیریت‌شده است

یکی از مهم‌ترین ویژگی‌های کلود این است که سرویس ارائه‌شده توسط اشخاص یا شرکت‌های دیگر که شما از آن‌ها استفاده می‌کنید به‌طور کاملا مدیریت‌شده در دسترس‌تان قرار گرفته‌اند. اگر شما از سرویسی مثل اسناد گوگل استفاده می‌کنید، هیچ نگرانی خاصی بابت خرید امتیاز استفاده از نرم‌افزار پردازشگر کلمه‌ نخواهید داشت و علاوه بر این نرم‌افزار یادشده همیشه به‌روز خواهد بود. از دیگر مزایای خدمات ابری، نداشتن نگرانی بابت ویروس‌ها و بدافزارها است و اطلاعاتی که در فضای ابری نگه‌داری می‌شوند معمولا امنیت بسیار بالایی دارند و هیچ فایل مخربی به آن‌ها آسیب نخواهد رساند. افزون بر این کاربران سرویس‌های ابری نیازی به دانستن روش ارائه‌ی این خدمات ندارند. با استفاده از اپلیکیشن‌ها و خدمات تحت‌وب می‌توان در هر زمان که اتصال اینترنتی برقرار باشد، کار مورد نظرتان را انجام دهید و هیچ‌گونه نگرانی بابت خرابی نرم‌افزار، مشکلات پردازشی و … نخواهید داشت.

کلود بر اساس تقاضا است

سرویس‌های ابری بر اساس تقاضای مشتریان ارائه می‌شوند و می‌توان با خرید اشتراک از آن‌ها استفاده کرد. خرید خدمات ابری اساسا به خرید مواردی مثل برق، خدمات تلفن یا خرید اینترنت شبیه است. گاهی اوقات خدمات ابری به‌طور رایگان ارائه می‌شوند و در برخی موارد برای استفاده از این نوع سرویس‌ها باید هزینه پرداخت کرد. به‌عنوان مثال سرویس ایمیل هات‌میل به‌صورت رایگان ارائه‌ می‌شود و درآمد مورد نیاز خود را از راه تبلیغات به دست می‌آورد. درست همانند برق مصرفی خانه‌تان، اگر از خدمات ابری استفاده کنید، هزینه‌ی استفاده از این نوع خدمات بر اساس میزان استفاده‌ی شما تعیین خواهد شد. این ویژگی باعث می‌شود کلود برای موارد غیر قابل پیش‌بینی یک گزینه‌ی ایده‌آل باشد. این یعنی برای انجام بسیاری از کارها نیازی به خرید یک سیستم کامپیوتری با مشخصات فنی قدرتمند نخواهید داشت.

کلود هم خصوصی است و هم عمومی

امروزه تقریبا در اکثر خانه‌ها یک رایانه‌ وجود دارد که کاربران به آن‌ها دسترسی کامل دارند و مسئولیت استفاده از رایانه نیز به‌طور کامل بر عهده‌ی خود کاربر است. پردازش ابری این وضعیت را تغییر می‌دهد. خدمات ابری در دو نوع اساسی ارائه می‌شود: عمومی و خصوصی که در واقع معادل ابری اینترنت و اینترانت محسوب می‌شوند. سرویس‌ ایمیل مبتنی بر وب مثل خدمات ایمیل گوگل یکی از آشنا‌ترین مثال‌های خدمات ابری عمومی است. بزرگ‌ترین خرده‌فروشی جهان یعنی آمازون در اوایل سال ۲۰۰۶ عنوان بزرگ‌ترین ارائه‌دهنده‌ی خدمات ابری عمومی جهان را از آن خود کرد. سرویس‌ آمازون در زمان شروع به کار فقط بخش کوچکی از قدرت پردازشی خود را به کار گرفت و سپس این کمپانی فروش جداگانه‌ی فضای ابری خود را آغاز کرد. فضای ابری آمازون اکنون با عنوان سرویس‌های وب آمازون یا به اختصار AWS شناخته می‌شود. شیوه‌ی کارکرد پردازش ابری خصوصی نیز شبیه به شیوه‌ی کارکرد پردازش ابری عمومی است؛ اما در اینجا شما با اتصال‌های امن به منابع مورد نظرتان دسترسی خواهید داشت. آمازون همچنین این امکان را فراهم آورده است تا کاربران بتوانند فضای ابری خصوصی و امن مختص خود را با استفاده از خدمات ابری عمومی این کمپانی ایجاد کنند. به این نوع فضای ابری خصوصی و امن، سرویس ابری خصوصی مجازی (VPC) گفته می‌شود که از شبکه‌های خصوصی مجازی استفاده می‌کند.

آینده‌ی پردازش ابری

با در نظر گرفتن اینکه امروزه سیستم‌های ابری از عهده‌ی چه کارهایی بر آمده‌اند، تصور اینکه تا چه میزان زندگی ما به سرویس‌هایی که از این تکنولوژی بهره می‌گیرند گره خورده است، در ذهن هر کسی نقش می‌بندد. اپلیکیشن‌های موبایل از گوگل درایو و دراپ‌باکس گرفته تا برنامه‌هایی که ارتباطی به ذخیره‌سازی ندارند اغلب داده‌های خود را روی فضای ابری ذخیره می‌کنند. زیرساخت‌های ابری همان چیزی هستند که توان ارائه‌ی سریع و بی‌نقص محتوا را برای سرویس‌هایی نظیر آمازون و یوتیوب فراهم می‌کنند. بدون ابر ما حتی نیمی از اپلیکیشن‌های پرکاربرد امروزی را نیز به چشم نمی‌دیدیم.

اما مهم‌تر از آنچه گفته شد، آینده‌ی پردازش ابری به چه شکل و شمایلی خواهد بود؟ این آینده برای ما و زندگی‌مان چه معنایی در خود نهفته دارد؟

what-is-the-cloud-the-future

ریسک‌های امنیتی: ذخیره‌سازی ابری به کاربران این امکان را می‌دهد که از هر کجا و در هر شرایطی به داده‌های خود که صد البته حضوری در دستگاه‌های خودشان ندارد دسترسی پیدا کنند، خواه دستگاه در میان استفاده از داده‌ها دچار اشکال شود و خواه شخص درون یک ترمینال شلوغ و به دور از سیستم خانگی خود باشد. نقطه مقابل این مزیت، مسئله‌ی اعتماد به سرویس‌های ارائه‌دهنده‌ی فضای ابری است که همیشه داده‌های شما را در امنیت و حریم دست نخورده‌اش حفظ و امانت‌داری کنند. هرچه ما در این مسیر به پیش می‌رویم، تکنولوژی ابری ملزم خواهد بود که سطح امنیت خود را برای پاسخگویی به نگرانی عمومی ناشی از وابستگی به سرویس‌های مبتنی بر آن افزایش داده و تقویت کند.

اپلیکیشن‌های موبایل بیشتر: نقطه عطف این حرکت هم‌اکنون نیز آغاز شده است. شرکت‌ها روز به روز بر تعداد اپلیکیشن‌های خود که تنها بر بستر وب اجرا می‌شوند می‌افزایند و اپلیکیشن‌های بومی در سیستم‌عامل‌ها کم‌رنگ‌تر می‌شوند. هرچه قطار این تکنولوژی بیشتر در مسیر خود حرکت می‌کند، شاهد محصولات بسیار بیشتری خواهیم بود که مدل SaaS یعنی نرم‌افزار بعنوان سرویس را به کار می‌بندند.

اینترنت اشیاء: این شاخه بیشتر به مه شبیه است تا ابر؛ اما در هر صورت اینترنت اشیاء بخشی جدایی ناپذیر از آینده‌ی ما خواهد بود. دنیایی را تصور کنید که در آن تمامی دستگاه‌ها و ابزارها به شبکه‌ای داخلی و عظیم به یکدیگر متصل هستند و خود این شبکه در ابرهای گسترده لانه گزیده است. بجای اینکه مجبور باشیم هر بار برای استفاده از داده‌ها آن‌ها را از ابر بازخوانی یا ارسال کنیم، همه‌چیز در ابر است و حس کارکرد روان‌تر و قابل درک‌تری به خود می‌گیرد. و در این میان اندکی نیز به ترسناک بودن یک حمله‌ی سایبری خراب‌کارانه فکر کنید که شرکت‌های بزرگ ید طولایی در مواجهه با آن‌ها داشته‌اند.

جمع‌بندی

با توجه به توضیحاتی که در این مقاله ارائه شد، مسلما فناوری کلود همانند هر فناوری دیگری مزایا و معایبی دارد که به مهم‌ترین آن‌ها اشاره کردیم. با استفاده از خدمات ابری می‌توان همیشه به داده‌های خود دسترسی داشت و دیگر بابت امنیت و مدیریت نگه‌داری داده‌ها هیچ نگرانی خاصی وجود نخواهد داشت. جابه‌جایی و همگام‌سازی داده‌ها بین تمام دستگاه‌ها یکی از مهم‌ترین قابلیت‌هایی است که به لطف فناوری کلود در دسترس قرار گرفته است.

البته در حال حاضر انتقادهایی هم به این سرویس وارد آمده که مهم‌ترین آن بحث امنیت و دسترسی پذیری کاربران به اینترنت پرسرعت و پایدار برای استفاده از این نوع خدمات است. مسلما سرویس‌های ابری برای کاربرانی مفید هستند که هزینه‌ی اتصال اینترنتی و استفاده از خدمات کلود برای آن‌ها کمتر از هزینه‌ی مورد نیاز برای خرید فضای ذخیره‌سازی فیزیکی یا خرید رایانه‌ است.

به‌ نظر می‌رسد کفه‌ی ترازو در حال حاضر به سمت مزایای فناوری کلود سنگینی می‌کند. همچنین بیشتر متخصصان و تحلیل‌گران آینده‌ی رو به پیشرفتی برای این حوزه پیش‌بینی کرده‌اند؛ بد نیست اشاره کنیم که وضعیت فناوری کلود در زمان حاضر نسبت به آنچه چندین سال پیش پیش‌بینی می‌شد، پیشرفت بیشتری داشته است.

به واقع امروزه در عجب دنیایی زندگی می‌کنیم… و متحیرم که آینده برای ما چه رهاورد و ارمغانی خواهد داشت…

راه هایی برای رمزگشایی برخی باج‌افزارها

راه هایی برای رمزگشایی برخی باج‌افزارها

منبع: ایسنا

برای حذف باج‌افزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور می‌توان از خدماتی مانند شناسه باج‌افزار برای شناسایی آن استفاده کرد.

باج‌افزار یکی از بدافزارهایی است که می‌تواند رایانه‌ها را آلوده کند. این نوع بدافزار فایل‌های رایانه را رمزگذاری و قفل می‌کند و تنها راه دسترسی به آن‌ها پرداخت باج به هکر است. برای حذف باج‌افزار از رایانه، ابتدا باید نوع آن را شناسایی کرد و برای این کار می‌توان از ابزارهایی مانند شناسه باج‌افزار استفاده کرد. پس از شناسایی نوع باج‌افزار می‌توان آن‌ را با ابزارهایی مربوط به هر باج‌افزار از بین برد.

%d8%b1%d8%a7%d9%87-%d9%87%d8%a7%db%8c%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%da%af%d8%b4%d8%a7%db%8c%db%8c-%d8%a8%d8%b1%d8%ae%db%8c-%d8%a8%d8%a7%d8%ac%e2%80%8c%d8%a7%d9%81%d8%b2%d8%a7%d8%b1

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ‌ای (ماهر)، لیستی از ابزارهای رمزگشایی باج افزار برای ویندوز ۱۰ منتشر کرده است که به قربانی کمک می‌کند این مشکل را رفع کرده و با رمزگشایی باج‌افزارها، اطلاعات را بازیابی کند.

رمزگشای AutoLocky برای باج‌افزاری با همین نام به کار می‌رود. اگر رایانه‌ای آلوده به باج‌افزار شود، نام فایل‌های آن رایانه به Locky تغییر می‌یابد و رمزگذاری می‌شود. با استفاده از رمزگشای AutoLocky می‌توان به حذف این نرم‌افزار مخرب امیدوار بود.

باج‌افزار Jigsaw در صورت عدم پرداخت باج به هکر تمام فایل‌ها را حذف خواهد کرد، اما با ابزاری مانند رمزگشای Jigsaw می‌توان این نرم‌افزار را به راحتی از رایانه حذف کرد.

رمزگشای باج‌افزار  Kaspersky توسط شرکت آنتی‌ویروس کسپرسکی منتشر شده و می‌تواند هر دو باج‌افزار Coin Vault و Bitcryptor را از رایانه حذف کند. کسپرسکی ابزارهای مختلف دیگری را نیز برای حذف باج‌افزارها منتشر کرده است که می‌توان آن‌ها را از وب‌سایت این شرکت دانلود کرد.

کسپرسکی رمزگشای Rannoh dectyptor را برای باج‌افزار CryptXXX منتشر کرده‌ است، بنابراین اگر رایانه‌ای‌ آلوده به این باج‌افزار باشد، باید از این رمزگشا استفاده کرد.

باج‌افزار خاصی می‌تواند به طور کامل مانع از دسترسی به رایانه شود. اما خوشبختانه ابزارهایی مانند Windows Unlocker کسپرسکی می‌توانند این مشکل را رفع کنند. برای حذف باج‌افزار با استفاده از این ابزار، تنها باید فایل “iso.” را دانلود و از آن برای ساخت یک حافظه فلش قابل راه‌اندازی استفاده کرد. پس از آن باید رایانه‌ی خانگی را از این درایو راه‌اندازی و با توجه به دستورالعمل، عمل کرد.

رمزگشای Hitmanpro.Kickstart ابزار دیگری برای دستیابی به رایانه است، حتی اگر رایانه به طور کامل مسدود شده باشد. تنها لازم است این رمزگشا در درایو حافظه فلش قرار گیرد و رایانه راه‌اندازی شود. سپس برنامه به طور خودکار باج‌افزار را حذف خواهد کرد.

ابزار ضد باج‌افزاری trend micro می‌تواند برای دستیابی به رایانه و حذف باج‌افزار با راه‌اندازی از یک درایو حافظه فلش استفاده شود.

شرکت Cisco نیز ابزار رمزگشای خود را برای باج‌افزار منتشر کرده و این ابزار برای حذف Telsacrypt طراحی شده است. ابزار رمزگشای Telsacrypt به صورت یک ابزار خط فرمان منتشر می‌شود و به قربانی برای حذف این باج‌افزار از رایانه خانگی کمک می‌کند.

باج‌افزار خاصی به نام Operation Global III فایل‌ها را رمزگذاری کرده و پسوند آن‌ها را به “exe”   تغییر می‌دهد. در صورت برخورد با چنین مشکلی، می‌توان از ابزار رمز گشای Operation Global III استفاده کرد.

گاهی اوقات باج‌افزاری رکورد Master boot را تغییر داده و مانع از راه‌اندازی windows یا  safe modeمی‌شود. یکی از باج‌افزارهایی که چنین کاری را انجام می‌دهد، باج‌افزار Petya است؛ اما می‌توان آن را به راحتی با استفاده از رمزگشای باج‌افزار Petya حذف کرد.

همچنین در صورت آلوده شدن رایانه خانگی به باج‌افزار UmberCrypt  و  HydraCrypt باید آن را با استفاده از رمزگشاهای باج‌افزار UmberCrypt  و  HydraCryptحذف کرد.

آنچه درباره باج افزارها می بایست بدانید!

اینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!)

منبع:  Kaspersky blog

 

از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی نموده اند که اطلاعات ضروری در این زمینه را به طور فشرده در اختیار مخاطبان قرار می دهد.

ransomware-ig-faaa

ویژگی جدید: با کسپرسکی نرم افزارهای خود را به روز نگه دارید!

ترجمه و تدوین: تیم فنی ICTN

منبع: kaspersky.com

همه ما به اهمیت و نیاز به روز نگه داشتن نرم افزارها و بسته های نرم افزاری واقف هستیم، اما کیست که به خاطر جلوگیری از به روز رسانی و قطع به روزرسانی نرم افزارها گناهکار نباشد! البته ما همواره می توانیم اخبار امنیت سایبری را دنبال نموده و وصله های نرم افزاری را در هنگام لزوم نصب نمائیم. به هر حال وبسایت Threatspot می تواند به شما در زمینه آگاه باقی ماندن از بد افزارها و آسیب پذیری هایی که در دنیای وحشی سایبری کشف شده اند به روز نگه دارد.

1%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c

به روزرسانی همه نرم افزارهای سیستم کاری وقت گیر است، به علاوه پایش تعداد زیادی نرم افزار نصب شده به منظور اطلاع از اینکه وصله جدیدی برای آنها آمده است یا خیر، حداقل کار هیجان انگیزی به نظر نمی رسد.

در نسخه کسپرسکی Internet Security 2017 یک ویژگی سودمند معرفی شده است که می تواند مشکل به روزرسانی نرم افزارها را حل نماید. این ویژگی Software Updater نامیده می شود. این ابزار در پس زمینه سیستم عامل کار می کند و سیستم شما و وب سایت های نرم افزارهای شما را به منظور یافتن به روز رسانی ها و پیشنهاد نصب وصله های ضروری، مورد پایش قرار می دهد. این ویژگی به طور پیش فرض فعال نیست و به منظور فعال کردن و تنظیم آن می توانید از این مسیر اقدام نمائید.

Open Kaspersky Internet Security 2017 → Settings → Protection → Software Updater

ابتدا این ویژگی را فعال نمائید تا به کسپرسکی اجازه دهد به طور خودکار به جستجو ونصب وصله های و به روزرسانی ها بپردازد.

2%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c

ویژگی Software Updater تا زمانی که درخواست تائید برای نصب یک وصله نرم افزاری را درخواست نماید، مزاحمتی برای کاربر ایجاد نمی نماید، در هنگام درخواست تائید پنجره ای برای کاربر نمایش داده می شود که در این حالت می توانید گزینه Show به منظور مشاهده اینکه چه چیزی برای به روزرسانی آماده است و یا گزینه Remind Me Later به منظور به تعویق انداختن آن را انتخاب نمائید.

3%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c

با انتخاب گزینه نمایش به روز رسانی ها، پنجره جدیدی نمایش داده می شود که با انتخاب گزینه  Update All می توانید به یکباره اقدام به به روز رسانی همه نرم افزارها به جای انتخاب تک به تک آنها نمائید.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-4

به علاوه شما می توانید هر زمانی که خواستید اقدام به شروع جستجو برای یافتن به روز رسانی ها نمائید. کافی است مراحل زیر را دنبال کنید:

  • کسپرسکی را باز کرده و بر روی دگمه More Tools کلیک نمائید.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-5

 

  • گزینه Software Updater را انتخاب نمائید.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-6

 

  • بر روی دگمه Start Search کلیک نمائید تا جستجو برای یافتن به روز رسانی نرم افزارها آغاز گردد.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-7

 

کسپرسکی Internet Security 2017 سیستم شما را مورد بررسی قرار داده و نرم افزارهایی که می توانی آنها را به روز رسانی نمائید را نمایش می دهد.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-8

به منظور مطالعه بیشتر و آگاهی از جزئیات این ویژگی در این زمینه می توانید به پایگاه دانش کسپرسکی مراجعه نمائید. امیداوریم این ویژگی هرچه سریعتر در نسخه های سازمانی نیز در دسترس قرار گیرد.

هفت کاری که در دنیای آنلاین می بایست از انجام آنها دوری کنیم!

ترجمه و تدوین: تیم فنی ICTN

منبع: kaspersky.com

درهنگام آغاز به کار اینترنت، کار کردن با آن به سادگی امروز نبود، در آن دوران کاربران به منظور اتصال به اینترنت می بایست کارهای زیادی را انجام می‌دادند و از طریق سیم تلفن و ارتباط Dial-up به اینترنت متصل می شدند. در میان پیشتازان دنیای آنلاین در آن زمان و با توجه به تعداد کم آنها، اخلاق و رفتار آنلاین با هدف ایجاد امنیت مسئله مهمی به حساب نمی آمد.

اما امروزه همه چیز در حال پیشرفت است و شبکه های وای فای در همه جا وجود دارند و امکان اتصال به شبکه‌‌های اجتماعی را فراهم می آورند. در ابتدا تمام سختی‌‌ها و عبور از موانع به منظور ورود به شبکه‌‌ جهانی وب انجام می شد، اما در دنیای امروز اتصال و برقرار نگه داشتن آن بسیار ساده است، به گونه ای که از خردسالان تا افراد مسن می‌توانند با دستگاه هایی نظیر تبلت‌‌ها به اینترنت متصل شوند و به هرجای آن بدون هیچ محدودیتی سرک بکشند. در حال حاضر ما می‌توانیم در فضای وب به خرید و فروش بپردازیم، از امکانات بانکی بهره ببریم، کار کنیم و به شبکه های اجتماعی متصل باشیم، اما باید مد نظر داشته باشیم که این زیست بوم[۱] پر از مخاطرات و مجرمان سایبری است.

7-things-01

ما بیش از هر چیز اغلب در زمینه مراقبت بیشتر در فضای مجازی صحبت کرده‌ایم، اما بی‌احتیاطی ها همچنان در این زمینه به تعداد زیادی دیده می شود. با این فرض ۷ نکته وجود دارد که بسیاری از آن‌‌ها موارد مشترک و یا تله‌‌هایی است که هریک از ما ممکن است هر روز در دام آن‌‌ها اسیر شویم، بنابراین به منظور جلوگیری ازاین موارد پس از مطالعه این مقاله بلافاصله انجام برخی کارها را متوقف کنید، شاید ایجاد لیستی از نبایدها ایده مناسبی باشد:

۱- اعتماد به ‌وای‌فای های همگانی[۲]

هر آنچه که در زمینه یک ‌وای‌فای‌‌های همگانی ‌وجود دارد می‌تواند برای شما مخاطره آمیز باشد. قبل از اتصال به ‌وای‌فای همگانی نسبت به امن بودن آن اطمینان حاصل کنید، زیرا به عنوان مثال مجرمان سایبری ممکن است ‌یک شبکه وای‌فای با نام های رایج ایجاد نمایند، مانند ” وای فای رستوران عطاویچ” یا “مهمانان هتل لاله”.

پس از اینکه از این امر مطمئن شدید که یک شبکه وای فای همان چیزی است که به نظر می رسد باز هم این امر به معنی نیست که این شبکه کاملا عاری از مخاطرات است و “وای فای کتابخانه” با کلمه عبور “کتاب بخوانید!” واقعا متعلق به کتابخانه است و مجرمان سایبری در این شبکه در کمین شما نیستند. اگر شما مجبور هستید که به اینگونه ‌وای‌فای ها متصل شوید، تا حد ممکن موارد ایمنی را مد نظر داشته باشید؛ از مراجعه به وب سایت ‌هایی که نیاز به ورود شناسه کاربری و رمز عبور دارند خودداری نمائید، به خصوص از تراکنش های بانکی پرهیز کنید. در یک کلام، کارهای بانکی و خرید‌‌های آنلاین انجام ندهید و اگر امکان دارد از وی پی ان[۳] استفاده کنید.

7-things-02

۲- انتخاب کلمه های عبور ساده و قابل حدس

نام حیوانات خانگی، تاریخ تولد ها، نام های خانوادگی و امثال آنها کلمه های عبور امنی نیستند. به جای استفاده از این قبیل کلمات عبور از کلمات عبوری استفاده کنید که توسط دیگران قابل حدس زدن نباشند و از ابزار چک کننده کلمه عبور کسپرسکی(اینجا) که به منظور تست کردن مقاومت رمز عبور طراحی شده است و کمک می‌کند تا کلمه عبور ایمن و مناسب را انتخاب کنید، بهره ببرید.

خبر خوب این است که یک پسورد مطمئن لزوما یک رشته از حروف و کارکترهای عجیب و غریب مشابه”L)k[V/u,p%mA+m”  که به سختی قابل به ذهن سپردن است، نیست. برای ایجاد کلمه عبوری مطمئن می توانید از روش های که در مقاله “کلمه های عبور قدرتمندی که به آسانی قابل به خاطر سپردن هستند” نیز بهره ببرید.

۳- استفاده مجدد از کلمه های عبور

هنگامی که یک کلمه عبور قدرتمند انتخاب کردیدکه به اندازه کافی مقاوم است، به آسانی به یاد سپرده می‌شود و به سختی قابل دستیابی است، آیا همه چیز تمام است؟ پاسخ این سوال خیر است، زیرا شما به کلمات عبور بیشتری نیازمندید. کلمه عبور شما باز هم می تواند توسط هکرها حدس زده شود. آنها برای اینکار از روش هایی نظیر مقایسه آن با پایگاه داده های عظیم هک استفاده می کنند. اگر از یک کلمه عبور برای حساب های کاربری ایمیل، بانک، آمازون، فیس بوک و … استفاده نمائید، امکان این دستیابی بیشتر خواهد بود.

۴-  کلیک بر روی لینک‌‌ها در ایمیل‌‌ها

چه کسی فکر می‌کند، کلیک کردن بر روی لینک‌ هایی در ایمیل ها وجود دارند ایده خوبی است؟ کاملا درست است، بسیاری از افراد به علاوه مجرمان سایبری نیز همین تصور را دارند! با کلیک نمودن بر روی یک هرزنامه[۴] یا ایمیل فیشینگ می تواند شما را به وب سایتی هدایت نماید که این وب سایت به شکل اتوماتیک اقدام به بارگزاری بدافزار‌ها بر روی سیستم شما نماید و یا به مکانی در وب هدایت شوید که ممکن است برای شما آشنا باشد اما کلمه عبور شما را به سرقت ببرد. حداقل اتفاق ممکن این است که با کلیک کردن بر روی هرزنامه ها فرستنده آنها متوجه خواهد شد که شخصی پیام را باز کرده است و این فرد می تواند قربانی بالقوه بعدی باشد.

توجه کنید: به هیچ وجه در شبکه های اجتماعی مانند فیسبوک بر روی لینک ‌هایی با عناوینی نظیر این کلیک نکنید:”اگر موافقید که شکنجه حیوانات کار اشتباهی است، این مطلب را لایک کنید و به اشتراک بگذارید تا برنده یک گوشی آیفون شوید!” اگر به این لینک توجه نکنید در بهترین حالت، چیزی برنده نخواهید شد، اما در این صورت شما به کسب وکار کلاه برداران و مجرمان سایبری رونقی نداده اید، اما با همه اینها می بایست بپذیریم که همواره خطر نصب بدافزار‌ها را بر روی سیستم شما وجود دارد. (که در این گونه موارد کسپرسکی می تواند (در این مقاله) به کمک شما بیایید، اما بهتر است قبل از مواجه به مخاطرات این بدافزار‌ها از ورود آنها  به سیستم خود پیشگیری کنید.)

۵- قرار دادن اطلاعات حساب کاربری خود در اختیار دیگران

تنها راهکار برای اینکه مطمئن باشید که هیچ‌ شخصی اطلاعات شما را در اختیار ندارد، این است که این اطلاعات را به طور کامل نزد خود نگهداری کنید.

۶- اعلام اینکه در خارج از شهر یا مسافرت هستید، در اینترنت

اگر “دو هفته به سواحل آنتالیا تشریف می برید و یا به سرزمین هزار معبد سفر کرده اید!” کسی می تواند به آسانی از نبود شما آگاه شود؟ آیا از اطلاعات جغرافیایی که عکس ‌ها به اشتراک می‌گذارند، مطلع هستید؟ این اطلاعات را فقط با دوستان مورد اعتماد خود به اشتراک بگذارید، به خصوص در شبکه اجتماعی مانند فیسبوک که محل جغرافیایی شما را نمایش می دهد محتاط تر عمل کنید.

7-things-03

۷-  پذیرش تنظیمات پیش فرض شبکه‌‌های اجتماعی

به طور کلی شبکه‌‌های اجتماعی بخشی از اطلاعات تحت کنترل شما را به منظور ارتباطات عمومی، ارتباط با افراد مرتبط،  برنامه‌‌های دیگر و… به انتشار عمومی می گذارند. اما شما به این ترتیب ممکن است که مجبور شوید این تنظیمات را گاهی به سختی بیابید و آن‌‌ها را از وضعیت پیش فرض تغییر دهید. سعی کنید پیش از ایجاد یک حساب کاربری جدید، ۵ دقیقه زمان صرف جستجو در زمینه تنظیمات امنیتی و حریم خصوصی این وب سایت نمائید و برای تعیین اینکه چه اشخاصی به چیزهایی که شما یه اشتراک گذاشته اید دسترسی داشته باشند، در حساب های کاربری فعلی خودتان چند دقیقه در ماه وقت صرف کنید.

در پایان پیش از آنکه مطلبی را در هریک از شبکه های اجتماعی که در آن عضو هستید قرار دهید و برای دوستانتان به اشتراک بگذارید، تنها چند لحظه تفکر کنید که آیا اطلاعات ارسالی شما به غریبه ها در دسترسی به اطلاعات شخصی و یا آسیب رساندن به شما کمک می کند؟ اگر اینطور است اقدام به ارسال آنها ننمائید.

به طور کلی، به پیام‌‌های خطر و یا آگاهی بخش و همچنین موارد مشکوک در زندگی الکترونیک خود توجه کنید. سرویس های تحت وب که توسط ارائه دهندگان ‌شبکه ها بی سیم به منظور دسترسی به خدمات بانک‌‌ها و شبکه‌‌های اجتماعی ارائه می شوند، می کوشند تا احساس راحتی و سهولت را برای کاربران در هنگام استفاده از سرویس ایجاد نمایند، اما مجرمان سایبری به شما همچون یک کیف پر از پول می نگرند، بنابراین آیا خود را برای هوشمندی بیشتر در فضای مجازی آماده کرده اید؟

[۱] ecosystem

[۲] open Wi-Fi

[۳] VPN

[۴] Spam

با این واقعیت روبه رو شوید سازمان شما مورد نفوذ قرار خواهد گرفت

با این واقعیت روبه رو شوید: سازمان شما مورد نفوذ قرار خواهد گرفت!

گردآوری و ترجمه: تیم فنی ICTN

منبع: Elsevier Network Security Journal

مسئله بسیار ساده است: امنیت سایبری[۱]کارآیی مناسبی ندارد. تعداد زیادی از کسب و کارها مورد نفوذ قرار گرفته اند و دولت ها در سطح جهانی درحال درک این نیاز هستند که برای محافظت از سرویس ها و زیرساخت های حیاتی خود باید سرمایه گذاری وسیعی انجام دهند. هنگامی که محتاطترین رئیس خزانه داری بریتانیا در یک دوره زمانی اقدام به قطع ۱.۹ میلیارد پوند از بودجه مبارزه با تهدیدات سایبری نمود، واقعیت نه چندان خوشایند خود را  نشان داد، سازمان ها و کسب وکارها در هر اندازه ای نیازمند انجام فعالیت های حفاظتی بیشتر شدند.

امروزه مدل های امنیت تدافعی[۲] کاملا ناکارآمد نیستند، اما ساده انگارانه به نظر می رسند. وقتی فایروال ها به آسانی دور زده می  شوند و بیش از شش ماه  طول می کشد، تا یک نفوذ مورد شناسایی قرار گیرد، اتکا به روش های سنتی کنترل دسترسی و شناسایی و محافظت در برابر تهدیدات سایبری، مشخصا کافی به نظر نمی رسند.

اعلام عمومی یک نفوذ به اندازه کافی بد به نظر می رسد، از این رو هیچ مدیرعاملی خواستار تائید این امر برای رسانه ها نیست که سازمانش هیچ ایده ای در این زمینه ندارد که نفوذ صورت گرفته فاجعه بار است یا ناچیز و یا اینکه چه مدتی است که یک تهدید مورد شناسایی قرار نگرفته است. مسلم است که سازمان ها نیازمند روش های دیگری برای جلوگیری از نفوذ هستند و در گام اول تنها می بایست این واقعیت را بپذیریند که نفوذ در حال حاضر اتفاق می افتد و پس از آن تنها با ایجاد یک محیط بسته و محدود است که سازمان ها می توانند از رخدادهای مضری که هر روز اتفاق می افتند، دور بمانند. اکنون زمان آن رسیده است که با عدم کارآیی مدل های تشخیص و حفاظت در برابر نفوذ فعلی روبه رو شویم. سازمان ها از این پس می بایست برای عدم روبه رویی با سرنوشت سازمان هایی که مورد دسترسی هکرها قرارگرفته اند، خود را تغییر دهند.

     

برنامه امنیتی

دورنمای تهدیدات سایبری دوباره تکامل یافته است و نقاط ضعف موجود تقریبا هر روز آشکارتر می گردند. واقعیت این است که در حالیکه سرمایه گذاری قابل توجه ای در فاز تشخیص و جلوگیری از تهدیدات به منظور مشخص نمودن نفوذ به شبکه سازمان ها اساسی به نظر می رسد، اما باز هم تکنولوژهای این حوزه برای محافظت سازمان ها کافی نیستند. باید پذیرفت که وجود یک مدل امنیت تدافعی که شامل فایروال ها، آنتی ویروس ها، ابزارهای نظارت صحت فایل ها و کنترل دسترسی است، در سازمان ها اساسی و حداقلی است، زیرا بدون آن، کسب وکارها اطلاعات حساس خود را از دست خواهند داد و زیرساخت های اساسی آنها در معرض نفوذ خواهند بود. اما به هر جهت پس از اتفاقی که برای کمپانیTalkTalk[۳] (اشاره به حمله سایبری به مشتریان این شرکت در سال ۲۰۱۵[۴]) افتاد، مشخص شد که مدل امنیتی که امروز از آن بهره می بریم، با شکست مواجه شده است. براساس تحقیقی که توسط انستیتو Ponemon به نمایندگی از Arbor Networks انجام شده است، هنگامی یک نفوذ رخ می دهد، به طور متوسط برای شرکت های خدمات مالی ۹۸ روز و برای کسب و کارهای خرده فروشی ۱۹۷ روز زمان می برد تا این نفوذ مورد شناسایی قرار گیرد. این امر به هکرها اجازه می دهد که نظارت بر شبکه و سرقت اطلاعات را تا بیش از ۶ ماه بدون شناسایی شدن ادامه دهند. مشکل دیگر این است که روش هایی که مجرمان سایبری برای به دست آوردن دسترسی به شبکه ها استفاده می کنند، تغییر کرده است. امروزه تخمین زده می شود که ۹۵% نفوذها در نتیجه در معرض خطر گرفتن کارکنان، اغلب از طریق حملات فیشینگ[۵] اتفاق می افتد.

برای شرکت های خدمات مالی ۹۸ روز و برای کسب و کارهای خرده فروشی ۱۹۷ روز زمان می برد تا نفوذ به آنها مورد شناسایی قرار گیرد.

درسی که مدیر فناوری اطلاعات یک سازمان می بایست از این موضوع بگیرد این است که: برنامه ها و اطلاعات به اندازه ای امن هستند که کاربران و اشخاصی که برای آنها دسترسی ایجاد کرده اید، امن باشند. هنگامی که یک مهاجم از یک هویت تائید اعتبار شده برای دسترسی به یک شبکه کامپیوتری بهره می برد، وجود فایروال بی فایده خواهد بود. به علاوه این فرض که یک کاربر در شبکه داخلی یک سازمان را می توان مورد اعتماد در نظر گرفت نیز کاملا منسوخ شده، است. فایروال ها نمی توانند این قبیل حملات را متوقف کنند زیرا مهاجمین ابتدا یک کاربر و دسترسی های او را در اختیار می گیرند و پس از آن می توانند درون یک سازمان حرکت کرده و به هر نرم افزار حساس دیگری دسترسی یابند.

access

یکی از روش هایی که در مقابل اینگونه حملات به برنامه ها کارآمد است، بخش بندی شبکه براساس نرم افزارهاست، بدین ترتیب که یک کنترل دسترسی سخت گیرانه به منظور محدود نمودن کاربران به گونه ای اعمال می شود که کاربران تنها به نرم افزارهایی دسترسی یابند که برای انجام وظایف شغلیشان می بایست به آنها دسترسی داشته باشند. این کنترل دسترسی می بایست هم به کاربران داخلی و هم خارجی سازمان اعمال شود. بنابراین اگر کاربری مورد حمله قرار گیرد، مهاجم تنها به زیرمجموعه کوچکی از نرم افزارها و اطلاعات یعنی آنهایی که آن کاربر خاص به آنها دسترسی دارد، دسترسی خواهد داشت و اگر مهاجم تنها یک بار برای بالا بردن و یا افزایش حق دسترسی آن کاربر به منظور دسترسی به اطلاعات حساس و حیاتی دیگر سازمان اقدام نماید، سازمان این شانس را خواهد داشت که نفوذ را مورد شناسایی قرار دهد. اما تکنولوژی های فعلی تشخیص و محافظت در برابر تهدیدات سایبری، در ارائه یک راهکار امنیتی همه منظوره به طور مشخص در حال شکست خوردن هستند.

نفوذ اتفاق خواهد افتاد!

به منظور دستیابی به مدلی برای مهار نمودن نفوذ به سازمان ها، آنها می بایست به طور متفاوتی نسبت به طراحی معماری امنیت سازمان بیاندیشند. نفوذها همواره در حال وقوع هستند و سازمان ها می بایست بپذیرند که نفوذ به آنها یا تاکنون اتفاق افتاده است و یا بدون هیچ اخطاری در حال اتفاق افتادن در محیط سازمانی است. می بایست این درک و شناخت ایجاد شود که هدف نهایی فعالیت های امنیتی، مهار نفوذ (چه شناخته شده و چه ناشناخته) و به حدقل رساندن خطر گسترده شدن آن در سیستم است. می بایست تاکید نمود که در دنیای امروز ساختن دیوار به دور ساختمان به تنهایی دیگر باعث جلوگیری از ورود به ساختمان نمی شود، برای کاهش نفوذ می بایست بخش های مختلف زیرساخت ها را با دروازه هایی (آتشین) از هم جدا نمود.

اگر این فرض منطقی را بپذیریم، چالش اصلی یافتن بهترین روش برای تقسیم بندی زیرساخت های شبکه به بخش های است که تهدیدات در آنها قابل مدیریت باشد. برای اغلب متخصصان فناوری اطلاعات منطقی ترین روش ایجاد بخش های کوچک در بین لایه های شبکه است. در حالی که این روش محدودیت های فراوانی است به خصوص وقتی که شبکه های سازمانی به قدر کافی با ثبات نیستند و هر زمانی که تغییری در لیست های کنترل دسترسی[۶] ایجاد می شود، یک خطر احتمالی برای باز شدن راهی به منظور دور زدن فایروال ایجاد می شود. علاوه بر این، در محیط های دارای دستگاه های سیار یا مبتنی بر رایانش، محل هایی که از خارج از سازمان کنترل می گردد، پیاده سازی استراتژی نقطه به نقطه[۷]  و با ثبات به آسانی ممکن نیست.

کاربران و نرم افزارها

سازمان ها می بایست به عقب بازگردند و چشم انداز واقعی کسب وکار خود را با تمرکز بر کاربران و نرم افزارهای مورد استفاده آنها بازنگری کنند. باید به این پرسش مهم پاسخ داده شود:

(چه کسی می بایست به چه اطلاعاتی دسترسی داشته باشد؟)

با تصحیح سیاست های موجود دسترسی کاربران و مدیریت آنها، سازمان ها می توانند از بخش بندی های مبتنی بر رمزنگاری برای حصول اطمینان از اینکه تنها کاربر مجاز به اطلاعات مشخص دسترسی دارد بهره ببرند. هر بخش رمزنگاری دارای کلید رمزنگاری مختص به خود است، که باعث می شود جابه جایی مهاجم از یک بخش به بخش دیگر غیرممکن شود. محدود نمودن امکان دسترسی به بخش های دیگر (که عامل بسیاری از نفوذها است) باعث می شود که افزایش حق دسترسی کاربر به منظور دسترسی به اطلاعات مهم و حیاتی به آسانی صورت نگیرد. با استفاده از این روش یک سازمان می تواند دامنه نفوذ را به محدوده کوچکی (در مقابل کل سازمان) محدود سازد و اینکار مسلما نیازمند طراحی و ایجاد سیاست های امنیتی جدید در زیرساخت های شبکه است. اما نکته دیگر این است که هنگامی که یک نفوذ اتفاق می افتد با بهره گیری از سیاست بخش بندی، سازمان ها می توانند بلافاصله ابعاد و وسعت نفوذ را مشخص نمایند. این امر سازمان را قادر می سازد تا به جای از دسترس خارج کردن تمامی زیرساخت های سازمان، تنها محدوده مورد نفوذ قرار گرفته شده را محدود سازد. فراتر از آن اینکه سازمان پاسخ های قابل اعتماد و دقیقی برای رسانه ها، سهامداران و مشتریان خود خواهد داشت.

یک طرز فکر جدید

بدون شک در حوزه امنیت سایبری نیازمند یک تغییر نگرش و تفکر هستیم. تا زمانی که سازمان ها به سختی برای ایجاد یک استراتژی امنیت تدافعی مشغول به کار هستند و متخصصان امنیت عموما یک سیاست محدود کننده کاملا از پیش تعریف شده را برای امن سازی بخش های زیرساختی سازمان ها پیشنهاد می دهند، مشخصا زمان آن فرا رسیده است که تغییرات اتفاق بیافتند. با وجود این برخی سازمان ها به شکل ساده انگارانه ای به اعمال محدودیت در سطح شبکه دل بسته اند، در حالی که این روش ها در دورنمای واقعی تهدیدات در حال شکست خوردن هستند. اعتماد به روش های کنترلی مبتنی بر شبکه بر احتمال مخاطرات می افزاید(مطمئنا آن را کاهش نمی دهد) و عبور از این سطح کنترل ها به سادگی قابل انجام است.

تنها با پیاده سازی یک روش بخش بندی مبتنی بر کاربر-نرم افزار است که یک سازمان می تواند به اصل موضوع یعنی مهار نمودن یک نفوذ در یک بخش مشخص و محدود دست یابد. بدین طریق یک مهاجم دیگر نمی تواند کلید رمزنگاری را دور زده و دسترسی اش را افزایش دهد و به اطلاعاتی در بخش دیگر که تنها توسط کاربران آن بخش قابل دسترسی است، دست یابد. سازمان نیز بلافاصله از میزان نفوذ و کاربران و اطلاعاتی که تحت تاثیر آن قرار گرفته اند، اطلاع می یابد.

تخمینی درست از ابعاد نفوذ صورت گرفته بسیار کلیدی است، به این علت که هیچ مدیر عاملی نمی خواهد در موقعیتی باشد که مدیرعامل[۸] شرکت TalkTalk در آن قرار داشت، زیرا او مجبور بود اعتراف کند که شرکتش هیچ اطلاعی از وسعت نفوذ و تعداد مشتریانی که اطلاعاتشان مورد دسترسی مهاجمین قرار گرفته است، ندارد. یک استراتژی مهار نفوذ با کارایی مناسب، هم وسعت نفوذ را به حداقل می رساند و هم گزارشی شفاف و مشخص برای مشتریان و سهام داران فراهم می آورد. درست است که اضافه نمودن یک لایه دیگر به استراتژی امنیت تدافعی که خود در حال حاضر به اندازه کافی پیچیده است، ممکن است کاری دشوار به نظر برسد، اما همانطور که جورج اوزبون[۹] در زمانی که ریاست خزانه داری بریتانیا را برعهده داشت، گفته است:

دستیابی به حق امنیت سایبری نیازمند تفکری جدید است.

[۱]Cyber-Security

[۲] Defense-in-Depth Security Model

[۳]TalkTalk Telecom Group plc is a company which provides pay television, telecommunications, Internet access, and  mobile network services to businesses and consumers in the United Kingdom.

[۴]برای کسب اطلاعات بیشتر می­توانید به این لینک مراجعه کنید:

https://www.theguardian.com/business/2015/nov/06/nearly-157000-had-data-breached-in-talktalk-cyber-attack

[۵]Phishing Attacks

[۶]Access Control List

[۷]End-to-End

[۸] Baroness Dido Harding CEO of TalkTalk

[۹] George Osborne

مشکل امنیتی خطرناک در لینوکس!

مشکل امنیتی خطرناک در لینوکس! (امکان افزایش حق دسترسی در هسته لینوکس)

گردآوری و ترجمه: تیم فنی ICTN

منبع:   Redhat.com و Computerworld.com

 

متخصصان امنیتی لینوکس وجود یک آسیب پذیری مهم در زمینه امکان افزایش حق دسترسی کاربر در هسته لینوکس را اعلام نموده اند. این آسیب پذیری در حال حاضر بسیاری از تجهیزات کامپیوتری نظیر سرورها، دسکتاپ ها و دیگر دستگاه های مبتنی بر لینوکس را در معرض خطر جدی قرار داده است.

این آسیب پذیری که با کد CVE-2016-5195 ثبت گردیده است، در ۹ سال گذشته بر روی هسته لینوکس وجود داشته است و این بدین معنی است که بسیاری از نسخه های هسته لینوکس که بر روی دامنه وسیعی دستگاه های سروری و کلاینتی و … در حال استفاده هستند، تحت تاثیر این آسیب پذیری قرار داشته و دارند.

%d8%b4%da%a9%d8%a7%d9%81-%d8%af%d8%b1-%d9%87%d8%b3%d8%aa%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3

تیم امنیت Redhat این نقص امنیتی را یک “شرایط رقابتی[۱]” توصیف می نمایند که در زمانی رخ می دهد که زیرسیستم حافظه ی هسته ی لینوکس، نقض نگاشت[۲] حافظه فقط خواندنی[۳] در حین انجام فرایند کپی در هنگام نوشتن[۴] را کنترل می کند! اما به عبارت ساده تر این نقص امنیتی، این امکان را برای مهاجم ایجاد می نماید تا با دسترسی به یک حساب کاربری محدود حق دسترسی  ادمین (روت[۵]) را برای خود ایجاد نماید و به تبع آن قادر به کنترل کامل سیستم خواهد بود.

این آسیب پذیری در هفته سوم ماه اکتبر ۲۰۱۶ توسط توسعه دهندگان لینوکس و با ارائه یک وصله امنیتی برای توزیع های مختلف لینوکس شامل Red Hat، Debian، Ubuntu، Gentoo، Suse برطرف شده و یا در حال برطرف شدن است. این نقص امنیتی که به آن لقب گاو کثیف[۶]  نیز داده شده است، توسط یک محقق امنیتی به نام فیل اوستر[۷]  در هنگامی که به منظور حمله به یکی از سرورهای او مورد استفاده قرار گرفته بود، مورد شناسایی قرار گرفته است. به نظر می رسد این نقص از قبل توسط هکرها شناخته شده بوده است و برای حمله به دستگاه های مبتنی بر لینوکس مورد استفاده قرار می گرفته است.

dirty-cow-%d8%b4%da%a9%d8%a7%d9%81-%d8%af%d8%b1-%d9%87%d8%b3%d8%aa%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3

از آنجایی که بهره برداری از این نقص امنیتی باید به شکل محلی اتفاق بیافتد و امکان استفاده مستقیم از آن به شکل از راه دور توسط مهاجمین وجود ندارد، این نقص امنیتی با شدت بالا[۸] و غیربحرانی[۹] طبقه بندی شده است. برای استفاده از امکانات این آسیب پذیری توسط مهاجمین، آنها ابتدا می بایست با یک روش دیگر به عنوان مثال، یک آسیب پذیری دیگر، یک دسترسی محدود را برای خود ایجاد نمایند.

کمپانی های میزبان وب که سرویس­های اشتراکی ارائه می دهند، بیش از همه در معرض خطر توسط این آسیب پذیری قرار دارند زیرا برخی از آنها برای مشتریان خود یک دسترسی محلی به پوسته[۱۰] سیستم عامل را ایجاد می نمایند که این امر می تواند باعث به دست گرفتن کنترل کامل سرورها توسط کاربران مخرب باشد. حفره های امنیتی نرم افزارهای تحت وب نیز می توانند امکان ورود و بهره گیری از این آسیب پذیری را ایجاد نمایند.

متخصصان سرورهای لینوکسی توصیه کرده اند که وصله های امنیتی برطرف کننده این آسیب پذیری بلافاصله نصب شوند و برای آن دسته از کاربرانی که برای نسخه سیستم عامل آنها هنوز وصله ای آماده نشده است، استفاده از راهکارهای کاهش خطری که توسط تیم امنیت Redhat ارائه شده است و از این آدرس قابل دستیابی است، توصیه شده است. همچنین کاربران به منظور دستیابی به اطلاعات بیشتر و دریافت وصله امنیتی مربوط به Redhat می توانند به این آدرس مراجعه نمایند.

[۱] Race condition

[۲] Mapping

[۳] Read Only

[۴] Copy-On-Write (COW)

[۵] Root

[۶] Dirty Cow

[۷] Phil Oester

[۸] High Severity

[۹] Not Critical

[۱۰] Shell

شکاف مهارتی سازمان ها را در برابر تهدیدات آسیب‌پذیر می کند!

شکاف مهارتی سازمان ها را در برابر تهدیدات آسیب‌پذیر می کند!

ترجمه و تدوین: تیم امنیت شبکه ICTN

منبع: Elsevier Network Security Journal­­

 

امروزه کسب و کار ها علاوه بر مواجهه با حملات روز افزون به داده‌های سازمانی، با چالش شکاف مهارتی بین متخصصین مسئول مقابله با این حملات نیز، روبرو هستند. در بحث امنیت این نقش می تواند عناوین شغلی مختلف چون مهندس امنیت، تحلیل‌گر امنیتی، متخصص تست نفوذ و … داشته باشد. با این وجود همه این مشاغل دارای یک هدف واحد می باشند و این هدف عبارت است از شناسایی و گزارش آسیب‌پذیری‌های سیستم های امنیتی.

طبق یافته‌های موسسه­­‌ی PwC[۱]، نفوذ امنیتی در۹۰% سازمان های بزرگ تا سال ۲۰۱۵ رخ داده است که ۶۹% از این موارد از جانب خارج سازمان بوده است. مشخص است که مشکل نفوذ امنیتی مسئله‌ای است که تمامی سازمان‌ها دیر یا زود با آن مواجه خواهند شد. بر اساس گزارش “هزینه های نفوذ امنیتی در سال ۲۰۱۶[۲]” موسسه Ponemon به صورت میانگین هر نفوذ امنیتی ۵۳/۲ میلیون پوند برای هر سازمان هزینه در برخواهد داشت. بار مالی این اتفاق شامل کاهش ارزش سهام، پرداخت به شاکیان، جریمه‌های قانونی، لطمه به اعتبار سازمان و اخراج کارکنان خواهد بود. نمودار زیر  میانگین هزینه‌ی نفوذ های امنیتی در سالیان اخیر را نمایش می‌دهد.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-01

هکر‌های کلاه سفید

بسیاری از سازمان‌ها برای مقابله با عواقب نفوذ­های اطلاعاتی از هکر‌های کلاه سفید برای شناسایی آسیب پذیری‌ها قبل از تبدیل شدن آن‌ها به هدفی برای حملات سایبری استفاده می‌کنند. هکر های کلاه سفید افرادی هستند که به منظور اجرای سیستماتیک حملات به زیر ساخت‌ها و سیستم‌های اطلاعاتی سازمان با سطح دسترسی مشخص، به کار گرفته می‌شوند. با این کار آن‌ها می‌توانند تمامی آسیب پذیری‌های سیستم را شناسایی و آزمایش کنند.

با وجود این که وظیفه هکر‌های کلاه سفید شناسایی این آسیب‌پذیری‌ها است، آشنایی با نحوه مقابله با این نقطه ضعف‌ها به همان اندازه اهمیت دارد. بنا بر این هکر‌های کلاه سفید در سناریو‌های شبیه سازی‌ شده تیم قرمز / تیم آبی نیز شرکت می‌کنند. در این سناریو، هکر‌ها به صورت نوبتی در قالب حمله و دفاع از سیستم‌های اطلاعاتی سازمان شرکت می‌کنند.

هکر‌های کلاه سفید معمولا دارای مدارکی به مانند CEH[۳] و OSCP[۴] هستند. این دوره‌ها امنیت سایبری را در قالب آموزش روش های هک و نحوه استفاده از این دانش برای شناسایی نقاط ضعف سازمان ارائه می‌نمایند. دوره OSCP، کارآموزان را ملزم به پیاده سازی عملی مهارت‌های تست نفوذ از طریق نفوذ به سیستم‌های تست در محیط آزمایشگاهی می‌کند. دوره‌ی CEH، کارآموزان را با روش‌های متداول استفاده از آسیب‌پذیری‌ها و نحوه‌ی مقابله با آن‌ها و تست نفوذ و مهندسی اجتماعی می‌نماید. موسسه‌ی EC-Council علاوه بر دوره CEH، دوره‌های دیگری مانند CHFI[۵]، ECSA[۶] و LPT[۷] نیز ارائه می نماید.

 

هکر‌های کلاه سیاه

نقش مقابل هکر‌های کلاه سفید، هکر‌های کلاه سیاه هستند. این افراد به وسیله فعالیت‌های غیر قانونی موجب آسیب به سازمان‌ها می‌شوند. در حقیقت تفاوت در انگیزه‌ها است که این دو دسته هکر را هم متمایز می‌کند. هکر‌های کلاه سیاه را می‌توان به چندین دسته مانند مجرمین سایبری، جاسوسان سایبری و تروریست‌های سایبری تقسیم کرد که انگیزه‌های مختلفی به مانند خود‌نمایی، مالی، انتقام گیری، دسترسی به داده‌های ارزشمند، توجه رسانه‌ای و حتی سرگرمی دارند. یکی دیگر از وظایف هکر‌های کلاه سفید، پایش فعالیت‌های کلاه سیاه‌ها و مقابله با آسیب پذیری رایج بین هکر‌های کلاه سیاه است. برای مثال شناسایی و مقابله با آخرین اسکریپت‌های ارائه شده در Dark Web از مسئولیت های کلاه سفید‌ها می‌باشد.

بین هکر‌های کلاه سفید و کلاه سیاه دسته ای دیگر به نام کلاه خاکستری قرار می‌گیرند. این دسته، معمولا، خطرناک‌ترین نوع هکر‌ها می‌باشند. هکر‌های کلاه خاکستری در واقع هکر‌های کلاه سیاهی هستند که خود را در قالب هکر کلاه سفید جا می‌زنند. بدین ترتیب، سازمان‌هایی که به دنبال جذب هکر‌هایی برای موقعیت حساس و رده‌ بالا هستند، باید با دقت بالایی این کار را انجام دهند و کنترل دقیقی بر رفتار این افراد داشته باشند. یک روش برای حصول اطمینان از عدم ورود هکر‌های کلاه خاکستری به تیم‌های امنیتی، بررسی دقیق اعتبار مالی و سوابق امنیتی و موقعیت های شغلی پیشین این افراد می باشد. بررسی اعتبار مالی، در عین حالی که روش بدون نقصی برای بررسی سابقه افراد نمی باشد، می‌تواند به شناسایی افرادی که صاحب دارایی غیر عادی هستند، کمک کند. این موضوع، معمولا نشان دهنده‌ی این است که آن‌ها این دارایی را از راه غیر قانونی بدست آورده‌اند. در مقابل افرادی با اعتبار مالی ضعیف نیز می توانند طعمه‌ی مهندسی اجتماعی و یا رشوه باشند.

 

شکاف مهارتی

بازار امنیتی سایبری با مشکل کمبود نیروی کار در این زمینه مواجه است به طوری که بیش از دو میلیون موقعیت شغلی در این خصوص در سراسر جهان خالی مانده است. این موضوع موجب شده سازمان‌ها در برابر حملات سایبری آسیب‌پذیر باشند.

بر اساس یافته‌های گزارش “مطالعه نیروی کار امنیت اطلاعات جهانی[۸]” موسسه ISC، ۴۵% سازمان‌ها عدم دسترسی به نیروهایی با مهارت‌های امنیت مورد نیاز را دلیل عدم جذب عنوان نموده‌اند. مطالعه اخیر ۴۵۱ تحقیق نشان می‌دهد معضل اصلی مدیران امنیتی، کمبود نیروی متخصص (۳۴.۵%) و جذب نیروی ناکارآمد (۲۶.۴%) می باشد. همچنین تحقیق KPMG در انگلیس نشان می‌هد بیش از نیمی از مدیران فناوری اطلاعات و منابع انسانی مورد تحقیق عنوان کرده‌اند در نظر دارند یک هکر جهت ارائه اطلاعات به تیم امنیت داخلی جذب کنند. دلیل عمده این گروه این بوده که مهارت‌های فنی مورد نیاز برای مقابله با حملات سایبری تفاوت چشم‌گیری با توانایی‌های گروه IT سازمان دارد. نمودار زیر نشان دهنده موقعیت های شغلی است که به نظر مدیران نیروی کار مناسبی برای آن جذب نکرده اند.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-02

در نهایت در چشم‌انداز فعلی امنیت، در حالی که تهدیدات سایبری همه روزه در حال پیشرفت می‌باشند، تعداد متخصصین با قابلیت مقابله با این تهدیدات پاسخگوی نیاز موجود نیست.

 

راهکار های جایگزین

دشواری در یافتن نیروی کار متخصص، موجب شده سازمان‌ها به راه‌کارهای جایگزین به مانند برگزاری مسابقه برای پیدا‌کردن باگ‌ روی بیاورند. در این فرایند از جامعه امنیتی دعوت می شود تا اقدام به نفوذ به سیستم اطلاعاتی سازمان و گزارش یافته‌های خود کنند. این روش به متخصصین، دانش آموزان و حتی افراد علاقمند، فرصت نفوذ قانونی به سیستم یک سارمان را می‌دهد.

استفاده از این فرایند، یک روش برد-برد می‌باشد. سازمان تنها در شرایطی پرداختی انجام می‌دهد که یک آسیب‌پذیری شناسایی شود و هکر‌ها فرصت بهبود مهارت‌ها و اعتبار خود و در برخی موارد موقعیت شغلی را می‌یابند.

یکی از ریسک‌های این روش این است که اگر این فرایند زودتر از زمان مناسب اجرا شود، تعداد زیادی باگ و آسیب‌پذیری شناسایی خواهد شد. بنابراین، سازمان‌ها می‌بایست ابتدا از شناسایی آسیب‌پذیری‌ها تا حد ممکن مطمئن شوند و به یک سیستم امن و پایدار برسند. برگزاری مسابقه باید قدم نهایی در فرایند امن‌ سازی سیستم باشد.

 

تاثیر بر روی صنعت

به دلیل موارد مذکور، فرصت‌های شغلی برای متخصصین امنیتی صاحب مهارت‌های مورد نیاز بسیار است. بنابر گزارش موسسه Procorre نزدیک به ۱۵% متخصصان امنیتی، حداقل درآمد یکصد هزار پوند در سال دارند. در برخی موارد یک کارشناس امنیتی، بیشتر از مدیر ارشد امنیت[۹] درآمد دارد.

همزمان با افزایش تهدیدات امنیتی، نقش متخصصین امنیتی اهمیت بیشتری پیدا می‌کند. این موضوع حتی با توجه به پیش‌بینی رشد ۳۷% صنعت IT تا سال ۲۰۲۲ اهمیت بیشتری می‌یابد. درحالی که نیاز به تست نفوذ زمانی تنها در حوزه های بخش­های دولتی، سازمان‌های بزرگ و شرکت‌های چند‌ملیتی و موسسات مالی احساس می­شد، امروزه این مورد به یکی از موضوعات راهبرد امنیتی شرکت هایی با هر شکل و اندازه بدل شده است.

 

 

[۱] PricewaterhouseCoopers

[۲] Cost of Data Breach

[۳] Certified Ethical Hacker

[۴] Offensive Security Certified Professional

[۵] Computer Hacking Forensic Investigator

[۶] Certified Security Analyst

[۷] Licensed Penetration Tester

[۸] ۲۰۱۵ Global Information Security Workforce Study

[۹] Chief Security Officer