10 ترفند امنیتی جدید

در
به خاطر اینکه بزهکاران پیوسته ترفند های جدید برای سرقت پول ، اطلاعات و یا حتی گرو گرفتن آن ها ابداع می کنند،هر سال محافظت رایانه یا دستگاه همراه شما در برابر تهدیدات آنلاین پیچیده تر می شود. در اینجا لیستی از تکنولوژی های جدید محافظت که با ترفند های تازه و گاها ترسناک هکر ها مقابله می کند را مشاهده می کنید.
 

1. خنثی کردن بدافزار Cryptolocker (قفل کننده مخفی)

شما ممکن  قفل کننده ی مخفی را به خاطر اینکه در سال گذشته حداقل 2 بار در سرتیتر خبر ها آمد بشناسید.این بد افزار مخرب اسناد شما را با یک رمز منحصر به فرد رمزگذاری می کرد و در خواست باجی (عموما، در حدود 300 دلار) برای رمز گشایی می نمود.حذف این بد افزار اسناد رمزگذاری شده شما را باز نخواهد گرداند.
علاوه بر این اغلب بازگرداندن اطلاعات بدون کلید غیر ممکن است ( و فقط بزهکاران قفل کننده ی سری این کلید را دارند).راه حل ساده است اگر یک نسخه پشتیبان از اطلاعات اخیرتان داشته باشید ، اما اغلب مردم این مورد را ندارند، در این جا یک راه حل جدید ارائه می شود .سیستم ارتقا یافته مراقب هوشمند ، به صورت خودکار از اسناد و اطلاعات کاربر هنگامی که هر برنامه ی مشکوکی برای دسترسی به آن تلاش می کند، نسخه ی پشتیبان تهیه می کند.اگر بعد از آن ،مشخص شد که برنامه یک بد افزار مشابه قفل کننده ی مخفی است،تمام تغییرات در اسناد و اطلاعات(یعنی رمزگذاری )قابل بازگشت خواهد شد.

2. مانع تروجان های بانکی شوید

بله ،بزهکاران سایبری می توانند مستقیما ، از شما پول سرقت کنند. این مورد با تروجان های بانکی صورت می گیرد، که بسیار موثر هستند(فقط یک باند،در یک هفته بیش از 500,000 یورو به سرقت برد)و گاها برای دور زدن دو عامل هویت و دیگر اقدامات حفاظتی بانک ها مدیریت می شوند. تروجان ها هنگامی که کلمه عبور خود را تایپ می کنید،شماره های کارت اعتباری خود را وارد می کنید، از اطلاعات شما کپی و ثبت می کنند و حتی وقتی از صفحه بانکی آنلاین خود عکس می گیرید،شما را نظاره می کنند.
 برای حفظ امنیت، کاربر باید مطمئن شود که با رایانه یا وب سایت درست ارتباط برقرار می کند، رمزگذاری قوی در محل صورت گرفته و کاربران رایانه هیچ مزاحمی ندارند. نرم افزار امنیت اینترنتی چند وسیله ای  Kaspersky یک تکنولوژی خاص دارد که پول امن نامیده می شود و تمام این اقدامات را ترکیب می کند و تروجان را از جاسوسی بر روی صفحه کلید ، تداخل با مرورگر وب و ... منع می کند.اقدامات محافظتی جدید شامل امتناع از عکس برداری (این مورد ممکن است توسط تروجان بر روی یک صفحه کلید مجازی صورت گیرد) و حفاظت کلیپ بورد( نوعی از حافظه کوتاه مدت نرم افزاری) می شود.

3. هشدار در مورد اینترنت بی سیم نا امن

زندگی دیجیتال شما زمانی که از یک شبکه باز اینترنت بی سیم،مخصوصا در محیط های عمومی ،استفاده می کنید  کاملادر معرض قرار دارد.به طرز فاجعه آمیزی جاسوسی روی این ارتباط آسان است ، که این دلیلی است برای اینکه بهتر است از آن صرف نظر کنید.اما مشکلات احتمالی شبکه بی سیم بدون رمز ،تمام نمی شود ،به این علت که نرم افزار های حفاظت هوشمند باید ناامنی های احتمالی را ردیابی کرده و به کاربر هشدار دهند.ما حتی فراتر از این می رویم ، به طوری که کاربر را در مورد اینترنت وای فای باز مطلع نموده و با تنظیمات مربوطه در محل، از انتقال بدون رمز گذاری کلمات عبور شما جلوگیری می کنیم.                      

4.پیشگیری از جاسوسی از  طریق دوربین

این مسئله ممکن است مانند طرح یک فیلم بد هالیوودی باشد،اما واقعا اتفاق می افتد ، هکر ها ممکن است از دوربین وب رایانه برای جاسوسی در مورد کاربر استفاده کنند.این مطلب اغلب برای دوربین های جاسوسی استفاده می شود ،اما گاهی حرفه ای های مغرض این کار را برای تفریح و یا حتی باج خواهی از کسی (خصوصا دختران زیبا)انجام می دهند.
آیا شما نیاز دارید که دوربینتان را با یک نوار بپوشانید ؟حقیقتا خیر ،یک راه حل بهتر وجود دارد-ما هنگامی که یک برنامه جدید برای دسترسی به دوربین شما تلاش می کند ،به شما هشدار می دهیم.شما می توانید به Skype  یا پاتوق های اینترنتی اجازه ی استفاده دهید و از دیگر برنامه ها به صورت آسان و کارامد برای دسترسی به دوربین وب جلوگیری کنید .

5.بر فعالیت های فرزندانتان مسلط باشید و آن ها را ایمن نگه دارید.

اینترنت برای فرزندان، اقیانوسی از احتمالات شامل هر چیز خوب و بد همراه هم است.برای پشتیبانی از تلاشتان برای مدیریت زندگی آنلاین فرزندانتان، راه حل های کنترلی متعدد از سوی پدر و مادر وجود دارند که می توانند مانع بازی بیش از اندازه ی فرزندانتان، دسترسی به وب سایت های نامناسب یا صحبت با غریبه های خطرناک شوند.اما ،اغلب فعل و انفعالات امروزه در شبکه های اجتماعی اتفاق می افتد،و بر اساس افشا سازی های ادوارد اسنودن ،بسیاری از سایت های شبکه اجتماعی ،امروزه محتویات خود را به صورت رمز گذاری شده ارسال می کنند.این مطلب بسیاری از راه حل های کنترلی والدین را بی اثر می کند.اما راه حل،می تواند محتوای رمز گذاری شده را در صورتی که والدین بخواهند مورد بررسی قرار دهد.این کار به پیشگیری از زورگویی  وزورگیری مجازی و دیگر خطرات شبکه های اجتماعی کمک می کند.علاوه بر این ،محصول جدید ما به کاربران اجازه ی تنظیم کردن مناسب را به آسانی و به سرعت می دهد.

6. محافظت هر چه بهتر  در برابر سرقت رمز ها از طریق سایت های جعلی (Phishing)

هر دستگاه با صفحه نمایش و ظرفیت های آنلاین باید در برابر فیشینگ محافظت شود-یک کلاهبرداری آنلاین که تلاش می کند اطلاعات اعتباری و مالی کاربر را با جعل کردن یک سایت معتبر (یک بانک ،شبکه اجتماعی و ...)به سرقت ببرد.محافظت های معمول فیشینگ آدرس یک صفحه وب را در یک بانک اطلاعاتی جامع بررسی می کند که کاربر را از مراجعه به سایت های مخرب منع می کند.اما،هر روز سایت های فیشینگ جدید  ظهور می یابند، و ما باید هم چنین کاربر را کاملا در برابر مراجعه به سایت های جدید کلاهبرداری محافظت کنیم.بنابراین،ما در بیش از 200 معیار ارتقا یافته ایم که به تشخیص سایت های خوب و بد کمک می کند و ما از این دانش برای هر سایت که کاربر مراجعه می کند،برای کمک به جلوگیری از تقلب های جدید کمک می کند.

7. کار یکپارچه با مرور گر های جدید

همچنین توسعه دهندگان مرورگر تلاش می کنند که وب را به مکان امن تری تبدیل کنند.در این تلاش، آن ها بعضی تغییرات که ممکن است سازگاری با مرورگرهای قدیمی تر و افزونه ها را به هم می زند ،را معرفی می کنند.یکی از این تغییرات حرکت اخیر google برای متمرکز کردن توزیع پلاگین های کروم است.ما این تغییر را مورد توجه قرار داده و فراهم کردن هر مرور گر با پشتیبانی مداوم را مورد هدف قرار می دهیم.
 

8.مطلع نمودن صاحب نرم افزار از وضعیت حفاظت

از زمانی که هر کس فقط یک رایانه ی شخصی در خانه داشت مدت زیادی گذشته است.در یک خانه ی معمولی به آسانی 3-5 دستگاه دیجیتالی متفاوت-لپ تاپ ،تبلت و موبایل های هوشمند –یافت می شود. به این دلیل است که ما مدتی  قبل مجوز های چند وسیله ای را معرفی کردیم ،اما این مطلب چالش دیگری یعنی مدیریت حفاظت برای تمام این دستگاه های مختلف را به وجود آورده است.شما می توانید از مرکز حفاظت Kaspersky مبتنی بر وب برای مشاهده ی وضعیت حفاظتی تمام دستگاه ها در یک صفحه ی وب به صورت زنده و همزمان استفاده کنید،به آسانی مجوزها را مدیریت کنید و امنیت بر روی دستگاه را فعال کنید،پشتیبانی فنی را دریافت کنید و به محصولات اضافی لابراتوار Kaspersky  و خدمات که شامل ابزار آزاد می شوند،دسترسی داشته باشید.

9 . از دوست خود محافظت کنید

هنگامی که دوست شما به صورت ناگهانی شروع به ارسال آگهی های عجیب "قرص های لاغری" یا حتی چیزی عجیب تر بر روی پروفایل فیس بوک می کند یا لینک های غیر مشخص با متن های حتی غیر واضح تر برای شما می فرستد،شما می توانید حدس بزنید که او احتمالا به وسیله ی سارق کلمه ی عبور و یا آلودگی بدافزار هک شده است.یک شخص مسئول باید در سریع ترین زمان ممکن قربانی را از هک در حال انجام مطلع کند.اما شما چه می توانید انجام دهید تا از اتفاق افتادن مجدد این وضعیت پیش گیری کنید؟شما می توانید از دوست خود محافظت کنید!
از نرم افزار امنیت اینترنت چند وسیله ای Kaspersky برای پیشنهاد مجموعه ی حفاظتی به دوستانتان که مشاوره های حفاظتی شخصی ارائه می دهد،استفاده کنید.دوستانتان مورد حفاظت قرار خواهند گرفت و شما یگ گام به قدردانی ما نزدیک تر خواهید شد-حفاظت رایگان برای خودتان.

10.همیشه به روز باشید

این مطلب ممکن است بی اهمیت باشد،اما در دنیای امنیت به روز بودن همیشگی با آخرین نسخه ی نرم افزار بزرگترین معیار حفاظتی است.به این علت است که نرم افزار های مهم مانند خود ویندوز یا کروم امروزه،به صورت خودکار به روز می شوند.ما مفهوم مشابهی را برای امنیت اینترنت Kaspersky معرفی می کنیم، نرم افزار ،نه تنها به صورت خودکار پایگاه داده ضد ویروس را به روز خواهد نمود، بلکه خود برنامه را به آخرین نسخه ی در دسترس ارتقا می دهد.

نظرات

در ادامه بخوانید...

تهدیدهای سایبری در حال رشد

در

شرکت های قرار گرفته در بالاترین سطوح در این زمینه، که از آنها با عنوان پرچمداران امنیت یاد می شود، می دانند که در مقابل تهدیدهای سایبری گوناگونی قرار گرفته اند. چهار تهدید اساسی وجود دارد که در پس هر کدام از آنها انگیزه ی متفاوتی نهفته است. در نظر گرفتن این تهدید ها به عنوان امواج خروشانی که در پیرامون حرفه ی شما در جوش و خروش هستند می تواند مفید واقع شود. دانستن اینکه در هر لحظه ی خاص کدام موج ضربه خود را وارد خواهد کرد و چه خسارتی به بار خواهد آورد غیر ممکن است.
نخستین و قدیمی ترین موج، هک آزار دهنده است که تاثیر مخرب آن بر روی شرکت اندک است. یک نمونه ی معمول از این نوع هک، هکر هایی هستند که به وب سایت شرکت آسیب وارد می آورند. هک های جدی تر و شایع تر موج دوم را تشکیل می دهند و شامل آنهایی می شوند که برای رسیدن به منافع مالی انجام می گیرند.
همانگونه که حرفه ها به دنیای دیجیتال مهاجرت کرده اند، مجرمان نیز وارد این دنیا شده اند. نتیجه ی حاصل، یک اکوسیستم مجرمانه ی پیچیده است که به حدی از بلوغ رسیده که درست مانند هر کسب و کار دیگری عمل می کند: یک ساختار مدیریتی، کنترل کیفیت، خارج کردن بخشی از کسب و کار به آنسوی مرزها، و غیره. امروزه این نمونه از هک فراتر از محدوده ی سرقت کورکورانه ی اطلاعات کارت های اعتباری و یا پسورد کارمندان می رود. برای نمونه، ممکن است هکر ها فعالیت های مالی یک شرکت را هدف قرار دهند تا به گزارش درآمد آن، پیش از آنکه به طور عمومی منتشر شود، برسند، و با بدست آوردن چنین اطلاعات پیشرفته ای، ممکن است با خرید و یا فروش سهام به سود سرشاری دست پیدا کنند.
محافظت از کسب و کار در برابر جرایم سایبری یک چیز است، ولی شرکت ها می بایست دغدغه ی یک نوع جدید از خطر را نیز داشته باشند: خطر پیشرفته ی مداوم . چنانچه گمان می کنید که این اصطلاح از یک فیلم جاسوسی گرفته شده است چندان به بیراهه نرفته اید. این نوع هک عمدتا به سرقت مالکیت معنوی، و معمولا به جاسوسی تحت حمایت از سوی دولت ها مربوط می باشد. انگیزه ی چنین اقدامی فراتر از رسیدن به منافع مالی است. ممکن است متخصصان در خصوص جزئیات این نوع حمله و اینکه آیا همواره تاکنون مشمول استفاده از شیوه های پیشرفته می شده است با یکدیگر به مشاجره بپردازند، اما حقیقت این است که این تهدید جدی و در حال رشد است. اغراق نیست اگر بگوییم تنها مالکیت معنوی اشخاص نیست که در معرض تهدید است بلکه احتمالا این تهدید شامل امنیت ملی نیز می شود.
نمونه ی کرم پیشرفته ی "استاکس نت" نشان دهنده ی این است که این حملات تا چه اندازه می توانند تخصصی و پیچیده باشند. کرم استاکس نت که در سال 2010 کشف شد برای نفوذ در سیستم های کنترل صنعتی، مانند سیستم هایی که نیروگاه های آبی و یا برقی را مدیریت می کنند طراحی شده بود.
این دورنگری بازتاب دهنده ی روندی است که در کار با شرکت هایی همچون پیمانکاران دفاعی مشاهده می شود. هنگامی که آنها از برنامه ی خود مبنی بر خرید یک شرکت دیگر پرده بر می دارند، مجرمان این خرید را به صورت بالقوه انجام می دهند! امید آنها این است که با جاسازی نرم افزارهای مخرب بر روی سیستم های خرید مورد هدف بتوانند، در هنگام ادغام نهایی دو شرکت، به سیستم های شرکت مولد دسترسی پیدا کنند، حتی اگر چنین چیزی به منزله ی 18 تا 24 ماه انتظار باشد.
تنها صنایع تخصصی مانند دفاع نیستند که در معرض تهدید های پیشرفته ی مداوم قرار دارند. در بخش خدمات مالی و صنایع تکنولوژیک هم چنین فعالیت هایی به صورت چشمگیر دیده شده است. در برخی موارد، عاملان به سیستم بانک ها و یا ارائه دهندگان خدمات نفوذ می کنند تا به سیستم های مشتریان آن سازمان دسترسی پیدا کنند.
در نهایت، یک نوع دیگر از تهدید نیز وجود دارد که در حال افزایش است: هکتیویسم (هک و اکتیویسم). مورد "ویکی لیکس" بلافاصله در این خصوص به ذهن متبادر می شود، اما در رابطه با بخش خصوصی می توان آن را معادل دیجیتالی از جنبش "وال استریت را فتح کنید" دانست. هدف عاملان، تغییر و یا ایجاد یک ذهنیت عمومی از عنوان های تجاری اشخاص است. برای نمونه، ممکن است هکر ها به اطلاعات حساسی دست پیدا کنند و آن را در دسترس عموم قرار دهند.
همگام شدن با فن آوری های نوین
شرکت ها نه تنها با انبوهی از تهدیدها مواجه هستند، بلکه میزان در معرض عموم قرار گرفتن آنها نیز با میزان سرمایه گذاری آنها در بخش های موبایل، اجتماعی و همگانی افزایش پیدا می کند. در یک بررسی مشخص شد که تنها بخش اندکی از شرکت های آمریکایی برای محافظت در برابر این خطرات به وجود آمده از سوی این فن آوری های نوین تدابیری اندیشیده بودند.
در این میان، موبایل به طور ویژه ای موجب به چالش کشیده شدن کسب و کار می شود، چراکه به یکباره می توان به اطلاعات شرکت در سطح وسیعی در خارج از محدوده ی آن دست یافت. و کارمندان نیز اغلب به تهدیدهای مطرح شده در هنگام به اشتراک گذاری، فرستادن و یا دریافت اطلاعات مربوط به شرکت از طریق گوشی های هوشمند و تبلت ها، به ویژه دستگاه های شخصی، واقف نیستند.
همچنین در رسانه های اجتماعی که مرز میان اطلاعات شخصی و حرفه ای می تواند شفافیت خود را از دست دهد، کارمندان ممکن است اطلاعات حساس را سهوا در دسترس دیگران قرار دهند. این اقدام که از آن با عنوان نشت اطلاعات یاد می شود می تواند هنگامی روی دهد که کارمندان جزییاتی به ظاهر بی ضرر، همچون نام فرودگاهی که در آن هستند و یا کافی شاپی که هر روز صبح به آن می روند، را به اشتراک می گذارند. افراد دیگری که درون شبکه های اجتماعی آنها هستند می توانند از این سرنخ ها، به همراه اطلاعات پروفایل آنها در خصوص شغل شان (وکیل متخصص در امور ورشکستگی، متخصص در امور ترکیب و ادغام) به منظور استخراج اطلاعاتی که به صورت بالقوه حساس هستند، استفاده کنند، مانند هویت شرکتی که دارای مشکلات مالی است و یا شرکتی که می تواند به صورت بالقوه هدف خرید واقع شود.

نظرات

در ادامه بخوانید...

مقایسه سیستم‌عامل‌های مک و ویندوز

در


- به طور کلی و خلاصه سیستم‌های مبتنی بر مک از نظر سخت‌افزاری گران‌تر از سیستم‌های مبتنی بر ویندوز می باشند.

- از لحاظ امنیت، دستگاه‌های مک امن‌تر به حساب می آیند چرا که تعداد بدافزارهای موجود  برای سیستم‌ عامل‌های مک  تا الان کمتر تولید شده است.
- بررسی اخبار امنیتی نشان می‌دهد که حفره‌های امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از این‌رو نگهداری سیستم‌های مبتنی بر مک راحت‌ تر و کم‌ دردسرتر می باشد.
- تعداد برنامه‌هایی که مبتنی بر سیستم‌عامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند  که تعداد نرم‌افزارها و برنامه‌های تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامه‌ها مهم‌ تراز کمیت می باشد.
اگر سال‌ها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها  چندان پیچیده نیست  مگر  در کار با کامپیوتر صفر کیلومتر باشید.(سیارک

نظرات

در ادامه بخوانید...

نقش نیروی کار IT در استفاده از محاسبات ابری

در


به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی می‌دانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بوده‌اند و هنوز هم همینطور است .
تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر می‌کنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویس‌های IT برای ارائه‌کنندگان این سرویس‌ها به شدت دشوار شود.

1. از دست دادن کنترل بر روی منابع

احساس عدم کنترل بر منابع محاسباتی مساله‌ای است که بیشتر شرکت‌ها و سازما‌ن‌ها نمی‌توانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سخت‌افزار رخ دهد، تیم IT می‌تواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سخت‌افزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سخت‌افزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده می‌کردند. چون که این مساله برایشان تازگی داشت.
افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده می‌کند و یا منتظر می‌ماند تا موفقیت آن تکنولوژی اثبات شود.
خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک

2. فقدان مقررات

فقدان سازمان‌های قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویس‌های ابری تردید کنند. اواخر 2000، سازمان‌هایی که از استفاده از محاسبات ابری پشتیبانی می‌کردند ظهور کردند. سازمان‌ها و موسساتی مانند NIST آموزش‌های عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند.
این سازمان‌ها قوانینی وضع کردند که کاربران ابر، ارائه‌کنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله می‌توان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمان‌ها با ایجاد برخی انتشارات و برنامه‌ریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.

3. امنیت

امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده می‌شود ممکن است باعث آسیب‌پذیری‌های امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد می‌شوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که می‌خواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیب‌هایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد.
امنیت عامل مهمی است که نحوه پیاده‌سازی محاسبات ابری و استفاده از آن در سیستم‌های عمومی را تحت تاثیر قرار داده است. محافظت از داده‌ها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمان‌ها این مساله را مد نظر قرار می‌دهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم می‌گیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.

4. نقش نیروی کار IT

عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیده‌اند. مشخص شده است که خیلی‌ها در صنعت IT هنوز پویایی‌های موجود در محاسبات ابری را به درستی نمی‌فهمند و باید آموزش ببیند تا آگاهی‌شان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستم‌ها بود. توصیه‌هایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهی‌های صنعتی در محاسبات ابری را می‌توان در این زمینه مطرح کرد. (سیارک

نظرات

در ادامه بخوانید...

چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

در


شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیته‌های تحقیقاتی بسیار معروف است. این حوزه مجموعه‌ای از صدها گره سنسور خود-تنظیم شده‌ای است که قادر به ارتباط بیسیم هستند. ازآنجا که گره‌ها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتم‌های پیچیده نمی‌توانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفاده‌های مشترک می‌باشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا می‌کند. الگوریتم‌های فراوانی مانند الگوریتم‌های متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتم‌های پیچیده‌ای که برای شبکه‌های MANET پیشنهاد شده است، در کاربردهای WSN موفق نبوده‌اند.
به منظور طراحی شبکه‌ای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتم‌های رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله می‌تواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشی‌تر می‌شود اما همینجا می‌توان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.

 نیازمندی‌های امنیت

 محرمانه بودن

 محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند

(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد

(ج) اطلاعات عمومی مانند دیدگاه‌های سنسوری، و نکات اساسی در گره‌ها نیز باید در حالت‌های مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.

احراز هویت

احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین می‌کند. با احراز هویت دیگر گره‌ها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی می‌شوند. در یک WSN، موضوع تشخیص هویت باید نیازمندی‌های زیر را برآورده کند:

(الف) گره مخابره کننده موردی است که آن ادعا می‌کند

(ب) گره گیرنده باید تأیید کند که بسته‌های دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.

تمامیت

تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندی‌های زیر را بررسی کند:

(الف) تنها گره‌های شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گره‌های شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع می‌کند و مانع به روزرسانی از منابع خارجی می‌شوند.

(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت می‌کند.

در دسترس بودن

در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) مکانیزم های امنیتی باید در تمامی زمان‌ها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود

(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده می‌شود. این مقاله ائامه دارد ............ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

دوربین های مدار بسته یا چشم ماموران امنیتی

در

این مقاله به بیان تکنولوژی سیستم بیومتریک در دوربین های مدار بسته می پردازد.

همه ی ما می دانیم که در سراسر مکان های مهم از جمله بانک ها، فرودگاه ها، هتل ها، رستوران ها و طلا فروشی ها و مکان های پر رفت و آمدی که امکان حضور هر نوع آدمی از جمله خلاف کار ها و دزد ها و زندانی های فراری در آن وجود دارد. با وجود این که دوربین های مدار بسته می توانند که تصاویر را ثبت و ضبط کنند اما برخی از مردم موافق این تکنولوژی نیستند. زیرا فکر می کنند که همواره تحت نظر هستند و این کار را خلاف حقوق حریم خصوصی خود می دانند. زیرا در مکان هایی که دربین های مدار بسته وجود دارد این ترس را با خود به همراه دارد که فیلمی از شما گرفته می شود و شما اطلاعی ندارید که این فیلم ها در دسترس چه کسی و یا چه کسانی قرار می گیرد. اما بگذارید شما را با تکنولوژی جدیدی که به دوربین های مدار بسته اضافه شده است آشنا کنم. بعد از آشنایی با آن شاید دید منفی شما نسبت به دوربین های مدار بسته کاهش یابد و یا شاید حتی به یک دید مثبت تبدیل شود.

فرض کنید در یک مکان پر ازدحام و پر جمعیت ایستاده اید. افراد زیادی از کنار شما می گذرند و شما هیچ کدام از آن ها را نمی شناسید و حتی نمی دانید که اهل کجا هستند. دید خوش بینانه این است که همگی برای انجام یک کار به آن جا آمده اند برای نمونه یک مکان شلوغ مانند یک استادیوم را در نظر بگیرید. شما از کجا می دانید که کنار دستی شما یک زندانی فراری از زندان فدارل نیست؟ و یا در لیست خلاف کار ها و یا دزد های خطرناک پلیس قرار ندارد؟

این ترس ها ماموران امنیتی را بر این داشت که از سال 2001 به دوربین های مدار بسته ی خود یک تکنولوژی به نام تکنولوژی شناسایی چهره ی بیومتریک اضافه کنند.

 

شیوه ی کار

برخی از افراد هستند که شبیه به هم اند و یا حتی دو قلو های همسان اند. اگر شخصی خلاف کار باشد چگونه بتوان آن را شناسایی کرد؟

دوربین های مدار بسته ی برخی از مکان های امنیتی مهم و پر جمعیت مانند: بانک ها، فرودگاه ها، فروشگاه ها، هتل های مهمی که افراد سیاسی در آن اقامت دارند و استادیوم ها به یک سیستم وصل اند که خود این سیستم مستقیم به دیتا بیس ادراه ی پلیس فدرال متصل است.

این دوربین ها تصاویر ضبط شده ی خود را به این سیستم مخابره می کنند. خود این سیستم هم تمامی تصاویر های ضبط شده را به دیتا بیس دیگری می فرستد که در اداره ی مرکزی پلیس فدرال واشنگتون آمریکا واقع است. این سیستم قبل تر ها از راه انسانی مورد بررسی قرار می گرفت اما چون انسان امکان اشتباه دارد و گاهی اوقات به علت خستگی و فشار کار مغز انسان توانایی گول زدن او را دارد، یک ابر کامپیوتر بسیار هوشمند مسئول تطابق چهره ها با دیتا بیس پلیس فدرال است. این سیستم به گونه ای کار می کند که تمامی اندازه های اجزای صورت، بدن، قد، وزن و حتی صدای افرادی که  برای امنیت ملی خطرناک اند را ثبت کرده است. این ابر کامپیوتر در هر ثانیه هزاران بیت اطلاعات و تصاویر و صداهای مخابره شده را در این دوربین ها با سرعتی باور نکردنی تجزیه و تحلیل می کند. طی آن اگر در یکی از این مکان ها یک شخص با مشخصات وارد شده در دیتا بیس هماهنگی داشته باشد، ابر کامپیوتر آن را با دقت میلی متری اندازه گیری می کند و بعد از بررسی نهایی با نزدیک ترین مرکز پلیس به صورت اتوماتیک تماس گرفته و اطلاعات را برای آن ها مخابره می کند.

این فرایند در ظاهر طولانی مدت است. اما برای این ابر کامپیوتر تنها 4 ثانیه انجام این فرایند زمان می برد.

جالب است نه؟اکنون اگر در یک مکان عمومی شلوغ قرار گرفتید، می دانید که چشم هایی هوشیار تر از چشم های شما هستند که تمامی افرادی که از کنار شما می گذرند را به دقت جزیه و تحلیل می کنند و شما با خیال راحت می توانید به کار های خود بپردازید زیرا اگر کوچکترین خطری وجود داشته باشد این دوربین های بیومتریک هستند که اولین نفرات با خبر از ماجرا هستند. هنوز هم از دوربین های مدار بسته ناراضی هستید؟ ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

در


محاسبه ابری برای ذخیره داده، اشتراک گذاری منبع‌ها و همچنین ارائه سرویس هایی همانند PaaS، IaaS و SaaS استفاده می شود. امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ می‌باشد هنگامی که داده‌های مهم برای ارائه دهندگان سرویس شخص ثالث واگذار می شود. بدلیل طبیعت توزیعی آن‌ها، محیط‌های محاسبه ابری، اهداف آسانی برای متجاوزانی که بدنبال کشف آسیب پذیری های ممکن هستند، می‌باشد. حل این مسائل امنیتی برای ارائه سرویس های ایمن و قابل اعتماد در محیط محاسبه ابری لازم می‌باشد. برای این طراحی، اپلیکیشن های گوناگونی برای کشف و اجتناب از چنین تهدید‌های امنیتی ای وجود دارند.

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

محاسبه ابری نوعی از محاسبه می‌باشد که در به اشتراک گذاشتن منبع‌های محاسبه بجای داشتن سرورهای محلی یا دستگاه‌های شخصی برای جابجایی یک اپلیکیشن تکیه می‌کند. در محاسبه ابری، عبارت ابر برای اینترنت استفاده می‌شود ازانجاکه عبارت محاسبه ابری به معنی نوعی از سرویس های محاسبه مبتنی بر اینترنت همانند ذخیره سازی، سرورها و اپلیکیشن هایی که برای کامپیوترهای سازمان و دستگاه‌ها از طریق اینترنت ارائه شده‌اند، می‌باشد.
«ابر» در محاسبه ابری می‌تواند به عنوان مجموعه ای از شبکه‌ها، سخت افزار، ذخیره سازی، سرویس ها و واسطه‌هایی که برای ارائه جنبه‌های محاسبه به عنوان یک سرویس ترکیب می‌شوند، تعریف شود. سرویس خدمات ابری شامل تحویل زیرساخت، نرم افزار و ذخیره سازی روی اینترنت خواه به عنوان مولفه های مجزا یا پلتفرمی کامل براساس مطالبه کاربر می‌شود.
بنابراین ما می‌توانیم بگوییم که محاسبه ابری به تحویل منبع‌های محاسبه روی اینترنت، نگهداری داده‌ها روی درایو سخت خود شما یا به‌روزرسانی اپلیکیشن ها وقتی که شما نیاز دارید اشاره می‌شود. شما از یک سرویس روی اینترنت از هر مکانی برای ذخیره اطلاعات خود یا استفاده از اپلیکیشن های آن استفاده می‌کنید. مطابق با تعریف NIST (موسسه ملی استانداردها و تکنولوژی)، محاسبه ابری، مدلی برای راحت ساختن دسترسی شبکه مطالبه به مخزن اشتراکی منبع‌های محاسبه قابل پیکربندی، می‌باشد (مثلا شبکه‌ها، سرورها، انبار، اپلیکیشن ها و سرویس ها)، که می‌تواند به سرعت تدارک دیده شود و با تلاش مدیریتی کمینه یا عمل ارائه کننده سرویس، آزاد شود.
محاسبه ابری ممکن است باعث کندی درحین تحویل سرویس های بیشتر در ابر شود که اکثرا می‌توانند فرصت‌هایی را ارائه دهند اگر توجه و مراقبت، حل شود. امنیت و حریم خصوصی، مهم‌ترین مسائل محاسبه ابری مرتبط با ذخیره سازی و امنیت داده و نظارت بر استفاده از ابر با ارائه دهندگان سرویس می‌باشند. این چالش‌ها می‌توانند با ذخیره سازی اطلاعات داخلی سازمان با مجاز ساختن به استفاده در ابر بوجود آیند. بدین منظور مکانیزم های امنیتی بین سازمان و ابر نیاز است تا برای ایمن سازی داده‌ها بهبود یابند.

انواع محاسبه ابری

سرویس های ابری می‌توانند در روش‌های متفاوتی وابسته به ساختار سازمان و جایگاه آرایش یابند. معمولا چهار مدل آرایش سرویس ابری عمومی، خصوصی، جامعه و هیبرید تشخیص داده شده‌اند.

مدل آرایش ابری

1. ابر عمومی: این مدل، محیط ابری را به صورت باز یا عمومی دردسترس قرار می‌دهد که در آن شرکت‌های گوناگون می‌توانند برای ارائه سرویس ها به کاربران با اتخاذ آن از شخص ثالث استفاده شوند.
2. ابر خصوصی: این مدل به ابر خصوصی اشاره می‌کند که با یک سازمان مدیریت می‌شود یا برای ارائه کنترل سطح بالا روی سرویس های ابری مالکیت شده است. به عبارت دیگر، ابر خصوصی به طور مشخص برای ارائه سرویس ها درون یک موسسه برای حفظ حریم خصوصی و امنیت می‌باشد.
3. مدل ابر هیبرید: این مدل ترکیبی از هردوی مدل های ابر عمومی و خصوصی می‌باشد که در آن محیط محاسبه ابری با شخص ثالث میزبانی و مدیریت می‌شود اما برخی منبع‌های اهدایی به طور خصوصی تنها با موسسه استفاده می‌شوند.

 مسائل امنیتی

در محاسبه ابری، امنیت می‌تواند از طریق کنترل‌های شخص ثالث و مطمئن سازی مانند آرایش‌های برون منبع سنتی بدست بیاید. اما ازانجاکه هیچ استاندارد امنیتی محاسبه ابری مشترکی وجود ندارد، بسیاری از فروشندگان ابری، تکنولوژی های امنیتی و استانداردهای شخصی خودشان را و مدل های امنیتی متفاوت را اجرا می‌کنند که نیاز دارد تا روی شایستگی‌های شخصی آن‌ها ارزیابی شوند. در یک مدل ابری فروشنده، آن سرانجام به اتخاذ سازمان‌های مشتری برای مطمئن ساختن آنکه امنیت در ابر، سیاست‌های امنیتی آن‌ها را از طریق نیازهای جمع آوری کننده ارزیابی‌های خطر ارائه دهنده از طریق پشتکار و فعالیت‌های مطمئن براورده می‌سازد، می‌رسد. بدین ترتیب، چالش‌های امنیتی اساسا با میل سازمان‌ها به استفاده از سرویس های ابری، از موارد وابسته به موسسه‌های مدیریت شده در خانه آن‌ها متفاوت نمی‌باشد. تهدیدهای داخلی و خارجی یکسانی معرفی می‌شوند و خطر می‌پذیرند. موارد زیر برخی از مسائل هستند.(سیارک)  

یک مهاجم داخلی، خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگری که از عملکرد یک سرویس ابری حمایت می‌کند؛ بکار رفته است.
• ممکن است دسترسی مجاز به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشن ها را وابسته به نقش سازمانی آن‌ها داشته باشد
• از امتیازات ویژه موجود برای دست یافتن به دسترسی بیشتر یا حمایت شخص های ثالث در اجرای حملات علیه قابلیت استفاده و یکپارچگی اطمینان اطلاعات درون سرویس ابری استفاده کند.

 یک مهاجم بیرونی خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگر حمایت کننده از عملکرد یک سرویس ابری بکار نگرفته شده است.
• هیچ دسترسی مجازی به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشنها ندارد.
• آسیب پذیری های مهندسی اجتماعی، پردازشی، عملیاتی و فنی را برای حمله به یک ارائه دهنده سرویس ابری، مشتری یا سازمان حمایتی شخص ثالث برای بدست آوردن دسترسی بیشتر برای انتشار حملات علیه اطمینان، یکپارچگی و دردسترس بودن اطلاعات در سرویس ابری بکار می‌گیرد.
• اگرچه مهاجمان داخلی و بیرونی می‌توانند به طور آشکار مورد تمایز قرار گیرند، قابلیت آن‌ها برای اجرای حملات موفق چیزی است که آن‌ها را به عنوان تهدیدی برای مشتری‌ها و فروشنده‌های مشابه متمایز می‌سازد.

ابر عمومی

در ابر عمومی، تعداد زیادی مشتری روی یک پلتفرم اشتراکی و امنیتی زیرساخت با ارائه دهنده سرویس ارائه می‌شود. چند تا از موضوعات امنیتی کلیدی در یک ابر عمومی شامل موارد زیر می‌شوند:
1) سه نیاز اساسی امنیت: قابلیت اعتماد، بی نقصی و قابلیت استفاده برای حمایت از داده‌ها درسراسر طول عمر آن، مورد نیاز می‌باشد. داده‌ها باید درطی مرحله‌های گوناگون از خلق، به اشتراک گذاری، بایگانی، پردازش و غیره پشتیبانی شوند. هرچند، موقعیت‌ها درمورد یک ابر عمومی پیچیده ترمی شوند که در آن ما هیچ کنترلی روی سرویس نداریم.
(شیوه‌های امنیتی ارائه دهنده.)
2) در مورد ابر عمومی، زیرساخت مشابهی بین اجاره کنندگان متعدد به اشتراک گذاشته شده است و شانس‌های بسته داده بین این اجاره کنندگان بسیار بالا می‌باشد. هرچند اکثر ارائه دهندگان سرویس، یک زیرساخت چنداجاره ای را اجرا می‌کنند. بررسی‌های درست در زمان انتخاب ارائه دهنده سرویس باید برای اجتناب از چنین ریسکی انجام شود
3) چنانچه یک ارائه دهنده سرویس ابری از یک فروشنده شخص ثالث برای ارائه سرویس های ابری آن استفاده می‌کند، باید مطمئن ساخته شود چه توافقات سطح سرویسی وجود دارد و همچنین طرح‌های احتمالی در مورد جدایی سیستم شخص ثالث چه هستند.

 ابر خصوصی

یک مدل ابر خصوصی، مشتری را قادر به داشتن کنترل کلی روی شبکه می‌سازد و انعطاف برای مشتری را برای اجرای هر عمل امنیتی محیط شبکه سنتی ارائه می‌دهد. اگرچه معماری امنیتی در ابر خصوصی بیشتر مورد اعتبار می‌باشد، هنوز ریسک‌ها\مسائلی وجود دارند که نیاز است مورد ملاحظه قرار گیرند:
1) تکنیک های مجازی سازی در ابرهای خصوصی کاملا عمومی می‌باشند. در چنین سناریویی، خطرها برای هایپروایز باید به دقت تحلیل شود. وقتی یک سیستم عملیاتی مهمان قادر به اجرای فرایندها روی دیگر VM های مهمان یا میزبان می‌باشد نمونه‌هایی برای آن وجود دارند. در یک محیط مجازی، ممکن است اتفاق بیافتد که ماشین‌های مجازی قادر به ارتباط با همه VM ها شامل کسانی که فرض نشده‌اند، نباشد. برای مطمئن ساختن آنکه آن‌ها تنها با کسانی که فرض شده‌اند ارتباط برقرار می‌کنند، تکنیک های رمزگذاری و سندیت درست همانند IPsec [امنیت سطح IP] و غیره، باید اجرا شوند. (سیارک)
2) سیستم عملیاتی میزبان باید آزاد از هر نوع تهدید مخرب و نظارت شده برای اجتناب از هر نوع ریسکی باشد. در مجموع، ماشین‌های مجازی مهمان نباید قادر به ارتباط با سیستم عملیاتی میزبان به طور مستقیم باشد. واسطه‌های فیزیکی برای ارتباط با میزبان باید اختصاص داده شوند.
3) در ابر خصوصی، کاربران با یک انتخاب برای قادر ساختن مدیریت بخش‌های ابری تسهیل شده‌اند و دسترسی به زیرساخت از طریق یک واسطه وب یا یک نقطه انتهایی HTTP ارائه شده است. دو روش اجرای یک واسطه وب، خواه با نوشتن اپلیکشن کل یا با استفاده از یک توده اجرایی استاندارد برای توسعه استفاده واسطه وب، وجود دارند.
زبان‌های معمول همانند جاوا، PHP، پیتون وغیره به عنوان بخشی از فرایند غربالگری، واسط وب اوکالیپتوس، فهمیده شده که خطایی با مجاز ساختن هر کاربری برای انجام شدن اسکن کردن بخش داخلی یا تقاضاهای HTTP از طریق گره مدیریتی که او نباید برای انجام مجاز شود، وجود دارد. مختصرا، واسطه‌ها نیاز است تا به طور مناسب توسعه یابند و تکنیک های امنیتی اپلیکیشن وب استاندارد نیاز است تا برای حمایت از تقاضاهای HTTP متنوع انجام شده، آرایش یابند.
4) درحالیکه ما درباره امنیت اینترنت استاندارد صحبت می‌کنیم، ما همچنین به یک رویه امنیتی بجای ایمن ساختن سیستم از حملات ناشی از درون سازمان نیاز داریم. این نقطه حیاتی در اکثر اتفاقات، از قلم می‌افتد استرس تاحد زیادی روی امنیت اینترنت می‌باشد. راهنماهای امنیتی مناسب در سراسر دپارتمان های متعدد باید وجود داشته باشند و کنترل باید به صورت «بر نیاز» اجرا شود. اگرچه ابرهای خصوصی در مقایسه با ابرهای عمومی، ایمن تر درنظر گرفته شده‌اند، هنوز آن‌ها مسائل متعددی دارند که اگر مورد توجه قرار نگیرند ممکن است به حفره‌های حلقه امنیتی اصلی، بیانجامند.

 نتیجه گیری

در این مقاله، بیشتر روی انواع ابر و موضوعات امنیتی وابسته به محیط محاسبه ابری تمرکز دارد. مقایسه ای بین محاسبه ابری خصوصی و عمومی و بررسی ابرها و چالش‌های وابسته به آن را نشان می‌دهد.ترجمه  itrans.ir

در سیارک بخوانیم:

در باره رایانش ابری چه می دانید؟

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

 

 

 

نظرات

در ادامه بخوانید...