- به طور کلی و خلاصه سیستمهای مبتنی بر مک از نظر سختافزاری گرانتر از سیستمهای مبتنی بر ویندوز می باشند.
- از لحاظ امنیت، دستگاههای مک امنتر به حساب می آیند چرا که تعداد بدافزارهای موجود برای سیستم عاملهای مک تا الان کمتر تولید شده است. - بررسی اخبار امنیتی نشان میدهد که حفرههای امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از اینرو نگهداری سیستمهای مبتنی بر مک راحت تر و کم دردسرتر می باشد. - تعداد برنامههایی که مبتنی بر سیستمعامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند که تعداد نرمافزارها و برنامههای تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامهها مهم تراز کمیت می باشد. اگر سالها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها چندان پیچیده نیست مگر در کار با کامپیوتر صفر کیلومتر باشید.(سیارک)
به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی میدانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بودهاند و هنوز هم همینطور است . تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر میکنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویسهای IT برای ارائهکنندگان این سرویسها به شدت دشوار شود.
1. از دست دادن کنترل بر روی منابع
احساس عدم کنترل بر منابع محاسباتی مسالهای است که بیشتر شرکتها و سازمانها نمیتوانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سختافزار رخ دهد، تیم IT میتواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سختافزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سختافزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده میکردند. چون که این مساله برایشان تازگی داشت. افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده میکند و یا منتظر میماند تا موفقیت آن تکنولوژی اثبات شود. خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک)
2. فقدان مقررات
فقدان سازمانهای قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویسهای ابری تردید کنند. اواخر 2000، سازمانهایی که از استفاده از محاسبات ابری پشتیبانی میکردند ظهور کردند. سازمانها و موسساتی مانند NIST آموزشهای عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند. این سازمانها قوانینی وضع کردند که کاربران ابر، ارائهکنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله میتوان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمانها با ایجاد برخی انتشارات و برنامهریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.
3. امنیت
امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده میشود ممکن است باعث آسیبپذیریهای امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد میشوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که میخواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیبهایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد. امنیت عامل مهمی است که نحوه پیادهسازی محاسبات ابری و استفاده از آن در سیستمهای عمومی را تحت تاثیر قرار داده است. محافظت از دادهها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمانها این مساله را مد نظر قرار میدهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم میگیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.
4. نقش نیروی کار IT
عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیدهاند. مشخص شده است که خیلیها در صنعت IT هنوز پویاییهای موجود در محاسبات ابری را به درستی نمیفهمند و باید آموزش ببیند تا آگاهیشان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستمها بود. توصیههایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهیهای صنعتی در محاسبات ابری را میتوان در این زمینه مطرح کرد. (سیارک)
شبکه حسگر بیسیم (WSN)به سبب پیشرفتهای قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده میشوند. ازآنجا که WSN با چالشهای فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلیترین نگرانی برای مقابله با چنین نوع از شبکهها شده است. به سبب این محدودیتها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتمهای سنتی رمزنگاری نیست. ( سیارک) حوزه شبکه حسگر به جهت محبوبیت آن در کمیتههای تحقیقاتی بسیار معروف است. این حوزه مجموعهای از صدها گره سنسور خود-تنظیم شدهای است که قادر به ارتباط بیسیم هستند. ازآنجا که گرهها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتمهای پیچیده نمیتوانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفادههای مشترک میباشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا میکند. الگوریتمهای فراوانی مانند الگوریتمهای متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتمهای پیچیدهای که برای شبکههای MANET پیشنهاد شده است، در کاربردهای WSN موفق نبودهاند. به منظور طراحی شبکهای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتمهای رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله میتواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشیتر میشود اما همینجا میتوان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.
نیازمندیهای امنیت
محرمانه بودن
محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندیهای زیر را بررسی کند:
(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند
(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد
(ج) اطلاعات عمومی مانند دیدگاههای سنسوری، و نکات اساسی در گرهها نیز باید در حالتهای مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.
احراز هویت
احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین میکند. با احراز هویت دیگر گرهها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی میشوند. در یک WSN، موضوع تشخیص هویت باید نیازمندیهای زیر را برآورده کند:
(الف) گره مخابره کننده موردی است که آن ادعا میکند
(ب) گره گیرنده باید تأیید کند که بستههای دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.
تمامیت
تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندیهای زیر را بررسی کند:
(الف) تنها گرههای شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گرههای شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع میکند و مانع به روزرسانی از منابع خارجی میشوند.
(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت میکند.
در دسترس بودن
در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندیهای زیر را بررسی کند:
(الف) مکانیزم های امنیتی باید در تمامی زمانها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود
(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده میشود. این مقاله ائامه دارد ............ترجمه itrans.ir
این مقاله به بیان تکنولوژی سیستم بیومتریک در دوربین های مدار بسته می پردازد.
همه ی ما می دانیم که در سراسر مکان های مهم از جمله بانک ها، فرودگاه ها، هتل ها، رستوران ها و طلا فروشی ها و مکان های پر رفت و آمدی که امکان حضور هر نوع آدمی از جمله خلاف کار ها و دزد ها و زندانی های فراری در آن وجود دارد. با وجود این که دوربین های مدار بسته می توانند که تصاویر را ثبت و ضبط کنند اما برخی از مردم موافق این تکنولوژی نیستند. زیرا فکر می کنند که همواره تحت نظر هستند و این کار را خلاف حقوق حریم خصوصی خود می دانند. زیرا در مکان هایی که دربین های مدار بسته وجود دارد این ترس را با خود به همراه دارد که فیلمی از شما گرفته می شود و شما اطلاعی ندارید که این فیلم ها در دسترس چه کسی و یا چه کسانی قرار می گیرد. اما بگذارید شما را با تکنولوژی جدیدی که به دوربین های مدار بسته اضافه شده است آشنا کنم. بعد از آشنایی با آن شاید دید منفی شما نسبت به دوربین های مدار بسته کاهش یابد و یا شاید حتی به یک دید مثبت تبدیل شود.
فرض کنید در یک مکان پر ازدحام و پر جمعیت ایستاده اید. افراد زیادی از کنار شما می گذرند و شما هیچ کدام از آن ها را نمی شناسید و حتی نمی دانید که اهل کجا هستند. دید خوش بینانه این است که همگی برای انجام یک کار به آن جا آمده اند برای نمونه یک مکان شلوغ مانند یک استادیوم را در نظر بگیرید. شما از کجا می دانید که کنار دستی شما یک زندانی فراری از زندان فدارل نیست؟ و یا در لیست خلاف کار ها و یا دزد های خطرناک پلیس قرار ندارد؟
این ترس ها ماموران امنیتی را بر این داشت که از سال 2001 به دوربین های مدار بسته ی خود یک تکنولوژی به نام تکنولوژی شناسایی چهره ی بیومتریک اضافه کنند.
شیوه ی کار
برخی از افراد هستند که شبیه به هم اند و یا حتی دو قلو های همسان اند. اگر شخصی خلاف کار باشد چگونه بتوان آن را شناسایی کرد؟
دوربین های مدار بسته ی برخی از مکان های امنیتی مهم و پر جمعیت مانند: بانک ها، فرودگاه ها، فروشگاه ها، هتل های مهمی که افراد سیاسی در آن اقامت دارند و استادیوم ها به یک سیستم وصل اند که خود این سیستم مستقیم به دیتا بیس ادراه ی پلیس فدرال متصل است.
این دوربین ها تصاویر ضبط شده ی خود را به این سیستم مخابره می کنند. خود این سیستم هم تمامی تصاویر های ضبط شده را به دیتا بیس دیگری می فرستد که در اداره ی مرکزی پلیس فدرال واشنگتون آمریکا واقع است. این سیستم قبل تر ها از راه انسانی مورد بررسی قرار می گرفت اما چون انسان امکان اشتباه دارد و گاهی اوقات به علت خستگی و فشار کار مغز انسان توانایی گول زدن او را دارد، یک ابر کامپیوتر بسیار هوشمند مسئول تطابق چهره ها با دیتا بیس پلیس فدرال است. این سیستم به گونه ای کار می کند که تمامی اندازه های اجزای صورت، بدن، قد، وزن و حتی صدای افرادی که برای امنیت ملی خطرناک اند را ثبت کرده است. این ابر کامپیوتر در هر ثانیه هزاران بیت اطلاعات و تصاویر و صداهای مخابره شده را در این دوربین ها با سرعتی باور نکردنی تجزیه و تحلیل می کند. طی آن اگر در یکی از این مکان ها یک شخص با مشخصات وارد شده در دیتا بیس هماهنگی داشته باشد، ابر کامپیوتر آن را با دقت میلی متری اندازه گیری می کند و بعد از بررسی نهایی با نزدیک ترین مرکز پلیس به صورت اتوماتیک تماس گرفته و اطلاعات را برای آن ها مخابره می کند.
این فرایند در ظاهر طولانی مدت است. اما برای این ابر کامپیوتر تنها 4 ثانیه انجام این فرایند زمان می برد.
جالب است نه؟اکنون اگر در یک مکان عمومی شلوغ قرار گرفتید، می دانید که چشم هایی هوشیار تر از چشم های شما هستند که تمامی افرادی که از کنار شما می گذرند را به دقت جزیه و تحلیل می کنند و شما با خیال راحت می توانید به کار های خود بپردازید زیرا اگر کوچکترین خطری وجود داشته باشد این دوربین های بیومتریک هستند که اولین نفرات با خبر از ماجرا هستند. هنوز هم از دوربین های مدار بسته ناراضی هستید؟ ترجمه itrans.ir
محاسبه ابری برای ذخیره داده، اشتراک گذاری منبعها و همچنین ارائه سرویس هایی همانند PaaS، IaaS و SaaS استفاده می شود. امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ میباشد هنگامی که دادههای مهم برای ارائه دهندگان سرویس شخص ثالث واگذار می شود. بدلیل طبیعت توزیعی آنها، محیطهای محاسبه ابری، اهداف آسانی برای متجاوزانی که بدنبال کشف آسیب پذیری های ممکن هستند، میباشد. حل این مسائل امنیتی برای ارائه سرویس های ایمن و قابل اعتماد در محیط محاسبه ابری لازم میباشد. برای این طراحی، اپلیکیشن های گوناگونی برای کشف و اجتناب از چنین تهدیدهای امنیتی ای وجود دارند.
محاسبه ابری نوعی از محاسبه میباشد که در به اشتراک گذاشتن منبعهای محاسبه بجای داشتن سرورهای محلی یا دستگاههای شخصی برای جابجایی یک اپلیکیشن تکیه میکند. در محاسبه ابری، عبارت ابر برای اینترنت استفاده میشود ازانجاکه عبارت محاسبه ابری به معنی نوعی از سرویس های محاسبه مبتنی بر اینترنت همانند ذخیره سازی، سرورها و اپلیکیشن هایی که برای کامپیوترهای سازمان و دستگاهها از طریق اینترنت ارائه شدهاند، میباشد. «ابر» در محاسبه ابری میتواند به عنوان مجموعه ای از شبکهها، سخت افزار، ذخیره سازی، سرویس ها و واسطههایی که برای ارائه جنبههای محاسبه به عنوان یک سرویس ترکیب میشوند، تعریف شود. سرویس خدمات ابری شامل تحویل زیرساخت، نرم افزار و ذخیره سازی روی اینترنت خواه به عنوان مولفه های مجزا یا پلتفرمی کامل براساس مطالبه کاربر میشود. بنابراین ما میتوانیم بگوییم که محاسبه ابری به تحویل منبعهای محاسبه روی اینترنت، نگهداری دادهها روی درایو سخت خود شما یا بهروزرسانی اپلیکیشن ها وقتی که شما نیاز دارید اشاره میشود. شما از یک سرویس روی اینترنت از هر مکانی برای ذخیره اطلاعات خود یا استفاده از اپلیکیشن های آن استفاده میکنید. مطابق با تعریف NIST (موسسه ملی استانداردها و تکنولوژی)، محاسبه ابری، مدلی برای راحت ساختن دسترسی شبکه مطالبه به مخزن اشتراکی منبعهای محاسبه قابل پیکربندی، میباشد (مثلا شبکهها، سرورها، انبار، اپلیکیشن ها و سرویس ها)، که میتواند به سرعت تدارک دیده شود و با تلاش مدیریتی کمینه یا عمل ارائه کننده سرویس، آزاد شود. محاسبه ابری ممکن است باعث کندی درحین تحویل سرویس های بیشتر در ابر شود که اکثرا میتوانند فرصتهایی را ارائه دهند اگر توجه و مراقبت، حل شود. امنیت و حریم خصوصی، مهمترین مسائل محاسبه ابری مرتبط با ذخیره سازی و امنیت داده و نظارت بر استفاده از ابر با ارائه دهندگان سرویس میباشند. این چالشها میتوانند با ذخیره سازی اطلاعات داخلی سازمان با مجاز ساختن به استفاده در ابر بوجود آیند. بدین منظور مکانیزم های امنیتی بین سازمان و ابر نیاز است تا برای ایمن سازی دادهها بهبود یابند.
انواع محاسبه ابری
سرویس های ابری میتوانند در روشهای متفاوتی وابسته به ساختار سازمان و جایگاه آرایش یابند. معمولا چهار مدل آرایش سرویس ابری عمومی، خصوصی، جامعه و هیبرید تشخیص داده شدهاند.
مدل آرایش ابری
1. ابر عمومی: این مدل، محیط ابری را به صورت باز یا عمومی دردسترس قرار میدهد که در آن شرکتهای گوناگون میتوانند برای ارائه سرویس ها به کاربران با اتخاذ آن از شخص ثالث استفاده شوند. 2. ابر خصوصی: این مدل به ابر خصوصی اشاره میکند که با یک سازمان مدیریت میشود یا برای ارائه کنترل سطح بالا روی سرویس های ابری مالکیت شده است. به عبارت دیگر، ابر خصوصی به طور مشخص برای ارائه سرویس ها درون یک موسسه برای حفظ حریم خصوصی و امنیت میباشد. 3. مدل ابر هیبرید: این مدل ترکیبی از هردوی مدل های ابر عمومی و خصوصی میباشد که در آن محیط محاسبه ابری با شخص ثالث میزبانی و مدیریت میشود اما برخی منبعهای اهدایی به طور خصوصی تنها با موسسه استفاده میشوند.
مسائل امنیتی
در محاسبه ابری، امنیت میتواند از طریق کنترلهای شخص ثالث و مطمئن سازی مانند آرایشهای برون منبع سنتی بدست بیاید. اما ازانجاکه هیچ استاندارد امنیتی محاسبه ابری مشترکی وجود ندارد، بسیاری از فروشندگان ابری، تکنولوژی های امنیتی و استانداردهای شخصی خودشان را و مدل های امنیتی متفاوت را اجرا میکنند که نیاز دارد تا روی شایستگیهای شخصی آنها ارزیابی شوند. در یک مدل ابری فروشنده، آن سرانجام به اتخاذ سازمانهای مشتری برای مطمئن ساختن آنکه امنیت در ابر، سیاستهای امنیتی آنها را از طریق نیازهای جمع آوری کننده ارزیابیهای خطر ارائه دهنده از طریق پشتکار و فعالیتهای مطمئن براورده میسازد، میرسد. بدین ترتیب، چالشهای امنیتی اساسا با میل سازمانها به استفاده از سرویس های ابری، از موارد وابسته به موسسههای مدیریت شده در خانه آنها متفاوت نمیباشد. تهدیدهای داخلی و خارجی یکسانی معرفی میشوند و خطر میپذیرند. موارد زیر برخی از مسائل هستند.(سیارک)
یک مهاجم داخلی، خصوصیات زیر را دارد
• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگری که از عملکرد یک سرویس ابری حمایت میکند؛ بکار رفته است. • ممکن است دسترسی مجاز به سرویس های ابری، دادههای مشتری یا زیرساخت پشتیبانی و اپلیکیشن ها را وابسته به نقش سازمانی آنها داشته باشد • از امتیازات ویژه موجود برای دست یافتن به دسترسی بیشتر یا حمایت شخص های ثالث در اجرای حملات علیه قابلیت استفاده و یکپارچگی اطمینان اطلاعات درون سرویس ابری استفاده کند.
یک مهاجم بیرونی خصوصیات زیر را دارد
• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگر حمایت کننده از عملکرد یک سرویس ابری بکار نگرفته شده است. • هیچ دسترسی مجازی به سرویس های ابری، دادههای مشتری یا زیرساخت پشتیبانی و اپلیکیشنها ندارد. • آسیب پذیری های مهندسی اجتماعی، پردازشی، عملیاتی و فنی را برای حمله به یک ارائه دهنده سرویس ابری، مشتری یا سازمان حمایتی شخص ثالث برای بدست آوردن دسترسی بیشتر برای انتشار حملات علیه اطمینان، یکپارچگی و دردسترس بودن اطلاعات در سرویس ابری بکار میگیرد. • اگرچه مهاجمان داخلی و بیرونی میتوانند به طور آشکار مورد تمایز قرار گیرند، قابلیت آنها برای اجرای حملات موفق چیزی است که آنها را به عنوان تهدیدی برای مشتریها و فروشندههای مشابه متمایز میسازد.
ابر عمومی
در ابر عمومی، تعداد زیادی مشتری روی یک پلتفرم اشتراکی و امنیتی زیرساخت با ارائه دهنده سرویس ارائه میشود. چند تا از موضوعات امنیتی کلیدی در یک ابر عمومی شامل موارد زیر میشوند: 1) سه نیاز اساسی امنیت: قابلیت اعتماد، بی نقصی و قابلیت استفاده برای حمایت از دادهها درسراسر طول عمر آن، مورد نیاز میباشد. دادهها باید درطی مرحلههای گوناگون از خلق، به اشتراک گذاری، بایگانی، پردازش و غیره پشتیبانی شوند. هرچند، موقعیتها درمورد یک ابر عمومی پیچیده ترمی شوند که در آن ما هیچ کنترلی روی سرویس نداریم. (شیوههای امنیتی ارائه دهنده.) 2) در مورد ابر عمومی، زیرساخت مشابهی بین اجاره کنندگان متعدد به اشتراک گذاشته شده است و شانسهای بسته داده بین این اجاره کنندگان بسیار بالا میباشد. هرچند اکثر ارائه دهندگان سرویس، یک زیرساخت چنداجاره ای را اجرا میکنند. بررسیهای درست در زمان انتخاب ارائه دهنده سرویس باید برای اجتناب از چنین ریسکی انجام شود 3) چنانچه یک ارائه دهنده سرویس ابری از یک فروشنده شخص ثالث برای ارائه سرویس های ابری آن استفاده میکند، باید مطمئن ساخته شود چه توافقات سطح سرویسی وجود دارد و همچنین طرحهای احتمالی در مورد جدایی سیستم شخص ثالث چه هستند.
ابر خصوصی
یک مدل ابر خصوصی، مشتری را قادر به داشتن کنترل کلی روی شبکه میسازد و انعطاف برای مشتری را برای اجرای هر عمل امنیتی محیط شبکه سنتی ارائه میدهد. اگرچه معماری امنیتی در ابر خصوصی بیشتر مورد اعتبار میباشد، هنوز ریسکها\مسائلی وجود دارند که نیاز است مورد ملاحظه قرار گیرند: 1) تکنیک های مجازی سازی در ابرهای خصوصی کاملا عمومی میباشند. در چنین سناریویی، خطرها برای هایپروایز باید به دقت تحلیل شود. وقتی یک سیستم عملیاتی مهمان قادر به اجرای فرایندها روی دیگر VM های مهمان یا میزبان میباشد نمونههایی برای آن وجود دارند. در یک محیط مجازی، ممکن است اتفاق بیافتد که ماشینهای مجازی قادر به ارتباط با همه VM ها شامل کسانی که فرض نشدهاند، نباشد. برای مطمئن ساختن آنکه آنها تنها با کسانی که فرض شدهاند ارتباط برقرار میکنند، تکنیک های رمزگذاری و سندیت درست همانند IPsec [امنیت سطح IP] و غیره، باید اجرا شوند. (سیارک) 2) سیستم عملیاتی میزبان باید آزاد از هر نوع تهدید مخرب و نظارت شده برای اجتناب از هر نوع ریسکی باشد. در مجموع، ماشینهای مجازی مهمان نباید قادر به ارتباط با سیستم عملیاتی میزبان به طور مستقیم باشد. واسطههای فیزیکی برای ارتباط با میزبان باید اختصاص داده شوند. 3) در ابر خصوصی، کاربران با یک انتخاب برای قادر ساختن مدیریت بخشهای ابری تسهیل شدهاند و دسترسی به زیرساخت از طریق یک واسطه وب یا یک نقطه انتهایی HTTP ارائه شده است. دو روش اجرای یک واسطه وب، خواه با نوشتن اپلیکشن کل یا با استفاده از یک توده اجرایی استاندارد برای توسعه استفاده واسطه وب، وجود دارند. زبانهای معمول همانند جاوا، PHP، پیتون وغیره به عنوان بخشی از فرایند غربالگری، واسط وب اوکالیپتوس، فهمیده شده که خطایی با مجاز ساختن هر کاربری برای انجام شدن اسکن کردن بخش داخلی یا تقاضاهای HTTP از طریق گره مدیریتی که او نباید برای انجام مجاز شود، وجود دارد. مختصرا، واسطهها نیاز است تا به طور مناسب توسعه یابند و تکنیک های امنیتی اپلیکیشن وب استاندارد نیاز است تا برای حمایت از تقاضاهای HTTP متنوع انجام شده، آرایش یابند. 4) درحالیکه ما درباره امنیت اینترنت استاندارد صحبت میکنیم، ما همچنین به یک رویه امنیتی بجای ایمن ساختن سیستم از حملات ناشی از درون سازمان نیاز داریم. این نقطه حیاتی در اکثر اتفاقات، از قلم میافتد استرس تاحد زیادی روی امنیت اینترنت میباشد. راهنماهای امنیتی مناسب در سراسر دپارتمان های متعدد باید وجود داشته باشند و کنترل باید به صورت «بر نیاز» اجرا شود. اگرچه ابرهای خصوصی در مقایسه با ابرهای عمومی، ایمن تر درنظر گرفته شدهاند، هنوز آنها مسائل متعددی دارند که اگر مورد توجه قرار نگیرند ممکن است به حفرههای حلقه امنیتی اصلی، بیانجامند.
نتیجه گیری
در این مقاله، بیشتر روی انواع ابر و موضوعات امنیتی وابسته به محیط محاسبه ابری تمرکز دارد. مقایسه ای بین محاسبه ابری خصوصی و عمومی و بررسی ابرها و چالشهای وابسته به آن را نشان میدهد.ترجمه itrans.ir
دوربین های امنیتی در فرودگاه پورتلند، مین، طبق روال معمول، صورت مسافران را در صبح یازده سپتامبر 2001 اسکن می کردند. درست قبل از ساعت 6 صبح، دو مرد جوان که برای بوستون بلیط داشتند از کنار محل ورود مسافرین به هواپیما، گذشتند. تنها بعد از چند ساعت، آن ها هواپیمای خطوط هوایی امریکن فلایت دو را از بوستون خارج کرده، آن را ربودند و به سمت ساختمان های تجارت جهانی واقع در نیویورک هدایت کردند.
نه روز بعد، فیلم دوربین های مداربسته امنیتی از تلویزیون پخش شد. یک مجادله پیش آمد. چرا دیوان تجسس فدرال(FBI) آن مرد ها را متوقف نکرد؟ دوربین ها تصاویر آن ها را ضبط کرده بودند. چرا اف بی آی یا گارد امنیتی و یا حتی هر سازمان دیگری این موضوع که این مرد ها خطرناک اند را متوجه نشد؟
این چنین سوالاتی توجیه پذیراند، اما زیاد واقعی نیستند. تروریست ها هیچ کار غیر معمولی را رو به روی دوربین ها انجام ندادند.
از روی ظاهر هیچ جنایت کار نمی توان کارهای جنایت کارانه ی آینده ی او را پیش بینی کرد.
مگر این که، یک نفر در فرودگاه حاظر باشد که بداند آن ها چه کسانی هستند و برنامه آن ها چیست. که چنین چیزی ممکن نیست و نمی توان بدون دلیل و مدرک آن ها را متوقف کرد. اما ویدئو های امنیتی الهام بخش برخی تفکرات در مورد امکانات جدید بود. چه می شود اگر یک ماشین بداند میلیون ها فرد خلافکار چه شکلی هستد و زمانی که آن ها در تلاش برای هواپیما ربایی هستند، آن ها را شناسایی کند؟
این ایده، اصلاح شده ی یک ایده ی قدیمی تر به نام تکنولوژی شناخت چهره(FR) است که برای یک هدف جدید، امنیت فرودگاه ها، ارتقا داده شد. در سیستم شناسایی چهره، یک کامپیوتر دارای یک گالری عظیم از عکس گرفته شده ای است که پیش تر تهیه شده اند. اگر یک شخص از جلوی دوربین این سیستم عبور کند چهره اش با عکس های ذخیره شده تطبیق داده می شود. اگر کامپیوتر یک تطابق بیابد، یک هشدار ایجاد می کند.
فرودگاه مرکزی بوستون، در سال 2002 تحت اولین آزمایش این تکنولوژی قرار گرفت. زیرا بیش از نیمی از هواپیما ربایان از فرودگاه مرکزی خارج شده بودند. کار سیستم شناسایی چهره یک کار مهم و در عین حال ساده بود. هنوز هم جای تعجب دارد که بدانید این سیستم در اولین آزمایش خود چقدر عالی عمل کرد.
در این آزمایش 40 کارمند فرودگاه همکاری داشتند. آن ها عکس های گرفته شده را وارد دیتا بیس سیستم می کردند. سپس این کارمند ها وارد جمعیت فرودگاه شدند. آن ها همانند دیگر افراد از جلوی دوربین های امنیتی عبور کردند. اگر سیستم به درستی کار کند، هر کدام از این 40 کارمند که عبور کردند، سیستم باید یک هشدار تولید کند(یک تطبیق موفقیت آمیز). این دستگاه نباید در مورد دیگر افراد حاظر در فرودگاه هشداری تولید کند. نتیجه ی این چنین اشتباهی، یک تطبیق نا موفق نام گرفته می شود که می تواند پیامدهای جدی به همراه داشته باشد. پیامدهایی مانند شکایت های سنگین قضایی.
بعد از گذشت حدود سه ماه، تست سیستم دوباره ارزیابی شد. این سیستم هر چند که در اولین آزمایش خود خوب بود ولی به طور کلی درست کار نمی کرد. بیش از یک سوم در هر بار، در شناسایی یکی از 40 کارمند فرودگاه اشتباه می کرد(یک تطبیق ناموفق). در بیش از نیمی از موارد هشدار های ارسال شده یک تطبیق ناموفق بوده اند.
مسولان امنیتی که در طول تست سیستم شناسایی چهره بر روند کار نظارت داشتند، تجربه ی خسته کننده ای داشتند. زیرا سیستم همواره اشتباهات زیادی انجام می داد، آن ها باید دیوانه وار کار کرده و هر تطبیق را دوبار بررسی می کردند. تحت تمام این فشار ها، خود ماموران هم اشتباهات فاحشی انجام دادند. به طور کلی، سیستم فقط مشکلات بیشتری برای انسان به وجود آورد.
دلیل این چنین عملکردهای ضعیفی نامشخص هستند، اما تحلیل گران می توانند نظریه های خوبی درست کنند. سازمان ملی استاندارد ها و تکنولوژی(NIST)، یک آژانس حکومتی فدرال، برخی اوقات برنامه های سیستم تشخیص چهره را تست می کند.این سازمان در یک آزمایش در سال 2002، ده سیستم را آزمایش کرد، که هر کدام توسط شرکت متفاوتی درست شده بود. داده های مهمی از مطالعه ی NIST به دست آمد. این داده ها عبارت اند از:
بهترین سیستم، با یک دیتا بیس جدید از عکس ها در قسمت داخلی کار می کند که می تواند تا 95 درصد موفقیت آمیز عمل کند.
در همان سیستم، اگر به قسمت های خارجی انتقال داده شود، به طور بالایی غیر قابل اعتماد می شود. سیستمی که در داخل تا 95 درصد مفید کار می کند در خارج تنها حدود 54 درصد اثر گذاری دارد.
دیتا بیسی که دارای عکس های قدیمی است، به سختی قابل تطبیق است. هر چه عکس کهنه تر باشد، غیر قابل اعتماد تر است. عکس های 5 سال گذشته ی موجود در دیتا بیس 5 درصد کمتر قابل اعتماد هستند. به عبارت دیگر، اگر یک سیستم دارای یک شانس 75 درصدی برای تطبیق یک عکس تازه در دیتا بیس باشد، تنها 70 درصد شانس برای تطبیق یک عکس دارد که دوسال از عمرش می گذرد و 65 درصد شانس برای عکسی که دو سال دیگر نیز از عمرش می گذرد و همین طور زنجیره وار هر چه عمر عکس بیشتر باشد، قدرت تطبیق کمتر است.
اختلاف در زاویه ی دوربین ها، دلیل مشکلات متعدد در سیستم تشخصی چهره است.
اگر دیتا بیس عکس های ذخیره شده بزرگتر شود، سیستم تشخیص چهره کمتر قابل اطمینان می شود. هر بار که سایز دیتا بیس دو برابر شده است، میزان قابل اعتماد بودن سیستم از 2 درصد به 3 درصد کاهش پیدا کرده است.
در آزمون انجام شده در فرودگاه مرکزی، به طور کلی روشنایی مشکل نبوده است. تمامی دوربین ها در خارج بوده اند. نه سایز و نه کیفیت دیتا بیس مشکلی نداشته است. دیتا بیس 40 عکس را در خود داشت که همگی آن ها اخیرا تهیه شده بودند.
به طور حتم، عکس های تجهیزات امنیتی از عکس های دیتا بیس متفاوت است. زاویه ی دوربین قطعا یک فاکتور بزرگ است.
هیچ کدام از 40 کارمند فرودگاه شرکت کننده در این آزمون، تغییر قیافه نداده بودند. اگر هر کدام از آن ها از عینک، کلاه گیس و یا حتی زنجیر و یا گردن آویز استفاده می کردند برای سیستم قابل شناسایی نبودند. یا حتی به نظر می رسد که تغییرات همه روزه سیستم را به کلی گیج می کند. یک مدل موی جدید، یک آرایش چهره متفاوت، یک لباس فرم غیر معمول یا یک گیره سر روی مو، می تواند برای این که کامپیوتر را به اشتباه بیاندازد کافی است.
قسمت آخر موضوع این است که سیستم اتوماتیک تشخیص چهره نمی تواند به طور قطعی یک تروریست را از تمام جمعیت شناسایی کند.
به این دلیل که، در هر زندگی واقعی دیتا بیس توانایی در بر گیری عکس همه ی تروریست ها را ندارد. بیشتر آن ها در تمام زندگی خود کار غیر قانونی انجام نداده اند، پس برای قانون مداران ناشناخته اند. دلیل دیگر این است که نرم افزارکامپیوتر در برابر تغییراتی که در دنیای واقعی به وجود می آید تا حد زیادی بدون انعطاف پذیری است. در دنیای واقعی حتی اگر یک تصویر انطباق هم داشته باشد، کامپیوتر که نمی تواند ذهن انسان را بخواند. تمامی این موارد، عوامل محدود کننده ی این تکنولوژی هستند. هرچند این تکنولوژی ها، روز به روز پیشرفته تر می شوند اما هنوز هم باید بروی آن ها بسیار کار کرد. ترجمه itrans.ir
(سیارک) سایت های شبکه سازی اجتماعی آنلاین (OSN) مانند فیس بوک، توییتر، گوگل پلاس صدها و میلیون ها نفر از کاربران را جذب می کنند. چنین شبکه های اجتماعی، یک معماری متمرکز دارند که در آن اطلاعات خصوصی کاربر و محتوای تولیدشده کاربر بطور مرکزی متعلق به حوزه اداری خاص است که ارتباط بین کاربران آن را مدیریت می کند. در نتیجه، شبکه های اجتماعی متمرکز مقدار بی سابقه ای از اطلاعات در مورد رفتارها و شخصیت افراد جمع آوری کرده اند، که باعث مطرح شدن موضوعات حریم خصوصی و امنیت عمده می گردد . این امر برای یک سایت شبکه سازی اجتماعی غیر متمرکز نیاز است که مسائل امنیت و حریم خصوصی را خطاب قرار می دهد. ظهور شبکه های اجتماعی آنلاین ، دوره ای به ارمغان آورد که کل سناریوی به اشتراک گذاری اطلاعات آنلاین را تغییر داد. روش های اولیه شامل استفاده از پیام های پست الکترونیکی بود که در آن کاربر فقط می توانست یک سند متنی یا یک تصویر را در یک اندازه خاص ارسال کند. اندازه در ارائه دهنده خدمات متفاوت بود. برخی ارائه دهندگان خدمات ایمیل مجاز به اندازه فایل بزرگتر بودند در حالی که برخی به حجم فایل کوچک محدود می شدند. هنگامی که این شبکه های اجتماعی به وجود آمد ، کاربران راه های جدید به اشتراک گذاری اطلاعات و همچنین انجام سایر فعالیت های آنلاین را تجربه کردند. این فعالیتها شامل گفتگوی آنلاین(چت)، چت تصویری، به اشتراک گذاری موضوعات مشترک، انجام بازی های آنلاین با دوستان، برقراری تماس با دوستان، بستگان دور و نزدیک، به دست آوردن اطلاعات در مورد آنها را از طریق پروفایلهای آنها و دانستن محل نگهداری آنها است. بنابراین، این سایتها با ارائه این ویژگی های هیجان انگیز با هزینه کمتر، محبوبیت زیادی به دست می آورند. از میان سایت های مختلف اجتماعی که امروزه وجود دارند، فیس بوک، توییتر و گوگل پلاس محبوب ترین آنها هستند چرا که آنها با میلیون ها کاربر در سراسر جهان تعامل دارند. اگر چه این وب سایت ها استفاده از اینترنت را تا حد زیادی افزایش داده اند، آنها نگرانی های مختلف حریم خصوصی و امنیت در جامعه پژوهش را نیز ایجاد کرده اند. این نگرانی ها با توجه به معماری متمرکز این سایت های شبکه سازی اجتماعی بوجود می آیند. بسیاری از مسائل به این دلیل است که فروشندگان این SNS (سایت شبکه سازی اجتماعی) با کاربران به عنوان مصرف کننده رفتار می کنند. این پژوهش در مورد دو موضوع مربوط به این سایت ها بحث می کند، که عبارتند از: • دزدی هویت • انتشار داده های کاربر توسط ارائه دهنده سرویس: مطالعه موردی درباره + Google
بیان مسئله
شبکه های اجتماعی آنلاین حاضر، حریم خصوصی و امنیت را برای کاربران فراهم نمی کند. معماری متمرکز آنها و تکنیک های به کار رفته برای به اشتراک گذاری آنلاین اطلاعات، سوراخهای گسترده ای را برای تقلب و کلاه برداری آنلاین ، با تهدید زندگی کاربران فراهم ساخته است. بنابراین، برای اطمینان و افزایش حریم خصوصی و امنیت ، معماری نیاز است که شامل اصول حفظ حریم خصوصی می باشد و مکانیزمهای امنی برای به اشتراک گذاری اطلاعات برای کاربران خود فراهم می کند.
بررسی آثار گذشته
دزدی هویت (جعل) یافته های مختلف در جامعه پژوهش مربوط به سرقت هویت وجود داشته است. در دزدی هویت، یک فرد هویت فرد دیگری را می دزدد و از هویت او استفاده می کند. میلیون ها نفر از کاربران اینترنت هر سال قربانی این فعالیت های آنلاین غیر قانونی می شوند. این امر منجر به از دست رفتن زیاد زمان و صرف پول در تعمیر و بهبود هویت می شود. یک تحقیق انجام شده در استرالیا ، در مورد کاربران سایت های شبکه های اجتماعی آنلاین استرالیا نشان داد که تا 3 میلیارددلار در هر سال به علت سرقت هویت از دست می رود. یک بررسی انجام شده در سال 2011 برای دزدی هویت در شبکه های اجتماعی آمار زیر را نشان داد که در جدول 1 نشان داده شده است. جدول ، درصد دزدی هویت در هر یک از شبکه های اجتماعی ذکرشده را نشان می دهد:
درصد دزدی هویت
سایت های شبکه سازی اجتماعی
درصد سرقت هویت
لینکدین
گوگل پلاس
فیس بوک
توییتر
مای اسپیس
10.1
7.0
5.7
6.3
2.7
دلایل پشت این نوع الگو عبارتند از: • اعتماد کاربران ارائه دهندگان پلت فرم اجتماعی. • جمع آوری اطلاعات طرحهای اجتماعی کاربرانی که با وب سایت های شخص ثالث به اشتراک گذاشته می شود و می تواند به صورت آنلاین با تایپ کردن پرس و جوهای مناسب بر روی یک موتور جستجو مشاهده شوند. • عدم آگاهی در میان کاربران. با افزایش استفاده از شبکه های اجتماعی، دزدی آنلاین هویت افزایش یافته است. اختراع این سایتها فرصت های بیشتر و بیشتری برای سرقت هویت و ارتکاب کلاهبرداری های آنلاین ایجاد کرده است. هنگامی که یک کاربر در یک سایت اجتماعی مانند فیس بوک، گوگل پلاس، توییتر، وارد می شود حتی اگر او نخواهد اطلاعات شخصی خود را به یک غریبه بدهد، اطلاعات او را می توان به شکل یک نمایه توسط هر کسی که اینترنت را مرور می کند مشاهده کرد. بنابراین اطلاعات پروفایل یک کاربر فردی OSN را می توان به راحتی از موتورهای جستجو به دست آورد. هنگامی که سیاست حریم خصوصی فیس بوک تغییر کرد ، تنظیمات پیش فرض سایت چنان بود که هر کسی که اینترنت را مرور می کرد می توانست وضعیت به روز رسانی ایجاد شده توسط کاربران، عکس های آنها و بسیاری از اطلاعات پروفایل آنها که شامل جزئیاتی در مورد یک کاربر است از جمله نام واقعی، سن، تاریخ تولد، زبانی که او صحبت می کند، شغل او و خیلی جزئیات بیشتر را مشاهده کند. به همین ترتیب هرکسی که جسته و گریخته یک پروفایل گوکل پلاس را مشاهده کند به آسانی آن را می بیند، سایت های مشخصی مانند فلیکر و یوتیوب تصاویر و ویدیوهای کاربران را به اشتراک می گدارند و اطلاعات کاملی را از زندگی کاربر شامل اطلاعاتی راجع به دوستان و خویشاوندانش فراهم میکنند. برخی سایت ها علایق و سرگرمی های کاربران را هم در معرض دید قرار میدهند. یک کاربر میتواند با این نوع اطلاعات که در فضای مجازی به آسانی قابل دسترسی هستند شناخته شود و حتی امکان ساخته شدن پروفایل جعلی از کاربر نیز وجود دارد. در ادامه نشان داده شده است که چگونه تلاش یک فرد برای جعل هویت شخص دیگری می تواند موفقیت آمیز باشد: اگر باب بخواهد خودش را به جای استیو جابزند، میتواند در فضای مجازی به اطلاعاتی مانند تاریخ تولد، زبان، آدرس، محل کار، محل تولد، شماره تلفن، نام مادر، سرگرمی ها، علایق، تصاویر استیو و لیست مخاطبین او دسترسی پیدا کند. سپس او میتواند یک پروفایل جعلی از استیو بسازد و به همه ی افرادی که در دایره دوستان او قرار دارند درخواست دوستی بفرستد. مردم هم فکر میکنند که پروفایل خود استیو است و درخواست را میپذیرند. باب می تواند پس از اضافه کردن دوستان استیو با آنها چت کند، پست ها و پیام هایشان را بخواند و به این ترتیب می تواند اطلاعات بیشتری راجع به استیو به دست آورد. باب می تواند در حین چت و صحبت کردن مکالمه را به سمتی سوق دهد که قادر شود هرآنچه که میخواهد راجع به استیو به دست آورد. باب می تواند پس از به دست آوردن این اطلاعات در فضای مجازی خودش را به جای استیو جا بزند و به زندگی شخصی و حرفه ای او وارد شود. از آنجایی که باب به پروفایل دوستان استیو هم دسترسی دارد میتواند ویروس هایی که تکثیر میشوند را از طریق پیام به سیستم دوستان استیو وارد کند. هنگامی که این افراد در حال ثبت نام حساب کاربری خود در سایت های اینترنتی هستند این ویروس ها میتوانند جزئیات ورود به سیستم آنها را ضبط کنند. این اعمال مجازی و اینترنتی می توانند عواقب زیر را در پی داشته باشند: شخص میتواند بدون اجازه وارد ایمیل یا حساب کاربری شبکه های اجتماعی دیگران شود و به اطلاعات خصوصی و محفوظ شده دسترسی پیدا کند و یا عمدا رمز عبور را تغییر دهد. میتواند فرد را تهدید کرده، اذیت کند و یا به او آزار و صدمه برساند، به عنوان مثال، پست کردن پیام های تهدیدآمیز به صفحه (وال) فیسبوک او فریب دادن فرد به منظور گرفتن چیزی از او، به عنوان مثال، استفاده بدون اجازه از کارت اعتباری فرد برای خرید وسایل ترجمه itrans.ir