طراحی وب سایت مشهد

طراحی وب سایت مشهد

طراحی وب سایت مشهد

طراحی وب سایت مشهد

BYOD چیست؟ آینده آن چگونه است؟

 

BYOD چیست؟ آینده آن چگونه است؟

یکی از روند هایی که چند سال است شروع شده و هروز طرفداران بیشتری پیدا میکند بحث BYOD است. این اصطلاح مخفف Bring Your Own Device است که به معنی دستگاه خودت را بیاور می باشد. حتی ممکن است شما با اصطلاحاتی نظیر BYOT(Bring your own technology)، BYOPC(Bring your own PC)، BYOP(Bring your own phone) را نیز شنیده باشید. همه اینها مواردی هستند که به سازمان ها و شبکه های Enterprise کمک میکنند تا علاوه بر ایجاد حس غرابت در کاربر و حس راحتی استفاده از دستگاهی که دوست دارند، هزینه های خود را کاهش دهند. آنها میتوانند ایمیل های کاری خود را روی iPhone یا Nexus چک کرده، و یا نرم افزارها تخصصی را روی لپ تاپ خود اجرا کنند و در محیط کار از آنها استفاده کنند. افزایش راندمان کاری و کاهش هزینه های سازمانی از مزایای استفاده از این نوع استراتژی سخت افزاری است. در واقع بوسیله این استراتژی شما میتوانید کاربران را ادمین و نیروی ساپورت کامیپوترها، لپ تاپ ها، گوشی ها و تبلیت های خودشان کنید.

یکی از شاهدین گسترش استراتژی BYOD میتواند تغییر روندهای تولیدی توسط شرکت های بزرگی نظیر گوگل و اپل برای ایجاد تغییرات در دستگاه های اشان است تا بتوانند تبدیل به دستگاه هایی گردند که میتوانند بخوبی از عهده کار های حرفه ای بر بیایند و از یک دستگاه شخصی ساده به یک دستگاهی که توانایی اجرای پروژه ها و نرم افزارهای کاری را دارند و در شرایط کاری استفاده میشوند را داشته باشند.

هرچند، BYOD میتواند یک لبه تاریک نیز داشته باشد. اگر تمامی جنبه های این استراتژی به خوبی درک نشود، میتواند علاوه بر کاهش راندمان، از نظر امنیتی نیز بسیار مهلک بوده و صدمات جبران ناپذیری به اطلاعات سازمانی وارد آورد.

بسیاری از کارشناسان IT  اعتقاد دارند که BYOD پرخطر و مضر است و این بسیار راحت تر است که یک دستگاه ایمن با رعایت تمامی اصول امنیتی در اختیار کاربران قرار دهیم تا خودمان را درگیر ریسک های این استراتژی کنیم. اما به نظر بسیاری دیگر از کارشناسان، BYOD آینده سیستم های کاری است، چه ما برای آن برنامه ریزی کرده باشیم و چه نکرده باشیم. تنها چیزی که میتواند این مطلب را سهل الوصول تر کند این است که مزایا و مخاطرات آن را بدانیم.

یکی از راه های کاهش مخاطرات، ایجاد امنیت در لایه های درونی شبکه است. بطوریکه بتوان Connection های ایمن برای کاربران ایجاد کرد و اتصالات آنها را از هر جهت مانیتور و هرگونه مخاطره ای را به سرعت شناسایی و رصد کرد. با این کار، اگر کاربری، سهواً یا عمداً، اقدام به ارسال و دریافت ترافیکی خارج از سیاست های امنیتی شبکه شما داشت، میتوانید آن را شناسایی و اقدامات لازم را انجام دهید. همچنین میتوانید یکسری نیازمندی های اولیه برای کسانی که میخواهند دستگاه های خود را استفاده کنند داشته باشید و طی فرآیند هایی دستگاه های آن ها را ایمن کنید و هرگونه مخاطره ای را حذف کنید.

 

فایروال چیست؟ چطور به افزایش امنیت شبکه ما کمک میکند؟ادامه مطلب

در یک استراتژی امنیتی مناسب، مدیران شبکه میبیاست اولاً آن دسته از اطلاعاتی که میتوانند از طریق دستگاه های شخصی قابل دسترسی باشند را مشخص کنند. این اطلاعات باید طی مکانیزم های برای دستگاه های غیر سازمانی در دسترس باشند. ثانیاٌ می بایست سیاست های روشنی برای زمانی که این اطلاعات از بین رفته و یا دزدیده میشوند اتخاذ شوند تا طبق برنامه اقدامات مقابله ای انجام گیرد. همچنین میبیاست مجموعه قوانینی برای برخورد با خاطیانی که اصول کسب و کار و امنیت را زیر پا میگذارند تصویب و به همه گان ابلاغ گردد. آموزش و اطلاع رسانی دقیق در این زمینه میتواند بسیار حائز اهمیت باشد تا کسانی که از این روش استفاده میکنند از مزایا و ریسک های آن کاملاً آگاه باشند.

بسیاری معتقدند که اجرای درست این سیاست میتواند علاوه بر افزایش اثر بخشی و کارایی سازمانی، اشتیاق کاربران برای انجام بسیاری از امور کاری را نیز بیشتر کند. هرچند این امر میتواند در ابتدای امر هزینه هایی را به سازمان تحمیل کند. درست است که هزینه های دستگاه های سازمانی کاهش خواهند داشت، ولی هزینه ساپورت دستگاه های مختلف در شبکه، ایجاد امنیت بروی آنها، آموزش و هماهنگ سازی سرویس های موجود گاهاً هزینه بر هستند. برای مثال اندروید گاهاً به دلایلی با برخی سیستم های سازمانی و پرتال ها و یا نرم افزارها به مشکل برمیخورد. یا سیستم های شرکت اپل ممکن است از نظر محدودیت کاربران را تحت فشار قرار دهند. هماهنگ سازی این سیستم ها میتواند موجبات تحمیل هزینه به سازمان را فراهم آورد.

 

۵ تغییر بزرگ در دنیای امنیت شبکه در سال ۲۰۱۵ چه بودند؟

یکی از قدم هایی که میتوان برای انتخاب سیاست درست از سوی سازمان ها به آن اشاره کرد آنالیز دقیق نیازهایشان است. ایا شما نیاز دارید که Mobility یا قابلیت جابه جایی در سازمان شما مدیریت شود؟ اگر این اتفاق بیفتد میتواند به افزایش راندمان و بهره وری شما کمک کند؟ پس BYOD میتواند راهکاری مناسب برای شما باشد. در اولین قدم اطلاعات خود را اولویت بندی کنید. در قدم بعدی دستگاه ها  و اتصالات خود را ایمن کنید. در گام بعدی سیاست های امنتی پیشگیرانه و سناریو های  مقابله ای را تدوین کنید و در قدم نهایی آموزش به استفاده کنندگان ازین استراتژی را سرلوحه خود قرار دهید.

 

گروه ارج گستر

www.ArjGostar.com

05138941455

HTTP یا HTTPS؟ تفاوت در چیست؟

 

HTTP یا HTTPS؟ تفاوت در چیست؟

HTTPS

اچ تی تی پی اس (HTTPS) پروتکل انتقال امن فرامتن برای نسخه امن پروتکل HTTP است که در تبادل امن اطلاعات در شبکه‌های کامپیوتر کاربر زیادی دارد. زمانی که یک کاربر با پروتکل HTTPS: Hyper Text Transfer Protocol Secure به یک وب سایت متصل می‌شود، وب‌سایت مورد نظر درخواست را با یک کد دیجیتال رمزگذاری کرده و URL سایت در نوار آدرس با HTTPS شروع می‌شود و آیکون قفل در بالای هدایتگر مرورگر وب نمایان می‌شود و این یعنی که عملیات انتقال داده بین کاربر و وب‌سایت به صورت ایمن انجام می‌شود.

با استفاده‌ از این پروتکل، کامپیوترهای فرستنده و گیرنده بر سر استفاده از یک کد به توافق می‌رسند و سپس پیغام‌ها رابا این کد تلفیق کرده تا قابل خواندن برای هکرها نباشد. حتی اگر در سر راه کاربر و وب‌سایت شنود صورت بگیرد، نمی‌توان به محتوای اطلاعات دست پیدا کرد. در پروتکل HTTPS ارسال و دریافت اطلاعات روی پروتکل SSL انجام می‌شود و آن‌ را گاهی (TLS(Transport Layer Security یا لایه‌ی انتقال امنیتی می‌نامند.

از این پروتکل برای بردن امنیت تبادل داده‌ها در وب‌سایت‌های تجارت الکترونیک استفاده زیادی می‌شود. پروتکل‌های HTTP و HTTPS برخلاف ساکس قابلیت تفسیر درخواست‌های ورودی از کاربر  را دارا هستند و اگر درخواست‌ها با قوانین شبکه مطابقت داشته‌ باشند، اجازه دسترسی را صادر می‌کنند.

HTTP

پروتکل انتقال فرامتن یا HTTP پروتکلی برای تبادل داده در شبکه تارگستر جهانی است. به بیان دیگر، HTTP : Hypertext Transfer Protocol پروتکلی برای تبدیل و انتقال فرامتن است. فرامتن، متنی است که بین مبدأ و مقصد از طریق ابرلینک‌ها جابه‌جا می‌شود. پروتکل انتقال فرامتن، یک پروتکل کاربردی برای سیستم‌های اطلاعاتی ابررسانه‌ای، اشتراکی و توزیعی است. HTTP پایه تبادل داده در شبکه تارگستر جهانی است.

 

 آشنایی با شبکه تارگستر جهانی وب (WWW)

استاندارد HTTP حاصل همکاری بین کنسرسیوم شبکه تارگستر جهانی (W3C) و کارگروه مهندسی اینترنت (IETF) بوده است و اولین نسخه، HTTP 0.9 در سال ۱۹۹۲ تولید شد. در ژوئن ۱۹۹۹ نسخه‌ای از HTTP ارائه شد که امروزه از آن استفاده می‌شود. این پروتکل به صورت آسنکرون بین سرور و کاربر کار می‌کند. به این معنی که زمان دریافت درخواست و پاسخ به آن الزاماً یکسان نیستند. در این پروتکل، کامپیوتر کاربر فقط از سرور درخواست و داده مورد نظر را دریافت می‌کند اما هیچ داده‌ای به سوی سرور نمی‌فرستد. در حالی‌ که هر درخواست ارسالی به سرور از پاسخ درخواست‌های قبلی بی‌‌خبر است. سیستم‌ها با استفاده از پروتکل انتقال فرامتن قادرند که بدون درنظر گرفتن نوع دیتا آن را انتقال دهند.

HTTP علاوه‌بر انتقال فرامتن کاربردهای دیگری نیز دارد؛ برای مثال در سرورهای نام دامنه و سیستم‌های مدیریت اشیاء توزیع‌شده (DOMS) به‌ واسطه گسترش متدهای درخواست، کدهای خطا و هدرها به‌کار می‌رود. هرگاه در نوشتن URL یک سایت از HTTP استفاده می‌شود، مرورگر وب، URL را به صورت درخواست درآورده و به سرور HTTP می‌فرستد. سرور، درخواست را بررسی کرده و سپس جواب مربوطه را بازمی‌گرداند که این جواب می‌تواند مرجع مورد نظر و یا کد خطا باشد. سپس مرورگر‌ اینترنت پاسخ را بررسی کرده و محتویات آن‌را با توجه به نوع هدر نشان می‌دهد. هدرها مشخص‌کننده محتویات دیتا هستند و انواع مختلفی دارند: متن، آوا، تصویر، اپلیکیشن و غیره. استاندارد HTTP برای حفظ امنیت جابه‌جایی اطلاعات از هر پروتکلی که انتقال مطمئنی ارائه دهد، استفاده می‌کند. به‌طور معمول از پروتکلTCP/IP استفاده می‌شود. در پروتکل لایه‌ای TCP/IP که برای ارتباط دستگاه‌ها در شبکه و مسیریابی به ‌وجود آمده‌است؛ بایستی آدرسIP یا نام‌ میزبان و شماره درگاه را داشته باشیم.

 

گروه ارج گستر

www.ArjGostar.com

0518941455

کامپیوتر های خانگی چقدر اهمیت دارند؟

قسمت اول: کامپیوترهای خانگی

امنیت شبکه؛ مواردی که باید بدانیم

کامپیوتر های خانگی چقدر اهمیت دارند؟

بسیاری از مردم به طرز عجیبی تهدیداتی که در استفاده از اینترنت در کمین آنهاست نادیده میگیرند. آنها میگویند : “چه کسی به خود زحمت میدهد که کامپیوتر شخصی من را هک کند؟” هرچند شاید این جمله گاهاً درست به نظر بیاید، ولی برای یک هکر، شما تنها یک سیستم دیگر در اینترنت هستید که میتوانید در شبکه ای از قربانیان قرار گیرید.

برخی از هکر ها که به Script Kiddies معروف هستند، بوسیله ابزارهایی که در دست دارند، اینترنت را اسکن میکنند و در این جستجو به دنبال دستگاه هایی میگردند که دارای ضعف و یا آسیب پذیری خاصی هستند و به محض یافتن آنها، عملیات آلوده سازی انجام میگیرد. ابزارهای مذکور به صورت اتوماتیک دستگاه را آلوده و کنترل آن را به دست میگیرد.

یکی از استفاده های رایج این دستگاه ها که بعضاً از آنها به عنوان زامبی یاد میشود، راه اندازی حملاتDOS و DDOS است. (برای آشنایی با حمله DDOS این مقاله را بخوانید.) همچنین هکر ها میتوانند از تعداد زیادی از کامپیوتر های تسخیر شده برای گم کردن رد IP های واقعی خود استفاده کنند. استفاده از سیستم های زامبی برای گم کردن رد حملات و سازماندهی حملات از این دستگاه ها بسیار رایج است، از آنجاییکه پیگیری و رهگیری این حملات برای مقامات قانونی بسیاری دشوار خواهد بود. مخصوصاً اگر حملات از مکان های مختلف جغرافیایی ترتیب داده شده باشد.

با توجه به این حقایق، این بسیار محتمل است که کامپیوتر شخصی شما در خانه، محلی که شما معمولاً اطمینان دارید مورد تهدید خاصی نیست، مورد سوء استفاده هکرها و متخلفین قرار گیرد اگر پیش نیازها امنیتی و الزامات یک سیستم ایمن در مورد کامپیوتر شما رعایت نشده باشد.

یکی دیگر از تهدیداتی که شباهت زیادی به Script Kiddies دارد، حملاتی است که توسط Worm ها انجام میگیرد. آنها مکانیزم عملکردی شبیه به ابزارهای اتوماتیک Script Kiddies دارند و یک طیف خاص از IP ها را اسکن کرده و پس از یافتن قربانیان، آنها را آلوده کرده و بوسیله آنها اسکن های مجدد را برنامه ریزی میکنند. این مکانیزم پیشرفته میتواند بصورت هرمی عمل کرده و در یک زمان کوچک تعداد زیادی از کامپیوتر ها را آلوده کند. زیر هر یک از سیستم های آلوده شده خود یک اسکنر هستند که میتوانند تعداد زیادی گروگان جدید بگیرند.

بخش دیگری از حملات بصورت ویروس هایی است بوسیله مهندسی اجتماعی (Social engineering) گسترش پیدا میکنند. خیلی از این ویروس بوسیله ایمیل و با موضوعاتی نظیر “دوستت دارم” ، “مدارکی که درخواست کرده بودید..” و یا عناوین هوس برانگیز دیگری ارسال میشوند. حقیقت این است که هیچ مکانیزم خاصی برای مقابله با این نوع از حملات وجود ندارد.

آسیب ها در این نوع از حملات میتواند از آلوده کردن سیستم های دیگر از طریق سیستم شما باشد، تا ارسال مدارک و اطلاعات شخصی شما به سایرین. چند سال قبل ویروسی یافت شده بود که میتوانست تمامی محتویات پوشه “My Documents” در ویندوز را برای آدرس های آلوده شده ارسال نماید. بعد از مدتی ممکن بود مدارک شما در دست بیش از چندین میلیون یا حتی میلیارد انسان در حال تبادل باشد.

در موردی دیگر، ویروسی که توسط ایمیل دانلود میشد، اقدام به Encrypt کردن فایل های Word در یک کامپیوتر میکرد و سپس از صاحبان آن میخواست تا برای رفع این مشکل، مبلغی را به حسابی واریز نمایند، در غیر اینصورت فایل های آنها هرگز به حالت عادی باز نمیگردند. گفته میشود هکرها از این طریق هزاران دلار پول به جیب زده اند.

یکی از بهترین کمین گاه های های اسکنر ها، سیستم های BroadBand است. زیرا هکرها میدانند همیشه و بلااستثناء سیستم های زیادی را خواهند یافت که بی دفاع و غیر ایمن هستند و میتوانند موارد خوبی برای حمله باشند.

با توجه به جمیع این بحث ها، شما ممکن است فرد مهمی نباشید که کامپیوتر شما مورد تهاجم قرار گیرد، و یا فکر کنید شانس دیده شدن شما در بین میلیاردها کامپیوتر کم باشد، اما این حقیقت که شبکه های زامبی ایجاد شده از قربانیان، هریک در ابتدا وضعیتی مشابه به شما داشتند. قطره ای در دریا!

عدم بازکردن ایمیل های ناشناس، استفاده از آنتی ویروس های معتبر، انجام بروز رسانی های مکرر آنتی ویروس و سیستم عامل، عدم اشتراک گذاری فایل های غیر مجاز و مشکوک، عدم کپی کردن اطلاعات از سیستم های ذخیره سازی نظیر فلش مموری ها و هارد دیسک هایی که از امنیت آنها اطمینان ندارید، استفاده از مودم ها و سوییچ های معتبر و استفاده از سرویس های ISP های مورد اعتماد از جمله راه هایی است که میتواند امنیت سیستم شما را حداکثر نماید.

گروه ارج گستر

www.ArjGostar.com

05138941455