مجله تک دیتا اخبار و مقالات تخصصی در حوزه‌های تکنولوژی 2019-11-11T10:57:58Z https://www.tekdataco.com/blog/feed/atom/ WordPress https://www.tekdataco.com/blog/wp-content/uploads/2018/12/راست.png vahid fatehi <![CDATA[امنیت اتاق سرور | چگونه اتاق سرور را امن کنیم]]> https://www.tekdataco.com/blog/?p=23768 2019-11-07T07:38:25Z 2019-11-07T07:38:25Z امنیت اتاق سرور

5 / 5 ( 1 vote )

نوشته امنیت اتاق سرور | چگونه اتاق سرور را امن کنیم اولین بار در مجله تک دیتا. پدیدار شد.

]]>
امنیت اتاق سرور

امنیت اتاق سرور


امنیت اتاق سرور همیشه حرف مهمی برای گفتن دارد و باید مورد توجه مدیر سیستم و مسئول بخش it باشد . انجام برخی امور برای تامین امنیت اتاق سرور باید جزوی از کارهای روتین هر مدیر it شرکت باشد تا از بروز اتفاقاتی که ممکن است امنیت کاربران و کل شرکت را زیر سوال ببرد، جلوگیری کند.

امنیت اتاق سرور باید همیشه و در هر لحظه مورد توجه قرار گیرد تا مشکلاتی که برای شرکت های مختلف بروز کرده به وجود نیاید. به خطر افتادن سوابق مشتریان به دلیل فیشینگ یا ورود بدافزارها و ویروس ها به علت عدم بروزرسانی و آپدیت سرورها ،نرم افزارهای مربوط و سیستم عامل ها و یا خسارات فیزیکی سرورها از علت های عدم توجه به ساختار امنیتی اتاق سرور است.

شاید خیلی این امر متداول نباشد اما مثلا در پایان روز ، اگر سخت افزار فیزیکی سرورهای خود را قفل نکنید ، ممکن است در دنیای عظیمی از مشکل قرار بگیرید. ممکن است یک نیروی مخرب بتواند دسترسی به صفحه کلید سرور پیداکند و دستورات خطرناکی را که کل شبکه را با مشکل مواجه می کند را اجرا کند.

اما چه اقدامات مهم دیگری جهت تامین امنیت سرور و اتاق سرور می توانید بردارید؟

فضا اتاق سرور را ایمن کنید

اتاق سرور باید دسترسی محدود داشته باشد. برای ورود و خروج از سیستم باید همه نقاط دسترسی بازدید و چک شود. کنترل دسترسی ها هم باید همیشه تحت نظر باشد تا فردی خارج از سیستم دسترسی برای ورود نداشته باشد. از این گذشته ، باید بدانید چه کسی وارد اتاق می شود، باید چک شود که افراد در چه زمان هایی وارد شده اند یا اصلا چه زمانی حق ورود و خروج دارند .

اتاق سرور نباید دارای پنجره هایی با دید از سمت بیرون باشد. علاوه بر مسئله امنیتی درباره وجود پنجره در اتاق سرور ،این نکته هم مهم است که ممکن از تغییرات آب و هوایی تاثیرات نامطلوب بر روی تجهیزات اتاق سرور بگذارد.  اگر مجبور به استفاده از یک اتاق سرور با پنجره هستید ، باید پنجره ها به صورت الکترونیکی قفل شوند تا از باز شدن ناخواسته جلوگیری شود.

اتاق سرور شما همچنین باید دارای آلارم آتش نشانی ، خاموش کننده آتش و سیستم سرکوب باشد. همچنین ممکن است سیستم های رطوبت را بخواهید. از این گذشته ، چه کسی اهمیت می دهد اگر هیچ آدم بدی نتواند وارد اتاق سرور شما شود اگر آتش سوزی و سیل بتواند به آن حمله کند.

امنیت اتاق سرور

افراد مجاز به ورود را تعیین کنید

باید طی یک فرآیند بررسی دسترسی‌ها، اجازه ورود افرادی  به‌غیراز پرسنل بخش IT و افراد خاص داده نشود. خیلی وقت‌ها اتاق سرور از دید کارکنان یعنی انباری. این ایده بسیار غلط است که اتاق سرور را مکانی برای نگه‌داشتن نردبان و جارو و کارتن کنیم. حتی گاهی مشاهده‌شده که مسئول بخش همه کارتن‌ها و کتاب‌ها و وسایل کم کارکرد را در گوشه‌ای به بهانه کمبود جا نگهداری می‌کند. اما همه این‌ها اشتباه است. ورود به اتاق سرور باید کنترل شود و تنها افرادی که مأموریتی در اتاق سرور دارند اجازه ورود داشته باشند.

 در یک اتاق سرور باید قوانین دسترسی وجود داشته باشد و فردی نیز باید جهت نظارت بر اجرای این قانون قرارداده شود تا امنیت اتاق سرور برقرار گردد. به عنوان مثال ، آیا می‌توانید در اتاق سیگار بکشید؟ نوشیدنی بنوشید؟ اجازه ورود به بازدیدکنندگان می‌دهید؟

یکی از اقدامات مهم جهت صرفه‌جویی در هزینه‌ها و البته بالا بردن امنیت، وجود چراغ‌های اتوماتیک در اتاق سرور است. . از نورپردازی خودکار استفاده کنید تا وقتی شخصی وارد می‌شود چراغ روشن شود و هنگام ترک اتاق، چراغ خاموش شود. تعویض سوئیچ‌های نوری با این سنسورها، ساده و مقرون به‌صرفه است.این کار باعث می‌شود که اگر کسی وارد اتاق شد چراغ‌ها اتوماتیک روشن می‌شود و می‌توان فهمید که کسی در اتاق حضور دارد و به‌راحتی می‌توان چرایی وجود یک نفر را پیدا کرد.

همه‌چیز را قفل کنید

دسترسی به رک‌ها باید محدود باشد و همه رک‌ها باید قفل شوند. رک‌ها باید از پشت نیز غیرقابل دسترسی باشند.

رک‌های مربوط به هاردهای ذخیره‌سازی نیز باید همانند رک‌های دیگر سطح امنیتی مشابهی داشته باشد. شما که نمی‌خواهید کسی درب رک را باز کند و هارددیسک‌ها را بردارد. این اتفاقی است که بسیار هم متداول است و فقط در فیلم‌های معمایی اتفاق نمی‌افتد. به‌عنوان مثال در سال 2013 در سرور استریم vudu، هارد درایوهای سرورها به سرقت رفت و اطلاعات کارت اعتباری کاربران نیز دزدیده شد.

برای امنیت اتاق سرور و امنیت رک‌ها، گزینه‌های زیادی وجود دارد. از قفل ساده گرفته تا قفل‌های پیچیده با قابلیت‌های بیومتریک که دسترسی افراد به رک‌ها را کنترل می‌کنند . البته می‌توان با ترکیب محصولات و فناوری‌های مختلف سطح این امنیت را بالاتر برد.

مدیریت کابل را فراموش نکنید. دسترسی به کابل‌های شبکه نیز باید کاملاً کنترل شود. 

اگر پچ پنل ها ، سوئیچ‌ها و روترهای شما در یک اتاق جداگانه قرار دارند ، دقیقاً مانند اتاق سرور با آن‌ها رفتار کنید. دسترسی به سخت‌افزار شبکه از دسترسی به سرورها بسیار خطرناک‌تر است و امنیت آن‌ها نیز باید به‌شدت مورد توجه باشد.

ایجاد دسترسی‌های متفاوت

پایه امنیتی بدنه‌ی اتاق سرور بسیار ساده است. اتاق سرور شما فقط از طریق درهای کنترل شده قابل‌دسترسی است. درب ورودی به یک یا چند قفل نیاز دارد. این قفل‌ها باید الکترونیکی باشند ، بنابراین می‌توانید دسترسی و کنترل مجوز را کنترل کنید. مکانیسم قفل درب اتاق سرور اهمیت چندانی ندارد، اینکه قفل مکانیکی باشد یا دستی یا خودکار فرق ندارد، مهم این است که شما آن را نظارت و کنترل کنید. یک کلید فیزیکی آن را قطع نمی‌کند.

اگر شما مجبور هستید برای امنیت اتاق سرور از کلیدهای فیزیکی استفاده کنید، از چیزی مانند سیستم کلیدی Medeco استفاده کنید، که نیازمند مجوز برای ساخت کلید کپی شده دارد و این کار فقط توسط فروشنده انجام می‌شود. این موضوع مساله نسخه‌برداری افراد عادی از کلیدها را نیز از بین می‌برد.

شما باید چندین سطح کنترل دسترسی را پیاده‌سازی کنید.قفل‌ها باید با پشتیبانی از کارت و یا سیستم‌های بیومتریک و اثرانگشت استفاده کنند. شما می‌توانید به‌عنوان مثال با قرار دادن یک دوربین فقط برای درب ورودی نه به‌عنوان احراز هویت بلکه به‌عنوان سابقه‌ای از ورود افراد استفاده کنید.

همه طرفدار مکانیسم‌های امنیتی بیومتریک برای دسترسی به اتاق سرور نیستند. بعضی‌ها اعتقاددارند سیستم‌های بیومتریک بیشتر برای نمایش هستند.

از طرف دیگر ، ایان مک کلارتی ، رئیس PhoenixNAP ، Global IT Solutions ، فکر می‌کند که بیومتریک باید جزئی از سیستم امنیتی سرور باشد.  مک کلارتی می‌گوید: “بهترین عملکرد در امنیت فیزیکی اتاق سرور ، تأیید هویت سه عاملی است.

تائید هویت سه عاملی درواقع این است که یک نشان تائید کننده هویت شخصی دارید، یک کد امنیتی دارید و شما توسط اعتبارسنجی عنبیه تأییدیه ورود را می‌گیرید

اما توصیه این است که دوربین‌های مداربسته را با سنسورهای تماسی یا حرکتی در درب‌های خود مجهز کنید. با استفاده از این تجهیزات ، می‌توانید هنگام باز شدن درب‌ها نظارت داشته باشید و فقط در هنگام تلاش برای ورود به سیستم  جزییات ضبط شود. همچنین می‌توانید تعیین کنید که اگر کسی بعد از ساعتی خاص عملیاتی انجام دهد و به ایمیل یا تلفن همراه اعلان‌هایی را ارسال کند

عملکرد دیتاسنتر از طریق نظارت از راه دور بر تأسیسات و تجهیزات صورت می‌گیرد به‌طوری عملکرد آن اندازه‌گیری شده و این امر سبب می‌شود تا خرابی تجهیزات در اسرع وقت دیده و برطرف شود.  این امر علاوه بربالا بردن امنیت به سهولت انجام کارها نیز کمک می‌کند

امنیت اتاق سرور

امنیت اتاق سرور را جدی بگیرید.  همیشه هم مرغ همسایه غاز نیست و هرلحظه امکان دارد شما هم از گزند خطرات احتمالی عدم تأمین امنیت در امان نمانید. هرچه کنترل بیشتری داشته باشید ، اتاق سرور شما ایمن‌تر خواهد بود. باید قفل‌هایی را برای کنترل دسترسی سخت‌افزاری انتخاب کنید که به شما امکان  نظارت را بدهد و زمان ورود و خروج‌ها نیز کاملاً مشخص باشد.  بنابراین چندین لایه تأیید اعتبار واقعاً برای امنیت اتاق سرور الزامی است.

منبع: www.hpe.com

نوشته امنیت اتاق سرور | چگونه اتاق سرور را امن کنیم اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[حفره امنیتی روز صفر در مرورگر کروم]]> https://www.tekdataco.com/blog/?p=23754 2019-11-02T12:50:31Z 2019-11-02T12:50:31Z حفره امنیتی کروم

5 / 5 ( 2 votes )

نوشته حفره امنیتی روز صفر در مرورگر کروم اولین بار در مجله تک دیتا. پدیدار شد.

]]>
حفره امنیتی کروم

حفره امنیتی کروم


آسیب‌پذیری روز صفر مرورگر گوگل کروم

هشدار شرکت گوگل: مرورگر کروم خود را به روز رسانی کنید

حفره امنیتی کروم | محققان شرکت کسپرسکی یک گروه هکری رو کشف کردن که با استفاده از یک حفره امنیتی روز صفر در مرورگر کروم، میتونن روی کامپیوترهایی که از این مرورگر استفاده میکنن، ویروس نصب کنند.

برای اینکار هم فقط کافیه کاربر به سایت آلوده مراجعه کنه، تا اون سایت با استفاده از این حفره امنیتی، ویروسی رو بدون نشونه ای برای کاربر، روی کامپیوتر دانلود و اجرا کنه. این جزو یکی از معدود ویروس هایی است که توانسته از سیستم امنیتی سندباکس گوگل کروم عبور کند.

تیم امنیتی کروم جزییات فنی این آسیب‌پذیری را هنوز منتشر نکرده، اما بیان کرده که این ضعف مربوط به کامپوننت FileReader در این مرورگر است. البته این آسیب پذیری ممکن است اهداف دولتی و سیاسی خاصی داشته باشه اما بهتره کاربران عادی هم این هدار را جدی گرفته و گوگل کروم خود را به علت حفره امنیتی کشف شده آپدیت کنند.

شرکت گوگل اعلام کرده این حفره امنیتی کشف شده و تشخیص داده شده و به میلیاردها کاربر هشدار داده، باید کروم را به ورژن  78.0.3904.87 به روزرسانی کنند تا بلافاصله این مشکل مرتفع شود.

از این لینک میتوانید به روزترین نسخه گوگل را دریافت کنید

نوشته حفره امنیتی روز صفر در مرورگر کروم اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[اتاق سرور | اتاق سرور چیست؟ | نیازهای ساخت اتاق سرور]]> https://www.tekdataco.com/blog/?p=23687 2019-11-11T10:57:58Z 2019-10-31T07:31:15Z اتاق سرور

5 / 5 ( 13 votes )

نوشته اتاق سرور | اتاق سرور چیست؟ | نیازهای ساخت اتاق سرور اولین بار در مجله تک دیتا. پدیدار شد.

]]>
اتاق سرور

اتاق سرور چیست؟

اتاق سرور و ملزومات راه اندازی یک اتاق سرور استاندارد

اتاق سرور ،بخش مهمی از هر سازمان، اداره یا شرکت ها است که وظیفه ی ذخیره سازی اطلاعات مختلف از جمله داده های آماری، اطلاعات کارمندان، داده های نرم افزارهای سیستم و… را دارد.  اتاق سرور معمولا چندین سرور فیزیکی را در خود جای داده است که این سرورها علاوه بر ذخیره سازی وظیفه پردازش اطلاعات را نیز بر عهده دارند. یک اتاق سرور ممکن است شامل چندین سرور باشد که این سرورها یا به صورت فیزیکی یا به صورت مجازی پیکربندی شده اند.

 یک اتاق سرور  برای ارائه خدمات خود به یک عملکرد ایمن ، پایدار و مطمئن نیاز دارد.

از اجزای اصلی تشکیل دهنده در طراحی یک اتاق سرور می توان به رک ها که وظیفه نگهداری از سرورها و تجهیزات شبکه را بر عهده دارند، تابلو برق، سیستم کابل کشی و لدر و سینی ها نگهدارنده کابل ها، تهویه و کولینگ اتاق سرور، اتصالات سخت افزاری پچ پنل ها، اتصال دهنده ها آداپتورها و … .

سخت افزار اتاق سرور

بخش های مختلف اتاق سرور

بخش سخت افزار

سخت افزارهای اساسی اتاق‌سرور مانند سرورها  و دستگاه های ذخیره ساز بخشی از سخت افزار اتاق سرور است. این تجهیزات شامل انواع هارد دیسک و کنترلر هارد است که داخل سرور تعبیه شده اند .

رک اتاق سرور

رک‌ها اتاق سرور

محفظه‌ای برای نگهداری سرورها، سوئیچ‌های برق، روتر و مواردی همچون مودم، کیس و … رک‌ها علاوه بر محافظت از منابع گوناگون، برای کاهش صدمات و آسیب‌های مختلف، باید از سیستم‌های تهویه نیز برخوردار باشند.

از متعلقات رک می‌توان به مواردی چون : فن خنک‌کننده، پاور ماژول یا پریزهای برق ، سینی ثابت و متحرک، مانیتور، حرارت‌سنج، بلانک پنل یا قفل درب رک ، پیچ و مهره و بخش لایتنینگ یا لامپ

سیستم کابل‌کشی اتاق سرور

کابل‌های اتاق سرور، نظیر کابل‌های رابط برق، پچ کوردها و کابل‌های عبور داده‌شده از قسمت‌های مختلف، کابل‌های توکار در اتاق‌سرور، جزو مهمی از اتاق‌سرور است . رعایت اصول کابل‌کشی ساخت‌یافته و در نظر گرفتن محل خم شدن کابل‌ها  و زوایای مختلف در کابل‌کشی اتاق سرور جزو اصول کابل‌کشی اتاق‌سرور است. تداخل الکترومغناطیسی بین خطوط ممکن است پایداری و عملکرد سیم‌ها را کاهش داده و ممکن است خطر ایمنی را ایجاد کند. بنابراین ساختار سیستم کابل‌کشی بسیار مهم است.

 کابل‌کشی اتاق سرور باید دارای کانال‌هایی با درپوش مناسب بوده و بین مسیرهای Data و برق فاصله استاندارد باشد. همچنین از سینی و لدر در اتاق‌سرور برای عبور کابل‌های شبکه و برق از سینی و لدرهای مناسب استفاده می‌شود.

برق اتاق سرور

برق اتاق سرور

مهم‌ترین و حساس‌ترین بخش در طراحی هر اتاق سرور، تأمین برق اتاق سرور  و تجهیزات شبکه است. در طراحی یک اتاق‌سرور با توجه به سطح Tire مورد نیاز آن، سیستم برق طراحی‌شده باید به‌گونه‌ای باشد که احتمال قطع برق تجهیزات، به کمترین حد ممکن برسد و از طرفی تامین و توزیع انرژی الکتریکی مورد نیاز تجهیزات از امنیت کافی برخوردار باشد. کنترل خطوط ورودی و خروجی برق و برق اضطراری، همچنین لزوم مانیتور کردن جریان و ولتاژ خطوط استفاده از تابلو برق را الزامی می‌سازد.

از بخش‌های مهم اتاق‌سرور، تابلو برق اتاق سرور است که نیازمند طراحی و پیاده‌سازی دقیق با عملکرد مناسب دارد. تابلو برق یک محفظه برای نصب تجهیزات الکتریکی یا الکترونیکی است که کلیدها و قطعات کنترلی و حفاظتی و لوازم نمایشگر ولتاژ،جریان،فرکانس،توان،کسینوس فی و … روی آن نصب می‌شوند. از تابلوهای برق جهت جلوگیری از وارد شدن شوک الکتریکی به کاربرانِ تجهیزات و حفاظت تجهیزات در برابر عوامل محیطی نیز استفاده می‌شوند.

 

یو پی اس اتاق سرور

یو پی اس اتاق سرور

از دستگاه‌های تأمین برق اضطراری اتاق سرور یا UPS ، برای محافظت از تجهیزات در برابر شوک الکتریکی یا جریان برق ناپایدار استفاده می‌شود.  از مهم‌ترین کارایی‌های دستگاه UPS یو پی اس زمانی است که برق شهری به هر دلیل از مدار خارج می‌شود و بلافاصله بدون وقفه دستگاه یو پی اس وارد مدار می‌شود. این امر به نحوی است که نیازی به روشن کردن مجدد یا خاموش کردن دستگاه مورد استفاده نیست.

البته می‌توان در کنار استفاده از ups از ژنراتور نیز برای تأمین برق استفاده کرد. در هنگام قطع برق اتاق‌سرور و برای جلوگیری از اختلال در سیستم برق اتاق‌سرور، در طول مدتی که نیاز است تا ژنراتور به کار بیفتد، UPS به‌طور آنی وارد مدار شده و برق اتاق سرور را تأمین می‌کند. به‌محض آماده شدن ژنراتور جهت برق دهی ، UPS از مدار خارج‌شده و برق اتاق‌سرور از ژنراتور تأمین می‌شود.

درباره انواع UPS بیشتر بدانید

UPS | نصب و راه اندازی سیستم برق اضطراری

امنیت اتاق سرور

امنیت اتاق سرور

در پیاده‌سازی اتاق‌سرور ایمنی نفوذپذیری و اطمینان از صحت داده‌ها  بخش مهمی از امنیت اتاق سرور است.  تأمین امنیت اتاق‌سرور به روش‌های مختلفی قابل انجام است. ازجمله بخش‌های تأمین امنیت اتاق سرور می‌توان به لزوم نصب دوربین‌های کنترلی  جهت مراقبت بیشتر از تجهیزات اتاق سرور و نظارت بر رفت‌وآمدها اشاره کرد.

همچنین سیستم کنترل دسترسی تردد اتاق‌سرور نیز از ملزومات امنیت اتاق سرور است و ازآن‌جهت ثبت تردد افراد و مدیریت عبور و مرور در اتاق‌سرور استفاده می‌شود. سیستم‌های کنترل تردد، می‌توانند ورود و خروج افراد را کنترل و مدیریت نمایند .

دوربین های مداربسته اتاق سرور

راهکار نظارت تصویری اتاق سرور و دیتاسنتر

اطفا حریق اتاق سرور

حفاظت در مقابل آتش

سیستم اعلام حریق اتاق‌سرور و اطفاء حریق اتاق‌سرور جزو بخش‌های حیاتی هر اتاق‌سرور است.  از سیستم‌های اعلام حریق در اتاق‌سرور استفاده می‌شود تا خسارت‌های ناشی از حریق را به حداقل برسانند. طراحی و اجرای یک سیستم اعلام حریق موردقبول در مکان‌های مختلف مستلزم رعایت قوانین خاصی است که در استانداردهای متفاوتی این قوانین را بیان کرده‌اند. یکی از معتبرین استانداردهای درزمینهٔ سیستم‌های اعلام حریق استاندارد NFPA-72 است .

در طراحی سیستم اعلام حریق اتاق سرور و اطفاء حریق اتاق سرور  عواملی وجود دارد که باید در نظر گرفته شود، از جمله آن‌ها می‌توان به این موارد اشاره داشت:

ابعاد اتاق ،تأسیسات اتاق مانند وجود کف کاذب و سقف کاذب، دمای اتاق سرور، نوع قرارگیری تجهیزات شبکه و رک‌ها، بررسی سیستم‌های خنک‌کننده و کولینگ اتاق سرور، مسیر کابل‌های برق اتاق‌سرور و تابلو برق اتاق‌سرور

سایر اجزا سیستم اعلام و اطفا اتاق سرور را می‌توانید از این مقاله بیشتر بخوانید.

اعلام و اطفا حریق

راهکارهای اطفا حریق اتاق سرور و دیتاسنتر

کنترل شرایط محیطی

کنترل شرایط محیط در اتاق سرور

کنترل رطوبت و دمای هوا جزو لاینفک هر اتاق سرور استاندارد است.  تجهیزات محاسباتی در سیستم‌های کنترل شرایط محیطی دائماً در حال پایش میزان گرما و سرما و میزان رطوبت اتاق‌سرور است. این سیستم که به سیستم مانیتورینگ اتاق‌سرور نیز معرفی می‌شود ابزاری هوشمند جهت حفاظت از فضای اتاق‌سرور است و در آن سنسور درجه حرارت ، سنسور رطوبت ، سنسور نشت آب ، ترانسدیوسر جریان ، قطع ولتاژ و غیره در اختیار شما قرار می‌دهد.

برای این سیستم هوشمند در اتاق‌سرور اسم‌های گوناگونی به‌کاربرده می‌شود که از آن جمله می‌توان به سیستم کنترل شرایط محیطی ، سیستم مدیریت هوشمند اتاق سرور ، سیستم مدیریت زیرساخت دیتاسنتر و مرکز داده‌ها ، سیستم بی ام اس اتاق سرور ، سیستم کنترل اتاق سرور و اسم‌هایی از این قبیل اشاره کرد که همگی کارایی یکسانی دارند.

پشتیبان اتاق سرور

پشتیبان گیری

وجود بخشی برای پشتیبان گیری از سایت و داده‌های اتاق سرور نیز از ضروریات اتاق سرور است. ایجاد امکانات مناسب برگرداندن اطلاعات از بین رفته از ملزومات اتاق سرور است. استفاده از سیستم SAN و تجهیزات مبتنی بر NAS ، همچنین وسیله‌های ذخیره‌سازی متنوع با توجه به حجم اطلاعات و اهمیت آن‌ها جزو بخش مهم پشتیبان اتاق سرور است.

 سیستم روشنایی:

معمولاً استفاده از چراغ‌های ال ای دی بهینه‌ترین روش  روشنایی در اتاق سرور است. این نوع سیستم‌ها مخصوص سقف‌های کاذب می‌باشند که به‌صورت اتوماتیک با ورود افراد روشن شده و با خروج افراد نیز خاموش می‌شود.

چاه ارت اتاق سرور

چاه ارت یکی از بخش‌های سیستم ارتینگ است و لزوم استفاده از آن در اتاق سرور به‌منظور تخلیه فوری جریان الکتریکی ناخواسته است. سیستم ارت در هنگام نشست جریان و با اتصالی از انسان و دستگاه‌ها محافظت به عمل می‌آورد. حفاظت و ایمنی نیروی انسانی و محافظت از اتصالی وسایل الکترونیکی و بخش‌های فیزیکی همچون کف کاذب و شاسی‌ها و رک‌های فلزی و … همچنین جلوگیری از ولتاژ بالا و رفع خطر صاعقه از دیگر مزایای سیستم ارتینگ است.

چاه ارت و سیستم ارتینگ

چاه ارت اتاق سرور | لوازم و تجهیزات چاه ارت

سقف-کاذب اتاق سرور

کف کاذب اتاق سرور

کف کاذب معمولاً در بخش‌هایی از اتاق سرور استفاده می‌شود و باعث می‌شود تا کف اتاق سرور بالاتر  بیاید تا فضایی برای حجم انبوه کابل دما و تجهیزات فراهم کند .کف کاذب اتاق سرور در حال حاضر مزایایی مثل مدیریت ایمن تجهیزات کامپیوتری و کابل‌ها، توانایی در توزیع بار سنگین و البته انعطاف‌پذیری را ارائه می‌دهند. از ابتدا کف های کاذب به طور خاص برای اتاق های سرور طراحی شده بودند و هنوز متد جایگزینی برای آن نیامده است. از دیگر مزایای استفاده از کف کاذب می‌توان به امکان ترکیب طراحی جهت صرفه‌جویی در انرژی و سازگاری با محیط اشاره کرد.

سقف کاذب اتاق سرور

سقف کاذب باید دارای قابلیت نصب آسان و سریع باشد. در اتاق‌سرورها به دلیل وجود کابل‌ها و تأسیسات زیاد، می‌توانید بسیاری از کابل‌ها و تأسیسات را از سقف عبور دهید و این‌یکی از دلایل استفاده از سقف کاذب است. سقف کاذب به دلایل زیر باید قابل جابجایی و نصب راحت باشد. حداقل ارتفاع سقف کاذب ۱۵ سانتی‌متر است.
سقف کاذب اتاق سرور باید دارای رنگ روشن باشد و در برابر حریق و رطوبت مقاوم باشند. تایل های سقف کاذب اتاق‌سرور همچنین باید عایق صدا باشد و به راحتی جابجا شود.

نصب کف کاذب

انواع خدمات اتاق سرور و نصب کف کاذب

درب-اتاق-سرور

درب اتاق سرور

درب اتاق‌سرور باید ضد حریق باشد و برای این موضوع درب اتاق سرور باید از پشم‌شیشه یا پشم سنگ پر شود. درب اتاق‌سرور  باید به قفل‌های امنیتی الکتریکی و مکانیکی مقاوم مجهز باشد و از جنس استیل دوجداره باشد. یراق‌آلات درب نیز از مهم‌ترین بخش‌هایی است که موردنیاز این نوع خاص از درب است. درب اتاق سرور باید دارای قفل الکتریکی باشد . همچنین قفل الکتریکی Drop bolt داخل چارچوب قابل اتصال به انواع  Access Control  نیز نیاز است.

درب اتاق سرور

انواع درب ضد حریق اتاق سرور

کولینگ اتاق سرور

کولینگ اتاق سرور

 خنک کردن اتاق‌های سرور با ظرفیت‌های مختلف و یا با فنّاوری‌های متفاوتی با توجه به میزان بار برودتی آن‌ها تعیین می‌شود. همچنین طراحی اتاق‌سرور باید به‌گونه‌ای باشد که قابلیت خروج گرما در نظر گرفته‌شده باشد تا در شرایط خاص به زیرساخت‌ها آسیب جدی وارد نشود.این امر توسط سیستم کولینگ اتاق سرور امکان پذیر استو 

  • سیستم سرمایش اتاق سرور به سه دسته تقسیم‌بندی می‌شود:
  • سیستم سرمایش در میان رک‌ها
  • سیستم سرمایش برای کل فضا اتاق‌سرور
  • سیستم سرمایش در داخل رک

سیستم InRow یا اینرو نیز نوعی از سیستم‌های خنک‌کننده هستند که در میان رک‌های تجهیزات اتاق سرور قرار می‌گیرند. عملکرد این خنک‌کننده‌ها به‌گونه‌ای است که هوای گرم خارج‌شده از پشت رک‌ها در اتا‌ق‌سرور را گرفته و پس از خنک‌سازی به جلو رک‌ها منتقل می‌کند.

شرکت تک دیتا طراح و سازنده انواع اتاق سرور

تک دیتا با توجه به تجربه های به دست آمده در پروژه‌های مختلف و تسلط بر طراحی و راه اندازی اتاق سرور با استاندارد TIA-942 و اجرای آن طی سالیان گذشته، آمادگی ارائه خدمات استاندارد سازی اتاق سرور  با تجهیزات اتاق سرور با کیفیت و مدرن را دارا می باشد. طراحی، راه اندازی و استانداردسازی اتاق سرور و دیتاسنتر در تک‌دیتا

Instagram.com/tekdataco
https://t.me/tekdataco

نوشته اتاق سرور | اتاق سرور چیست؟ | نیازهای ساخت اتاق سرور اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[دیتا سنتر ابری | مزایای دیتاسنترهای ابری]]> https://www.tekdataco.com/blog/?p=23670 2019-10-21T13:17:43Z 2019-10-21T13:12:16Z دیتا سنتر

4.2 / 5 ( 13 votes )

نوشته دیتا سنتر ابری | مزایای دیتاسنترهای ابری اولین بار در مجله تک دیتا. پدیدار شد.

]]>
دیتا سنتر

دیتا سنتر ابری | مزایای دیتاسنترهای ابری

دیتا سنتر ابری  و دیتاسنتر محلی، چه تفاوت هایی دارند؟


اولین عامل در ساخت دیتا سنتر هزینه است. هزینه اجرای یک دیتا سنتر بستگی به این موارد دارد:

  • وسعت و بزرگی دیتا سنتر چقدر است؟
  • مکان ساخت دیتا سنتر کجاست؟
  • دیتا سنتر چه‌کاری قرار است انجام دهد

هزینه کرد در دیتاسنترهای مختلف متفاوت است، اما متوسط ​​هزینه در سال برای بهره‌برداری از یک مرکز داده بزرگ معمولاً از 1 میلیارد به بالا است.

دیتا سنتر ابری

آیا می‌دانید بخش عمده هزینه‌های ساخت یک دیتا سنتر چیست؟

42 درصد: تأمین سخت‌افزارها، نرم‌افزارها، سیستم‌ها و تجهیزات بازیابی، منابع تغذیه مانند ups و اجرای شبکه است. البته این هزینه‌ها باگذشت زمان به علت استهلاک مختلف بیشتر هم می‌شود.
58 درصد: صرف سرمایش و تهویه مطبوع دیتاسنتر و البته هزینه‌های مربوط به دستمزد کارگران و مالیات‌های فروش می‌شود. در این هزینه‌ها درواقع 40 درصد هزینه فقط مربوط به دستمزد کارکنان و کارگران می‌شود.

یک مرکز داده یا دیتا سنتر یک فضای فیزیکی مطمئن است که دارای Mainframes ، سرورها ، دیسک‌ها ، روترها / سوئیچ‌ها و سایر سخت‌افزارهای مربوط به رایانه است. ازآنجاکه فن‌آوری اطلاعات به‌عنوان قلب مشاغل مختلف است ، وقتی یک مرکز داده به‌درستی کار کند یک شرکت ، کارمندان آن و مشتریان در هنگام نیاز به منابع اطلاعاتی و فناوری موردنیاز خود می‌توانند دسترسی سریع‌تری به آن داشته باشند. 

تا همین اواخر ،تعریف دیتا سنتر یک مکان امن در داخل دفتر مرکزی سازمان بود که توسط یک نیروی مقیم از متخصصان رایانه اداره می‌شود و اطمینان می‌دهند که همه‌چیز همان‌طور که باید عمل می‌کند. برای بسیاری از سازمان‌ها ، اداره‌ی یک دیتا سنتر و ساخت آن گران و پیچیده است. این هزینه‌ها خصوصاً در مورد مشاغل غیر رایانه‌ای و فناوری اطلاعات بسیار مهم است.

اما استفاده از یک دیتا سنتر ابری می‌تواند بسیاری از این هزینه‌ها را کاهش دهد.

کسانی که برخی از انواع خدمات ابری مانند VPS در سطح محدود را ارائه می‌دهند نیاز به داشتن دیتاسنتر ندارند و لذا بسیاری از این شرکت‌ها برای کاهش هزینه‌هایشان با اجاره فضا و مستقر نمودن تجهیزات در دیتاسنترهایى دیگر که زیرساخت‌های لازم را براى آن‌ها فراهم می‌کنند، خدمات  ابرى خود را به دیگران ارائه می‌دهند.

سیستم محاسبات ابری یا CLOUD جدیدترین شکل برون‌سپاری دیتا سنتر و خدمات رایانه‌ای است. ارائه‌دهندگان خدمات ابری دیتا سنتر را برای استفاده توسط مشتریان خودتنظیم می‌کنند. 

شرکت‌ها می‌توانند منابع سیستمی موردنیاز خود را از ارائه‌دهنده‌ای که یک دیتاسنتر اشتراکی و ایمن برای سایر شرکت‌ها را مدیریت می‌کند اجاره کنند. 

ارائه‌دهندگان خدمات Cloud با استانداردهای جهانی، صنعت کنونی را حفظ کرده و نیاز به حفظ حریم خصوصی و امنیت را درک می‌کنند.

سازمان‌ها می‌توانند سرورهای اختصاصی متعدد و متنوع خود را با توجه به نوع نیاز و بودجه خود در دیتاسنترهای ابری ، در محیط‌های چند مستاجره (Multi-Tenant) و کاملاً ایزوله پیاده‌سازی و مدیریت نمایند. امکانات بسیار پیشرفته همچون مدیریت شبکه‌های مجازی (Firewall، Load Balancer، Virtual Router ،(VLAN و … نیز برای مراکز داده ابری نیز در نظر گرفته‌شده است.

ارائه‌دهندگان خدمات ابری، محاسبات ابری را به‌عنوان یک ابزار یا خدمات به بازار عرضه می‌کنند. این مدل ابزار اجازه می‌دهد تا مشتریان فقط آنچه را که لازم دارند خریداری کنند . 

با افزایش نیاز به فضای ذخیره‌سازی، یکی از مزایای بزرگ سیستم‌های محاسباتی ابری و دیتا سنتر ابری این است که در صورت به سازمان شما اجازه می‌دهد تا با تغییر نیازهای شما ، ظرفیت خود را اضافه یا کاهش داد. در این دیتا سنترمشتری می تواند با اضافه و کم کردن بسیاری از قابلیت، به‌راحتی ظرفیت سیستم را تغییر دهد یا سرعت سیستم را بالاتر ببرد.

 سازمان‌های بزرگ بنگاه اقتصادی با بودجه محدود و مشاغل نوپا با کمبود منابع ممکن است به این نتیجه برسند که cloud  یا دیتا سنتر ابری گزینه مناسبی برای آن‌ها است زیرا بدون نیاز به سرمایه‌گذاری بزرگ، به آن‌ها خدمات بالایی می‌بخشد. 

انعطاف‌پذیری ، سهولت استفاده ، سرعت و چابکی همه ویژگی‌های جذاب ابر است.  فایده دیگر این است که شرکت ارائه‌دهنده یک دیتا سنتر cloud ، عملیاتی مانند به‌روزرسانی‌های نرم‌افزاری ، پشتیبانی و نگهداری و مدیریت آن را خود بر عهده‌دارند

یک راه حل ترکیبی

گاهی اوقات بهترین راه‌حل ، ترکیبی از دیتا سنتر ابری و مرکز داده داخلی است. بسیاری از سازمان‌ها دریافتند که استفاده از دیتا سنتر درون‌سازمانی را برای داده‌های مهم و استفاده از سیستم ابری را برای اطلاعات کمتر محرمانه استفاده کنند. ازآنجا که ابر به‌ راحتی قابل‌دسترسی و مقیاس‌پذیر است، استفاده از ابر برای ایجاد ظرفیت‌های اضافی می‌تواند یک‌راه حل مناسب برای برخی سازمان‌ها باشد. در پایان، انعطاف‌پذیری ، حجم کار و نیازهای امنیتی شما در اینکه آیا یک مرکز داده داخلی  برای سازمان شما مناسب است یا یک مرکز داده ابری.

کارشناسان TEK DATA می‌توانند به سازمان شما کمک کنند تا در انتخاب دیتاسنتر ابری در مقابل دیتاسنتر محلی بهترین تصمیم‌گیری را انجام دهد. ما در مورد نیازهای داده‌های شما با شما صحبت خواهیم کرد و به شما کمک می‌کنیم تا تعیین کنید کدام گزینه برای سازمان شما سودمندتر است.  همین حالا با شماره 02188301955 با ما تماس بگیرید.

Instagram.com/tekdataco

نوشته دیتا سنتر ابری | مزایای دیتاسنترهای ابری اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[کابل فیبر نوری | ساختار و انواع کابلهای Fiber optic]]> https://www.tekdataco.com/blog/?p=23644 2019-10-15T09:02:11Z 2019-10-14T13:36:27Z کابل فیبر نوری

5 / 5 ( 1 vote )

نوشته کابل فیبر نوری | ساختار و انواع کابلهای Fiber optic اولین بار در مجله تک دیتا. پدیدار شد.

]]>
کابل فیبر نوری

کابل فیبر نوری


کابل فیبر نوری یکی از محیط‌های انتقال داده با سرعت‌بالا است که از پالس‌های نـور بـرای انتقـال داده‌ها از طریق تارهای سیلیکون بهره می‌گیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد می‌تواند صـدها هزار مکالمه صوتی را حمل کند. فیبرهای نوری تجاری ظرفیت 5/2 تا 10 گیگابایت در ثانیه را فـراهم می‌سازند. امروزه از فیبر نوری در موارد متفاوتی نظیر شبکه‌های تلفـن شـهری و بین‌شهری، شبکه‌های کامپیوتری و اینترنت استفاده به عمل می‌آید.

به دلیل ظرفیت بالای انتقال داده، کابل های فیبر نوری به طور گسترده در شبکه های کامپیوتری و مخابرات مورد استفاده قرار می گیرند. علاوه بر این از کابل های فیبر نوری در صنایع نظامی و فضایی به عنوان وسیله ارتباطی و انتقال سیگنال بکار گرفته شده و همچنین از قابلیت های آن در سنسور های دما استفاده می شود.

کابل‌های فیبر نوری با توجه به محیطی که باید در آن نصب شوند. در انواع متفاوتی تولید و عرضه می‌شوند.

انواع مختلف کا‌بل‌ فیبر نوری را می‌توان در دو دسته کلی طبقه‌بندی کرد:

کابل‌های فیبر نوری جهت کاربرد در بیرون ساختمان (Outdoor)

کابل‌های فیبر نوری جهت کاربرد در داخل ساختمان (Indoor)

کابل Indoor/outdoor

کابل فیبر نوری

کابل فیبر نوری Indoor بیشتر در کابل‌کشی داخل ساختمان مورداستفاده قرار می‌گیرند. این کابل‌ها از روکش‌های نرم‌تری نسبت به کابل‌های Outdoor برخوردارند. زیرا انتقال کابل نرم در داخل ساختمان بسیار آسان‌تر از کابل‌های سخت است. کابل‌های Indoor همچنین به دلیل اینکه در درون ساختمان مورد استفاده قرار می‌گیرند.

پوشش درون این کابل‌ها،Tight Buffer است که رشته نخ‌هایی هستند که در سرتاسر کابل به دور آن پیچیده شده‌اند و درمجموع قطری حدود ۹۰۰ میکرومتر را تشکیل می‌دهند که با مستقیم قرار گرفتن روی فیبر، مانع از ایجاد ضربه‌های کوچک به آن می‌شوند.این پوشش موجب منعطف‌تر شدن کابل می‌شود و استفاده از آن را برای کاربردهای متنوع آسان‌تر می‌کند.

سه نوع کابل Tight-Buffer وجود دارد که عبارت‌اند از:
– Breakout: در این کابل‌ها، برای هر فیبر نوری با مکانیزم بافرینگ سخت، یک پوشش جداگانه وجود دارد.
– Mini-Breakout: در این کابل‌ها، یک پوشش واحد کل فیبر نوری را حفاظت می‌کند.
– Zip Cord: که برای ساختن پچ کورد از آن استفاده می‌شود.

کابل فیبر نوری Outdoor جهت استفاده در شبکه‌های شهری و بین‌شهری با قابلیت دفن مستقیم در خاک و استفاده درون کانال تولید می شوند. نسل جدید کابل‌های Outdoor، کاملاً خشک هستند و دارای قطر و وزن کمتری نسبت به نسل قدیمشان می‌باشند.

کابل‌های فیبر نوری Outdoor در بین کابل‌های فیبر نوری از بالاترین درجه مقاومت برخوردارند. این نوع کابل‌ها همچنین از پوشش ضد رطوبت، ضد اشعه یو وی و مقاوم در برابر آتش‌سوزی بهره می‌گیرند.

 پوشش این دسته از کابل‌ها Loose tube است و بیشتر در بیرون ساختمان‌ها و فضاهای باز بکار می‌روند. درروش Loose-Tube تارهای فیبر نوری در یک تیوب پلاستیکی به نحوی قرار می‌گیرند که آزادانه امکان حرکت داشته باشند. این دسته کابل‌هایی هستند که هم در داخل و هم در خارج ساختمان‌ها مورداستفاده قرار می‌گیرند و برخی از ویژگی‌های هر دو نوع کابل‌های Indoor و Outdoor را دارند. 

کابل فیبر نوری In/Out عموماً برای محیط‌های بیرونی که دارای مسیر کابل‌کشی مثل ترانک، طراحی‌شده است. نوع کابل ازنظر مقاومت ما بین کابل‌های فیبر نوری محیط درونی و  محیط بیرونی است.

انواع کابل فیبر نوری


کابل فیبر نوری به دو دسته کابل فیبر نوری سینگل مود  و  کابل فیبر نوری مالتی مود  تقسیم می‌شوند. 

فیبرهای نوری تک حالتِ (Single-Mode): دسته اول کابل‌هایی هستند که نور را به‌صورت مستقیم و بدون شکست عبور می‌دهند. منبع نوری این دسته از کابل‌ها لیزر است و شدت نور بالایی دارند. این نوع از فیبرها، هسته‌های کوچکی دارند. هسته مورد استفاده در فیبرهای نوری Single Mode قطری در حدود 10× 3/5 ایـنچ یـا 9 میکـرون دارد و می‌توانند نـور لیـزر مادون‌قرمز (با طول‌موج 1300 تا 1550 نـانومتر) را درون خـود هدایت کنند. این عملیات به‌منظور ارسال یک سیگنال در هر فیبر استفاده می‌شود.

با توجه به قطر کمتر، این نوع کابل برای مسافت های طولانی جهت کاهش افت سیگنال استفاده می شود. به عنوان مثال از آن می توان درکابل تلفن استفاده کرد. فیبرهای نوری Single Mode به دلیل داشتن اندازه ظریف هسته به تجهیزات خاصی از قبیل تجهیزات لیزری برای متمرکز کردن نور و تنظیم کردن دقیق آن نیاز دارند.

شاید اینکار برای یک یا دو اتصال در یک سازمان چندان هزینه بردار نباشد اما زمانیکه صحبت از یک شبکه Campus بزرگ می شود این تجهیزات به شدت هزینه های فیبرکشی شما را افزایش خواهند داد. فیبر سینگل مود پهنای باند بسیار بالاتری دارد. برخی تحقیقات انجام شده در این زمینه تفاوت ۱۰۰۰۰۰ گیگاهرتزی را گزارش کرده‌اند.

کابل فیبر نوری چند حالتِ (Multi-mode) که قطر هسته آن‌ها در مقایسه با کابل‌های فیبر نوری تک حالتِ بسیار بزرگ‌تر و برابر با 50 یا 62.5 (الی ١٠٠) میکرومتر هستند. فیبر مالتی مد حدود 62.5 میکرون قطر داشته و اجازه می دهد چندین سیگنال نور به طور همزمان از آن عبور کرده و چندین حالت از انتشار یا پاشندگی را تشکیل دهند.

منبع نوری این کابل‌ها LED ها هستند و نور را در پرتوهای متعدد با طول موج‌های مختلفی منتشر می‌کنند که این پرتوها بسته به نوع کابل، شکل انتشارهای مختلفی را در طول کابل دارند. کابل‌های مالتی مود توانایی بیشتری در انتقال اطلاعات با سرعت بالا در مسافت‌های کوتاه را دارا می‌باشند و به همین جهت در مسافت‌های بین 600 – 400 متر مورداستفاده قرار می‌گیرند،

انواع فیبر نوری از نظر کاربرد :

  • Interconnect Cables
  • Distribution Cables
  • Breakout Cables

کابل‌های فیبر نوری Interconnect برای اتصال تجهیزات در فواصل کوتاه کاربرد دارند. امکان خمش این کابل‌ها بسیار زیاد و دارای روکش پلاستیکی نرم می‌باشند این کابل‌ها عموماً در رک Rack برای ارتباط پچ پنل فیبر نوری با ماژول فیبر نوری سوییچ به کار می‌روند؛ اما کاربرد دیگر آن‌ها برای اتصال کامپیوتر باکارت شبکه فیبر نوری با outlet یا پریز فیبر نوری به کار می‌روند. این نوع فیبر نوری دارای دو رشته کابل یکی برای ارسال داده و یکی برای دریافت آن استفاده می‌شود.

کابل‌های Distribution جهت اتصالات درون ساختمان از محل ورود کابل‌های Backbone یا زیرساخت شبکه به ساختمان تا محل قرار گرفتن تجهیزات فیبر نوری در رک مانند switch ها و پچ پنل های فیبر نوری است. این نوع فیبر دارای توانایی خمش کمتری نسبت به نوع interconnect بوده ولی دارای کور یا هسته‌های بیشتری است.

فیبرهای نوع Breakout که در این نوع کابل هسته‌های درون آن بسیار بیشتر هستند امکان خم کردن آن اصلاً وجود ندارد. در این نوع کابل دارای هسته‌های درونی بسیار زیادی وجود دارند که برای مسیرهای طولانی و ارتباط بین مجموعه‌های اطلاعاتی کاربرد دارد. مدل‌های مختلف آن برای زیرخاک و زیردریا ساخته و استفاده می‌شوند. رویه ضخیم و مقاوم و تعداد بسیار بالای core یا هسته‌های مرکزی از مشخصات این نوع کابل است.

نوشته کابل فیبر نوری | ساختار و انواع کابلهای Fiber optic اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[7 نکته اصلی که هنگام انتخاب دیتا سنتر باید در نظر بگیرید]]> https://www.tekdataco.com/blog/?p=23621 2019-10-08T08:23:38Z 2019-10-08T08:23:38Z انتخاب دیتاسنتر

نوشته 7 نکته اصلی که هنگام انتخاب دیتا سنتر باید در نظر بگیرید اولین بار در مجله تک دیتا. پدیدار شد.

]]>
انتخاب دیتاسنتر

انتخاب دیتاسنتر معتبر چگونه است

انتخاب دیتاسنتر

مطمئناً بسیاری بر این نکته توافق نظر دارند که تا سال‌های آتی ترابایتها داده جمع‌آوری، ذخیره و طبقه‌بندی می‌شود. به گفته یکی از کارشناسان برتر درزمینهٔ IT جهانی می‌گوید: داده‌ها سوختی است که باعث می‌شود اینترنت کار کند. ممکن است این داده‌ها اطلاعات سازمان‌ها و مشتریان باشد؛ اما در استفاده از داده‌ها، ذخیره‌سازی، امنیت و دسترسی آسان اولویت اصلی است. به عبارت ساده، قطع مکرر و خرابی نباید اتفاق بیفتد تا تأثیری بر عملکرد عادی زندگی افراد داشته باشد.

اینجاست که انتخاب دیتاسنتر و مراکز داده نقش اصلی را ایفا می‌کنند.

امروزه کاربران با یک پیمایش در تلفن‌های هوشمند خود و چند کلیک ساده در کامپیوترهای شخصی خود می‌توانند به اطلاعات بسیاری دسترسی پیدا کنند، اطلاعاتی که دسترسی به آن‌ها به‌صورت عادت روزمره تبدیل‌شده و بسیاری نیاز دارند به‌طور مثال هرروز صفحات اجتماعی خود را چک کنند یا به ایمیل‌هایشان دسترسی داشته باشند یا بتوانند بازی‌های آنلاین را انجام دهند که همه این‌ها نیازمند نگهداری این داده‌ها در دیتاسنتر و مراکز داده است و یک دیتاسنتر باید به‌خوبی وظیفه نگهداری از آن را عهده‌دار شود. همین امر کلید رشد بیشتر و دسترسی به یک تجارت عظیم اقتصادی می‌گردد. یک خطای 404 یا پیام ” پایگاه داده یافت نشد ” می‌تواند تنها تفاوت بین یک مشتری شاد و غمگین باشد.

دیتاسنتر

ملاحظات انتخاب دیتاسنتر و مرکز داده

دیتاسنتر و مراکز داده در اندازه‌های مختلفی ارائه می‌شوند. مرکز داده‌های ایدئال برای تجارت شما تا حد زیادی به ماهیت دقیق کار شما و الزامات خاص مربوط به آن بستگی دارد. در این مقاله یک لیست کلی از نکات کلیدی برای هرکسی که به دنبال استفاده از یک دیتاسنتر و مرکز داده قابل‌اعتماد در نظر گرفته‌شده است. با تمام شدن این راهنمای کوتاه می‌توانید به‌راحتی در مورد گزینه‌های مرکز داده خود تصمیم آگاهانه بگیرید.

موقعیت مکانی

مهم‌ترین عاملی که در انتخاب دیتاسنتر مرکز داده کلیدی و مهم است مکان مناسب است. بسیاری از مشاغل بین دوراهی جایگذاری دیتاسنتر در داخل مجموعه یا خارج مجموعه خود هستند.

هر دو حالت جوانب مثبت و منفی و ملاحظات خود را دارد. به‌عنوان‌مثال با جایگذاری در داخل سازمان، این اطمینان برای شما بیشتر است که سرورها در دسترس خودتان است و می‌توانید به‌راحتی به آن دسترسی داشته باشید و امنیت آن را در داخل سازمان تأمین کنید؛

در مورد موقعیت مکانی خارج از سایت، باید سهولت دسترسی کارکنان بخش IT به دیتاسنتر را در نظر بگیرید. همچنین باید در نظر بگیرید دیتاسنتر در مکان خطرناکی که مثلاً وجود یک گسل در آن محرز شده قرار نگیرد؛ و اینکه امنیت شبکه انتقال داده باید تأمین گردد و ارتباطی پایدار وجود داشته باشد.

قابلیت اطمینان

منبع تغذیه چقدر قابل‌اعتماد است؟ آیا ژنراتورهای کافی برای تأمین برق فوری پشتیبان وجود دارد؟  عملکرد دستگاه‌های خنک‌کننده تأسیسات چطور است؟ باید به خاطر داشت که در انتخاب دیتاسنتر ، سرورها گرایش زیادی به تولید گرما دارند و عدم سردسازی آن‌ها منجر به خرابی تجهیزات داخلی دیتاسنتر می‌شود.

در انتخاب دیتاسنتر از همه مهمتر باید مدنظر داشت که آیا سیستم‌های افزونگی در دیتاسنتر تعریف‌شده است و آیا می‌توانند عملیات مداوم را در مواقع اضطراری تضمین کنند؟
بحث افزونگی که آن را با عنوان Redundancy می‌شناسند به این معنی است که یک بکاپ برای قطعه حساس استفاده شود به‌نحوی‌که در زمان خراب شدن یا fault شدن قطعه اول، قطعه دوم یا دستگاه پشتیبان بلافاصله به‌صورت خودکار جایگزین شود.
به‌عنوان مثال در سیستم‌های سرور استاندارد مثل سرورهای سری DL380 HP هر سرور دارای دو پاور است که هر دو به‌صورت هم‌زمان به برق متصل هستند و در صورت ازکارافتادن یکی از پاورها بلافاصله و بدون تأخیر پاور دوم وارد مدار می‌شود و قطعات حساس مثل دیسک‌ها را از خطرات خرابی به علت قطع برق نجات می‌دهند.
البته در دیتاسنترهای استاندارد این افزونگی در بخش برق به پاور ختم نمی‌شود به‌عنوان مثال هر سرور دو پاور دارد و هر پاور به یک UPS جداگانه وصل شده زیرا اگر هر دو به یک UPS متصل باشند و آن دستگاه برق اضطراری نیز خراب شود برق هر دو پاور قطع می‌شود.

امنیت

بسیاری از شرکت‌ها برای بالابردن امنیت سایبری خود از پروتکل‌هایی استفاده می‌کنند که هرکدام ممکن است به‌صورت اختصاصی برای یک دیتاسنتر طراحی شود. در اصل، این به معنای محافظت از دیتاسنتر و مراکز داده در برابر حملات سایبری مخرب است.

در انتخاب دیتاسنتر امنیت فیزیکی نیز به همان اندازه امنیت سایبری بسیار مهم است. داده‌ها باید از تهدیدات فیزیکی مانند سرقت، تخریب و دسترسی غیرمجاز ایمن باشند. بنابراین، سرمایه‌گذاری در منابع امنیتی فیزیکی مانند کارکنان امنیتی، نظارت تصویری و حفاظت از زیرساخت‌ها باید به‌صورت دقیق صورت پذیرد.

ظرفیت خدمات شبکه

اغلب، یک مرکز داده فقط می‌تواند به‌اندازه طراحی زیرساخت شبکه خود خوب باشد. متغیرهایی مانند قابلیت اطمینان شبکه، سرعت و حتی امنیت، می‌تواند معیارهای مهم ساختار دیتاسنتر شما باشد. انتخاب یک مرکز داده با ظرفیت شبکه‌ی فیبر و کابل کافی برای نیازهای حال و آینده، یک ایده درست و دقیق است.

شرکت‌های مخابراتی که به‌عنوان مراکز نگهداری داده فعالیت می‌کنند به دلیل داشتن زیرساخت شبکه مناسب گزینه‌های خوبی برای بیشتر کردن ظرفیت شبکه هستند. با رشد کسب‌وکار شما، دیگر لازم نیست نگران پهنای باند یا فضای ذخیره اطلاعات بیشتر باشید زیرا این شرکت‌ها می‌توانند ظرفیت خدمات شبکه موجود خود را به آسانی به شما ارائه دهند.

در انتخاب دیتاسنتر یکی از بزرگ‌ترین مزیت‌های دیتاسنتر، امکان اتصال به شبکه‌های دیگر است. این‌که آیا می‌خواهید با همکاران، توزیع‌کنندگان یا حتی رقبا برای همکاری کردن ارتباط برقرار کنید یا نه تصمیم شماست، اما اتصال به یکدیگر می‌تواند ارزش زیادی برای تجارت شما به ارمغان آورد. 

انعطاف‌پذیری و مقیاس‌پذیری

ازنظر مقیاس‌پذیری، رشد برای هر سازمانی اجتناب‌ناپذیر است.  انتخاب یک دیتاسنتر و مرکز داده مقیاس‌پذیر به شما امکان می‌دهد بدون نیاز به اتلاف منابع خود، همه تقاضاهای فزاینده جهت گسترش تجارت خود را آماده کنید.

پشتیبان گیری اضطراری

این مهم به توانایی دیتاسنتر و مرکز داده شما برای پاسخگویی به شرایط اضطراری وابسته است. یک دیتاسنتر باید بتواند به‌طور مداوم فعالیت کند و علی‌رغم به وجود آمدن حوادث مختلف، با کمترین آسیب روبرو شود. درعین‌حال، در انتخاب دیتاسنتر ، یک سیستم پشتیبان مستحکم شامل اعلام و اطفا حریق، سیستم تولید برق و سیستم‌های افزونگی برای تضمین ادامه فعالیت دیتاسنتر بسیار ضروری است.

اعتبار

بین قدرت واقعی یک دیتاسنتر و تصویری که از آن در ذهن مشتریان وجود دارد تفاوت زیادی است. شما باید مطمئن شوید که در مورد کیفیت خدمات ارائه‌شده همه واقعیت‌های موجود را می‌دانید. خبر خوب این است که این روزها شما می‌توانید به راحتی به بررسی پیشینه شرکت‌های ارائه‌دهنده خدمات دیتاسنتر بپردازید.  از طریق صفحات اجتماعی و وب‌سایت می‌توانید بازخورد مشتریان قبلی یک دیتاسنتر را رصد کنید. با انجام این کار، شما می‌توانید ارزیابی کنید که آیا خدمات ارائه‌شده نیازهای مشتریان را برآورده کرده است یا خیر

 قبل از اینکه به دنبال مرکز داده‌ها بگردید، با گروه خود بنشینید و نیازمندی‌های خاص سازمان خود را شناسایی کنید. با توجه به متغیرهای بالا، شما می‌توانید انتخاب‌های خود را محدود کنید، و مرکز داده ایدئال برای نیازهای خود را  پیدا کنید. با توجه به متغیرهایی که در بالا ذکر شد، می‌توانید انتخاب‌های خود را محدود کنید و امیدوارم که به شما در پیاده‌سازی و یا پیدا کردن دیتاسنتری مناسب برای نیازهای مجموعه و شرکتتان کمک کند. 

نوشته 7 نکته اصلی که هنگام انتخاب دیتا سنتر باید در نظر بگیرید اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[کابل فیبر نوری MPO/MTP]]> https://www.tekdataco.com/blog/?p=23605 2019-10-01T12:11:01Z 2019-10-01T11:20:09Z MPO/MTP

4.8 / 5 ( 23 votes )

نوشته کابل فیبر نوری MPO/MTP اولین بار در مجله تک دیتا. پدیدار شد.

]]>
MPO/MTP

کابل فیبر نوری  MPO/MTP


تعداد اتصالات شبکه در دیتاسنترها و مراکز داده  به‌سرعت در حال افزایش است. کابل‌های سنتی شاید دیگر توانایی لازم را برای جواب دادن به انتقال این حجم از اطلاعات نداشته باشند و باعث شوند سرعت کلی انتقال اطلاعات  در دیتاسنتر و مراکز داده کم شود و شاهد یک سیستم کهنه باشیم که باعث دشواری در مدیریت آن می‌گردد. امروزه بسیاری از دیتاسنترهای جدید در حال بهینه‌سازی سرعت و انتقال داده‌ها با سرعت‌های 40G  و 100G  هستند. برای به دست آمدن این سرعت و آماده‌سازی دیتاسنترها، فنّاوری  MPO/MTP  به‌منظور پاسخگویی به نیازهای اتصالات تراکم بالا، مورداستفاده قرار می‌گیرد.

به‌طورمعمول، یک لینک فیبر نوری به دو فیبر جهت برقراری ارتباطات دوطرفه (full duplex) نیاز دارد. بنابراین تجهیزات هر لینک باید به‌درستی به دو سر آن متصل شوند. اما در ارتباطات با تراکم بالا، به بیش از دو فیبر در یک لینک نیاز وجود دارد، که باعث پیچیده‌تر شدن حفظ پلاریتی در سراسر شبکه فیبر نوری به‌ویژه هنگامی‌که جهت انتقال نرخ داده بالا، از اجزای multi-fiber MPO/MTP استفاده می‌شود، می‌گردد. بنابراین بهتر است تا از کامپوننت های pre-terminated MPO/MTP برای نصب آسان استفاده گردد.

کابل فیبر نوری MPO/MTP چیست؟

MPO مخفف multi-fiber push on یا ” چند فیبر فشرده باهم” است. برای ایجاد اتصال و پشتیبانی از پهنای باند با چگالی بالا یک لینک فیبر نوری با چند فیبر کنارهم نیاز است.  این نوع از کابل‌ها درواقع چند فیبر نوری را در یک کابل عرضه می‌کنند. این کابل دیگر شمارا از دردسر اتصال سخت دو فیبر به یکدیگر و فیوژن آن‌ها خلاص می‌کند.
هر کابل چندین فیبر را در خود جای‌داده است که بر اساس یک استاندارد مشترک ، دارای کدگذاری رنگی نیز می‌باشند. متداول‌ترین نوع اتصال MPO-12 است که دارای یک ردیف از 12 فیبر است. رایج‌ترین تعداد فیبرها در کابل MPO در حال حاضر 12 و 24 کور است که تا48  و 72 کور نیز ممکن است بر اساس کاربردهای مختلف تغییر کند. البته قالب‌های 16 و 32 کور نیز که در انتقال داده‌های تا 400 گیگابایت نیز کاربرد دارد.

MTP®

اتصال MTP® به‌طور خاص نام تجاری رابط MPO است که متعلق به شرکت پیشرو تحقیق و توسعه نوری مستقر در ایالات‌متحده  یا US Conec است.  اتصال MTP کاملاً مطابق با استانداردهای MPO است و توسط US Conec به‌عنوان یک کانکتور MPO  است که برای بهبود کارایی در هنگام تحمل فشارهای بسیار محکم طراحی شده است.

کانکتور MPO/MTP

کانکتور MPO/MTP دارای یک کلید در یک‌طرف با دو وضعیت قرارگیری بالا و پائین وجود دارد. هنگامی‌که کلید در بالا قرار دارد ، به این حالت موقعیت کلید بالا گفته می‌شود. هنگامی‌که کلید در پایین قرار دارد ، به این حالت کلید پایین گفته می‌شود.  علاوه بر این سوراخ‌های فیبر بر روی کانکتور، از چپ به راست به‌صورت P1، P2 و… نام‌گذاری می‌شود.

هر کانکتور با یک نقطه‌ی سفیدرنگ در سمتی که P1 قرار دارد در زمان اتصال نشانه‌گذاری شده است. کانکتور MPO/MTP می‌تواند به دودسته‌ی نری و مادگی تقسیم شود. مدل‌های پیشین هیچ پینی نداشتند اما مدل‌های اخیر دارای دو پین می‌باشند. تصویر زیر ساختار اولیه و عمومی یک کانکتور MPO/MTP را نشان می‌دهد.

درست مانند هر اتصال فیبر در مرکز داده ، آن‌هایی که از اتصالات MPO استفاده می‌کنند هم باید مورد آزمایش قرار بگیرند تا اطمینان حاصل شود که آن‌ها در بهترین وضعیت قرار دارند. این امر به‌ویژه در سرعت بالاتر 40 و 100 گیگ که به استفاده از MPO ها نیاز دارند بسیار حس می‌شود.  

MPO/MTP

ویژگی‌های MPO/MTP :
  •  لینک فیبر نوری جهت ارتباطات زیرساخت شبکه پرسرعت در دیتاسنتر، در هر طرف کانکتور MPO فیبر ، 12 تار فیبر نوری با ساختار ریبون ، سری DCCS2 ، کاربری : شبکه دیتا سنتر
  •  ظرفیت مناسب ، پشتیبانی سرعت تا 10 GBit مطابق IEEE 802.3an
  •  ارائه با شماره‌سریال تولید به‌صورت جداگانه برای هر کابل و نتایج تست دقیق
  •  بیشترین متراژ قابل سفارش: 500 متر
  •  کابل مقاوم در برابر خمش ، فناوری عدم ایجاد افت در برابر خمش bend insensitive
  •  سرعت انتقال تا 100 GBit / IEEE 802.3ba
  •  حداقل پهنای باند پرتابی سرشار : (OFL) 1500 MHz*km / 500 MHz*km
  •  حداقل پهنای باند معین موثر : (EMB) 2000 MHz*km /
  •  استاندارد های دیتاسنتر : ISO/IEC 24764
  •  افت قرارگیری : حداکثر 0.35 dB
  •  افت برگشتی: حداقل 35 dB استحکام کششی دائمی: 70 N
  •  استانداردها : ISO/IEC 11801 | DIN EN 50173-1 TIA/EIA 568-C , IEC 61754-7 , TIA/EIA-604-5-D, ISO/IEC 60793-1-20 , …

نوشته کابل فیبر نوری MPO/MTP اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[حملات سایبری | انواع و روش های عملکرد]]> https://www.tekdataco.com/blog/?p=23587 2019-09-28T13:18:02Z 2019-09-28T13:06:01Z حملات سایبری

5 / 5 ( 3 votes )

نوشته حملات سایبری | انواع و روش های عملکرد اولین بار در مجله تک دیتا. پدیدار شد.

]]>
حملات سایبری

حملات سایبری | انواع و روش های عملکرد


حملات سایبری به مواردی اشاره دارد که با استفاده از یک مسیر ارتباط داده ، دسترسی غیرمجاز به یک دستگاه کنترل و یا شبکه صورت می پذیرد.  این دسترسی می تواند از طریق یک سازمان توسط کاربران قابل اعتماد یا از مکان های دور افتاده توسط افراد ناشناس با استفاده از اینترنت هدایت شود.

تهدیدهای مربوط به کنترل سیستم ها می تواند از منابع متعددی از جمله دولت های متخاصم ، گروه های تروریستی ، کارمندان ناراضی و مزاحمان مخرب ناشی شود . برای محافظت در برابر این تهدیدات ، ایجاد موانع سایبری ایمن در اطراف سیستم کنترل صنعتی (ICS) ضروری است. 

در این مقاله به برخی از انواع حملات سایبری که به عنوان عمده ترین تهدیدات شناخته شده اند پرداخته می شود.

حملات سایبری

سرقت حساب کاربری یا  account hijacking:

از دیگر انواع حملات سایبری دسترسی غیرمجاز به حساب کاربری است که یک مشکل جدی است. در واقع ، این نوعی سرقت هویت است و عواقب آن می تواند ویران کننده باشد.به عنوان مثال ، اگر پروفایل رسانه های اجتماعی شما به خطر بیفتد ، کلاهبرداران می توانند با دوستانتان در تماس باشند و از اطلاعات سو استفاده کنند و لینک های آلوده یا پرونده های مخرب را برای آنها ارسال کنند.

در مورد ایمیل نیز همین تهدید وجود دارد، آنها می توانند پس از دسترسی به ایمیل حتی رمزهای عبور را برای بقیه حسابهای وابسته به ایمیل شما نیز تغییر دهند و شما را قفل کنند. اگر آنها وارد حساب بانکی شما یا حساب کاربری با شماره ملی شما شوند ، عواقب آن می تواند جدی تر باشد.
برای رفع این مشکل تأیید هویت دو عاملی را فعال کنید- از یک برنامه مدیریت رمز عبور مطمئن استفاده کنید، از رمزهای مطمئن و ایمن استفاده کنید و رمزها را در هر سیستمی وارد نکنید.

حملات محروم سازی از سرویس یا DDos attack:

حمله انکار سرویس توزیع شده (DDoS) تلاشی مخرب برای مختل کردن ترافیک عادی سرور ، یا یک سرویس یا یک شبکه هدفمند است. حملات سایبری DDoS یا Distribution Denial of Service  زمانی توسط افراد خرابکار مورد استفاده قرار می‌گیرد که از روش‌های دیگر نتوانند یک سایت را هک کنند یا از دسترس خارج نمایند.

حملات به سایت‌های اینترنتی ممکن است توسط چند سیستم محدود یا به صورت گسترده توسط صدها و هزاران درخواست کننده انجام شود. در شکل ساده و محدود، حملات DDoS Attack یا حمله محروم سازی از سرویس، فرد حمله کننده با ارسال مقدار کافی از درخواست‌های پی در پی، منابع موجود در سرور سایت را به اتمام می‌رساند و در نتیجه سایر کاربران سایت نخواهند توانست از خدمات سایت استفاده کنند.

هدف این حملات می توانند شامل رایانه ها و دیگر منابع شبکه ای مانند دستگاه های IoT باشند حتی ممکن است در سطح بالاتر ، حمله DDoS باعث به وجود آمدن ترافیک در جاده یا بزرگراه شود و از ورود منظم خودروها با دستکاری در چراغ ها و علایم جلوگیری می کنند.

حملات سایبری

حمله تغییر ظاهر وب‌سایت یا website defacement:

تغییر ظاهر سایت نیز جزو حملات سایبری است. جایگزینی وب‌سایت حمله به وب‌سایت است که ظاهر بصری سایت یا یک صفحه وب را تغییر می‌دهد. این‌ها معمولاً کار هکر سیستم است که به یک وب سرور حمله می‌کند و وب‌سایت میزبان را جایگزین می‌کنند.

در این نوع حمله، تعدادی یا تمام صفحات یک سایت با یک صفحه یا محتوای ثابت جایگزین می‌شود که حاوی نشان‌واره، شعار، نام مستعار هکر (گروه هکری) و … است. معمولاً در این نوع حملات ساختار اصلی سایت نابود نمی‌شود و آسیب جبران‌ناپذیری به سایت وارد نمی‌شود و اطلاعات پایگاه داده یا فایل‌های مربوط به آن نیز به‌صورت دست‌نخورده باقی می‌ماند.

البته در برخی موارد ممکن است علاوه بر تغییر ظاهر، فایل‌های مهم سایت یا محتوای پایگاه‌های داده‌ای آن نیز حذف شود که بازگردانی آن‌ها می‌تواند به تعلیق چندساعته‌ی سایت و حتی بدنامی برند یک سایت تجاری یا وب‌سایتی پرمخاطب منجر شود.

حملات سایبری

ربودن نام دامنه یا DNS hijacking‌:

درخواست‌های DNS اکثراً رمزگذاری نشده هستند و این مسئله باعث ایجاد مشکل برای جلوگیری از درخواست مهاجمان مخرب می‌شود.  ربودن DNS، یا درواقع تغییر مسیر DNS ، روشی برای حمله DNS و یکی از حملات سایبری است که در آن مهاجمان سعی می‌کنند به‌صورت نادرست نمایش داده‌های DNS شما را برطرف کرده و ترافیک خود را به یک وب‌سایت مخرب هدایت کنید.

این عملیات به شیوه‌های مختلفی انجام می‌شود:

  • در شیوه‌ی اول، مهاجمان وارد پنل مدیریتی ارائه‌دهنده‌ی DNS شده و IP دیگری را روی یک آدرس  ثبت‌شده، قرار می‌دهند.
  • درروش دوم، مهاجمین به سرور دسترسی پیداکرده و جزئیات Name Server را تغییر داده و پراکسی‌هایی را به کار می‌گیرند تا به تمام پورت‌ها دسترسی پیدا کنند.
  • روش سوم شامل یک DNS Redirector است که درخواست‌های DNS را با تغییر ترافیک قربانی، به سمت سرورهایی که توسط مهاجمین کنترل می‌شوند هدایت می‌کند.

اگر دامنه شما دزدیده‌شده,  شما باید بلافاصله با سامانه ثبت‌کننده دامنه خود در تماس باشید و پس‌ازآن همه‌ی کلمه عبورهای مرتبط به دامنه و اکانت های آن را تغییر بدهید.

بدافزار یا Malware:

بدافزار، یک اصطلاح برای ویروس‌ها، کرم‌ها، تروجان ها و سایر برنامه‌های مضر رایانه‌ای است که هکرها برای تخریب و دستیابی به اطلاعات حساس از آن استفاده می‌کنند. همان‌طور که  مایکروسافت بیان می‌کند، بدافزار اصطلاحی است برای اشاره به هر نرم‌افزاری که برای آسیب رساندن به یک کامپیوتر، سرور یا شبکه رایانه‌ای ایجاد شده باشد.

این بدافزارها در صورت اجرای آنها روی سیستم، آن را آلوده نموده و اقدام به کارهای ناخواسته و خرابکارانه نماید. بعضی از آن‌ها از سیستم به‌عنوان قربانی برای انجام عملیات تخریب روی دیگر سیستم‌ها استفاده می‌کنند (به‌عنوان‌مثال ارسال اسپم)، بعضی از آن‌ها اقدام به جمع‌آوری اطلاعات شخصی کاربران مانند شماره‌حساب بانکی، رمز عبور و نام های کاربری و … می‌کنند و حتی ممکن است باعث تخریب در سیستم کاربران شوند.

حملات با هدف خاص یا Targeted Attack:

حمله هدفمند به‌نوعی از تهدید اشاره دارد که در آن حمله‌کنندگان ضمن حفظ گمنامی، به‌طور فعال زیرساخت‌های یک‌نهاد هدف را تعقیب و به خطر می‌اندازند. این مهاجمان از تخصص خاصی برخوردار هستند و از منابع کافی برای اجرای طرح‌های خود در طی یک دوره طولانی‌مدت برخوردار هستند. آن‌ها می‌توانند حملات خود را با چگونگی مقابله و دفاع سیستم قربانی تطبیق دهند، تنظیم یا بهبود بخشند.

حملات هدفمند، امروزه یکی از بزرگ‌ترین تهدیدات امنیتی بر ضد سازمان‌ها است. این حملات علاوه بر ضررهای میلیونی و یا میلیاردی، می‌توانند اعتبار یک سازمان یا تجارت را به‌طور کل از بین ببرند.

حملات هدفمند اغلب از روش‌های مشابه موجود درتهدیدهای سنتی آنلاین مانند ایمیل‌های مخرب، سایتهای به خطر افتاده یا مخرب، سواستفاده‌ها و بدافزارها استفاده می‌کنند. حملات هدفمند از طرق مختلف با تهدیدات سنتی آنلاین متفاوت است:

 حملات هدفمند معمولاً در مبارزات انتخاباتی انجام می‌شوند – مجموعه‌ای از تلاش‌های ناموفق و موفق باگذشت زمان برای تعمیق و عمیق‌تر شدن در شبکه هدف – و به همین دلیل حوادث جدا از هم نیستند.

در حملات سایبری ، زمانی یک حمله هدفمند به‌حساب می‌آید که سه ویژگی عمده را داشته باشد:

  • مهاجم یک هدف مشخص داشته باشد و زمان و منابع زیادی را برای طراحی و اجرای حمله صرف کرده باشد.
  • هدف اصلی حمله هدفمند نفوذ به شبکه قربانی و سرقت اطلاعات از سرورهای آن باشد.
  • بعد از نفوذ در شبکه باقی‌مانده و کار خود را تا مدتی که مدنظر مهاجم است ادامه دهد.
شاید این مقاله را نیز بپسندید : چگونه هک نشویم | 11 روش محافظت در برابر هکرها

نوشته حملات سایبری | انواع و روش های عملکرد اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[فورتی وب (Fortiweb) چیست؟]]> https://www.tekdataco.com/blog/?p=23571 2019-09-23T12:29:03Z 2019-09-23T12:29:03Z فورتی وب

4.7 / 5 ( 4 votes )

نوشته فورتی وب (Fortiweb) چیست؟ اولین بار در مجله تک دیتا. پدیدار شد.

]]>
فورتی وب

فورتی وب (Fortiweb) چیست؟

امنیت فراگیر برنامه های تحت وب با سیستم فورتی وب

 

فورتی وب : برنامه‌های کاربردی تحت وب به علت ماهیت در دسترس بودن برای عامه درواقع هیچ‌گونه امنیتی ندارد.

و همواره به‌عنوان هدف موردتوجه هکرها واقع گردیده است .

ازاین‌رو آسیب‌پذیری بر روی برنامه‌های تحت وب بسیار زیاد است.

با گسترش روز‌افزون تهدیدات، برای حفاظت از برنامه‌های کاربردی تحت‌ وب باید رویکردی چندجانبه نسبت به تهدیدات جدید، اتخاذ نمود.

تهدیدات امنیتی پیشرفته، باهدف قرار دادن کاربران می‌توانند نسبت به حملات سنتی،

اشکال متفاو‌تی را به ‌خود گرفته و بدین ترتیب از حفاظت ارائه‌شده توسط یک دستگاه عبور نمایند.

پس بر این اساس می‌بایست برنامه‌های کاربردی تحت وب را بر اساس حملات رایجی که طی گزارش‌های معتبر OWASP  اعلام می‌گردد محافظت نمود .

تجهیزات مختلفی برای امنیت سرویس‌های تحت وب معرفی گردیده است

که یکی از راهکارهای امنیت سرویس‌های تحت وب به‌کارگیری تجهیزات امنیتی فورتی وب از کمپانی معتبر فورتی نت است.

این محصول فایروالی جهت برقراری امنیت برنامه‌های تحت وب است که می‌تواند استفاده از این نوع کاربردها را امن نماید.

درواقع فورتی وب فایروالی جهت حفاظت، تعادل و سرعت بخشیدن به

برنامه‌های کاربردی تحت وب و پایگاه‌های داده و هرگونه اطلاعاتی که بین آن‌ها ردوبدل می‌شود است.

فورتی وب

یکپارچگی با FortiGATE امکان به اشتراک‌گذاری آدرس IP‌های قرنطینه شده را فراهم می‌کند

که در فایروال فورتی گیت شناسایی و نگهداری می‌شوند.

FortiWeb با بررسی‌ مداوم، با آخرین لیست از منابع داخلی آلوده یا مشکوک به آلودگی به‌روز شده

و جریان ترافیک از این دستگاه‌ها را برای جلوگیری از وارد آمدن خسارات بیشتر Block می‌نماید.

محصول امنیتی Fortiweb فورتی وب توسط سرویس پشتیبانی Fortiguard

بر اساس آخرین آسیب‌پذیری‌ها بروز گردیده و قادر به شناسایی URL های مشکوک،

محافظت از داده‌ها بر روی بستر ناامن اینترنت و مقابله با تهدیدات احتمالی،

برنامه مخرب، حملات Dos، تهدیدات پیشرفته همانند

SQL injection،Cross Site،cookie poisoning و موارد دیگر است.

فورتی وب می‌تواند لود بالانس را در لایه برنامه‌های کاربردی

به همراه توسعه‌پذیری برنامه‌های کاربردیبه نحو مطلوب ارائه نماید.

لود بالانسینگ یعنی توزیع هوشمندانه پردازش و یا بیشینه کردن در دسترس بودن تمامی سرورها است.

نکته حائز اهمیت در استفاده از فورتی وب این است که صرفاً می‌توان امنیت را بر روی ترافیک‌های HTTP و HTTPS  اعمال نمود.

فورتی وب با تشخیص و پیشگیری از حملات DOS)Denial of Service) ،

کمک می‌کند تا برنامه‌های کاربردی شما از اشباع شدن با حملات DOS در امان بمانند.

FortiWeb به‌طور کامل با FortiGate یکپارچه‌ می‌شود تا از ترافیک HTTP

برای انجام بررسی‌ و اشتراک اطلاعات Quarantined IP عبور نماید.‌

فورتی وب قادر به بررسی هریک از فایل‌ها، فایل‌های پیوست‌ و یا کدها،

توسط سرویس آنتی‌ویروس و یا سرویس ضد بدافزار است.

یکی از مهم‌ترین بخش‌های دستگاه امنیتی فورتی وب (Web Application Firewall) اعمال تنظیمات IPS است.

قابلیت IPS در فورتی وب به‌عنوان Known attack در web protection معرفی‌شده است،

بسیاری از Attack ها توسط Signature های فورتی وب قابل بلاک شدن می‌باشند.

FortiWeb قادر است بیش از ده‌ها هزار تراکنش تحت ‌وب را با ارائه قابلیت SSL Offloading

که در اکثر مدل‌ها به‌صورت سخت‌‌افزاری است،

پردازش نماید و هرگونه تهدید‌ علیه برنامه‌های کاربردی ایمن را به‌راحتی شناسایی نماید.

Fortiweb به ارائه ابزارهایی برای کاربران جهت مدیریت تجهیزات مختلف

و به دست آوردن دیدگاهی ارزشمند نسبت به حملاتی که قصد آسیب‌رسانی به

برنامه‌های کاربردی سازمان را دارند، می‌پردازد. کاربر از طریق یک کنسول مدیریتی مجازی

واحد می‌تواند چندین Gateway متعلق به Fortiweb را پیکربندی و مدیریت نماید.

نوشته فورتی وب (Fortiweb) چیست؟ اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0
vahid fatehi <![CDATA[4 نوآوری شهر هوشمند در شهرهای جهان]]> https://www.tekdataco.com/blog/?p=23552 2019-09-22T08:01:50Z 2019-09-21T11:58:26Z شهر هوشمند

5 / 5 ( 5 votes )

نوشته 4 نوآوری شهر هوشمند در شهرهای جهان اولین بار در مجله تک دیتا. پدیدار شد.

]]>
شهر هوشمند

شهر هوشمند

4 نمونه از نوآوری‌های شهر هوشمند در کشورهای مختلف


شهر هوشمند یکی از معیارهای پیشرفت صنعتی یک کشور است. کشورهایی از جمله کانادا و امریکا و استرالیا از جمله کشورهایی هستند که ابتکارات بسیاری را درزمینهٔ شهر هوشمند داشته و تجربه‌های زیادی را در این زمینه دارند.

در این کشورها زیرساخت‌ها به‌خوبی توسعه پیداکرده است و بازارهای آزادی که به پیشرفت بیشتر فناوری‌های جدید کمک می‌کند در آن کشور تشکیل‌شده است. بر اساس مطالعات انجام‌شده تقریباً یک‌سوم شهرهای هوشمند برجسته دنیا در منطقه آمریکا شمالی و کانادا واقع‌شده است و از غول‌های صنعتی گرفته تا شرکت‌ها و استارتاپ های نوپا هیچ کمبودی در فعالیت‌های مختلف فنّاورانه ندارند.

شهر هوشمند

در زیر چند نمونه از موارد استفاده عملیاتی هوشمند سازی شهر را بیان می‌کنیم:

امنیت عمومی مبتنی بر داده: در بحث شهر هوشمند ، اداره پلیس شیکاگو در این شهر یک مرکز جنایی بلادرنگ مستقر کرده است، در این مراکز دوربین‌های نظارتی به‌صورت خودکار تمامی فعالیت‌ها را زیر نظر دارند و به‌محض وقوع خطر تیراندازی به افسران پلیس در نزدیکترین فاصله تا منطقه شلیک، هشدار می دهد. در نتیجه این اتفاق، قتل‌ها و تیراندازی‌ها در خطرناک‌ترین محله شیکاگو تا 40 درصد کاهش پیدا کرده است.

این اقدامات بر اساس داده‌های قبلی بررسی می‌شود و خطرات احتمالی تشخیص داده می‌شود. سیستم جدید که با نام shot spotter معرفی‌شده است، بر اساس سنسورهای قرار گرفته شده و بر اساس داده‌های مراکز پلیس و البته دوربین‌های مداربسته و بهره‌گیری از یک نرم‌افزار پیش‌بینی خطر می‌تواند بسیاری از موارد خطرناک احتمال تیراندازی تشخیص داده شود و به پلیس اعلام شود.

شهر هوشمند

انرژی و زیرساخت‌های انعطاف‌پذیر: نیویورک یکی از شهرهای هوشمند پیشرو در جهان است که به کمک سیستم‌های نظارت هوشمند شهری توانسته مدیریت منابع داخل شهر را داشته باشد. یکی از این واحدها AMR یا واحد خودکار خوانش کنتور است که باعث شده است داده‌های بهتری از میزان مصرف واقعی آب در شهر به دست بیاید. واحدهای AMR با بهره‌گیری از هوش مصنوعی و قابلیت اتصال به تلفن‌های همراه کاربران را از میزان مصرف آب در لحظه آگاه می‌سازد.

در این قسمت از پروژه شهر هوشمند نیویورک، این سیستم می‌تواند موارد خرابی، نشت آب و خطرات احتمالی دیگر را نیز آگاه‌سازی می‌کند. بر همین اساس سیستم تشخیص سریع نشت آب باعث شده تا بیش از 73 میلیون دلار در هزینه‌های شهر صرفه‌جویی شود. سیستم مانیتورینگ کیفیت آب همچنین در صورت شناسایی هرگونه مسئله آلایندگی آب هشدار داده و این امکان را برای عکس‌العمل سریع‌تر کارشناسان جهت سالم‌سازی آب، فراهم می‌کند.

موارد دیگری که می‌توان از این سیستم استفاده کرد در بخش نظارت و بهبود مدیریت جمع‌آوری زباله‌ها، بخش کیفیت هوا و شاخص‌های مربوطه است.

حمل‌ونقل هوشمند: چراغ‌های راهنمایی و بحث ترافیک در شهر هوشمند یکی از مهمترین بخش‌های این پروژه می‌باشد. پتیسبورگ، پنسیلوانیا شبکه‌ای از چراغ‌های راهنمایی را برای کاهش گره‌های ترافیکی ایجاد کرده است.

در این سیستم بر اساس میزان ترافیک در هنگام حرکت وسایل نقلیه، بخش هوش مصنوعی یا AI بر اساس الگوریتم‌های از پیش تعیین‌شده و داده‌های ورودی یک برنامه زمان‌بندی را برای چراغ‌های راهنمایی در نظر میگیرد و از این طریق تمام وسایل نقلیه با کارآمدترین حالت ممکن برای جلوگیری از گره‌های ترافیکی هدایت می‌شوند.

در این سیستم هر چراغ راهنمایی داده‌های جمع‌آوری‌شده خود را با چراغ‌های مجاور به اشتراک می‌گذارد و سیستم به‌صورت خودکار برنامه‌ریزی‌های جامع را انجام داده و از بروز ترافیک جلوگیری می‌کند. بعد از اجرای این سیستم در شهر تخمین زده شده که زمان انتظار در هر تقاطع 41 درصد کاهش پیداکرده است که به موازات آن زمان سفر نیز 26 درصد کاهش پیدا کرده است.

smart-city

فهرست‌های چندگانه: تورنتو سریع‌ترین شهر در حال رشد کانادا، با شرکت Alphabet زمینه‌های همکاری را ایجاد کرده تا منطقه ساحلی Quayside را به یک شهر هوشمند با تکنولوژی بالا تبدیل کند.
طرح خودروهای خودران برای حمل‌ونقل اشاره کرد همچنین ساخت پیاده‌روهایی که در زمستان یخ نمی‌زنند و به سیستم گرمایشی از کف مجهز هستند. استفاده از انرژی‌های برگشت‌پذیر و سبز جهت سوخت‌رسانی، وای فای عمومی و … همچنین ایجاد یک شبکه زیرزمینی متشکل از روبات‌هایی برای خدمات مختلف از جمله تحویل بار یا سیستم دفع زباله در این پروژه سنسورها در کل شهر پخش هستند و داده‌های مختلف را جمع‌آوری می‌کنند.

از جمله میزان مصرف انرژی در بخش‌های مختلف و ساختمان‌های مختلف؛ تحلیل الگوهای ترافیکی و موارد دیگر برای تحلیل و مدیریت، این موارد از سکوهای نرم‌افزاری قرار گرفته جمع‌آوری می‌شود. در این طرح همچنین یک استراتژی گرمایشی تدوین‌شده است که بر اساس آن گرمایش بخش‌های مختلف از طریق یک شبکه گرمایشی منطقه‌ای ایجاد می‌شود و قرار است گرمای ناشی از پردازش دیتا در دیتاسنترهای مختلف به‌سوی این شبکه انتقال یابد.

این روش قبلاً در سطح پایین‌تر دریکی از دیتاسنترهای سبز شرکت Equinix در آمستردام به کار گرفته‌شده است. این دیتاسنتر معروف به AM3 برای خنک کردن تجهیزات از آب‌های زیرزمینی سرد استفاده می‌کند. آب گرمای بخش‌های مختلف را جذب می‌کند و سپس از این گرما برای گرم کردن ساختمان اداری و ساختمان‌های مجاور دانشگاه آمستردام استفاده می‌کند.

چالش‌ها
راه‌اندازی این چرخه هوشمندسازی در شهر هوشمند ، علاوه بر فواید مختلف ممکن است معایبی هم داشته باشد. در این بخش یکی از چالش‌های پیش رو در بخش ایمنی و امنیت و حفظ حریم شخصی افراد و داده‌های جمع‌آوری‌شده است.نبود برخی استانداردهای قانونی و اخلاقی گاهی این نگرانی را ایجاد می‌کند که از این موارد سوء استفاده‌هایی انجام شود.

البته لزوم استفاده از همه این تکنولوژی‌ها استفاده از سیاست‌های حریم خصوصی با استفاده از استاندارهای بین‌المللی مانند ISO است.
در این میان باید پلتفرمی ایجاد شود تا شهر دیجیتالی هوشمند مبتنی بر بهترین سیستم‌های اتصال با استفاده از روشی امن انتقال داده‌ها به‌صورت رمزگذاری شده تبادل شود.

نوشته 4 نوآوری شهر هوشمند در شهرهای جهان اولین بار در مجله تک دیتا. پدیدار شد.

]]>
0