خدمات شبكه

آموزش خدمات پسيو شبكه

ManageEngine راه حل SIEM خود را تقويت كرد
IBM در مورد ظهور حملات سايبري روي پروتكل (VoIP) هشدار مي دهد
چت بات ها طعمه ي كلاهبرداي جديد ايجاد كرده اند
سه ويژگي VoIP براي خدمات مشتريان
	فورتينت در حال گسترش فناوري با مايكروسافت
سيسكو و اپل همگام براي تقويت امنيت اطلاعات
پنجشنبه ۲۷ اردیبهشت ۰۳

مدرك MTCTCE ميكروتيك

مدرك MTCTCE ميكروتيك

با ادامه مباحث پيرامون مدرك بين المللي ميكروتيك و دوره هاي آنلاين ميكروتيك با موضوع آشنايي با مدرك MTCTCE ميكروتيك و مدرك MTCWE ميكروتيك در خدمت شما علاقه مندان به شبكه هستيم. در پست قبل يعني : مدرك بين المللي ميكروتيك دوره ميكروتيك MTCNA بصورت مختصر با مدرك MTCNA آشنا شديد. در اين مقاله با مدرك هاي MTCWE و MTCTCE آشنا خواهيد شد و مخاطبين اين دوره ها را خواهيد شناخت.

دوره هاي آنلاين ميكروتيك مدرك MTCWE ميكروتيك

به جرات مي‌توان گفت ميكروتيك پيشروترين شركت در رابطه با شبكه‌هاي وايرلس در جهان است با حضور در دوره‌ شبكه  وايرلس ميكروتيك مي‌توان بهترين آموزش مورد نياز براي پياده‌سازي وايرلس در محيط‌هاي داخلي (داخل ساختمان) و محيط‌هاي بيروني (Outdoor) را فراگرفت.

مخاطبين اين دوره مديران شبكه و كارمندان شركت‌ها و سازمان‌هايي هستند كه با پياده‌سازي، نگهداري و عيب‌يابي شبكه‌هاي وايرلس سروكار دارند. همچنين مهندسان، طراحان شبكه و مديراني هستند كه علاقه‌مندند درباره‌ي شبكه‌هاي وايرلس با استفاده از ميكروتيك آموزش ببينند.

هدف دوره: اجراي قابليت‌هاي پيشرفته‌ وايرلس‌هاي ميكروتيك و انجام انواع ساختارهاي وايرلس به كمك ميكروتيك، نشان دادن چگونگي رسيدن به حداكثر پهناي باند و پايداري در محيط وايرلس به كمك ميكروتيك .

در اين دوره شما با روتربرد SXT كاملا آشنا شده و نحوه انجام بهينه تنظيمات براي اين روتربرد را فراخواهيد گرفت.

شركت آرنا ارائه دهنده خدمات شبكه نصب شبكه و پسيو شبكه

پيش‌نياز: مدرك MTCNA معتبر

سرفصل موضوعات مدرك MTCWE ميكروتيك :

  • استانداردهاي وايرلس
  • ابزارهاي ميكروتيك براي وايرلس
  • عيب‌يابي وايرلس
  • تنظيمات پيشرفته
  • پروتكل‌هاي ۸۰۲.۱۱n, Nstreme, Nv2
  • امنيت در وايرلس
  • Mesh & Bridging

آشنايي با مدرك MTCTCE ميكروتيك

mikrotik mtctce | ميكروتيك mtctce |

اين دوره براي مديران شبكه‌هايي كه به كنترل جريان ترافيك و امنيت شبكه علاقه‌مندند مناسب است. از آنجا كه ميكروتيك يك ديوار‌آتش بسيار قوي دارد و براي كنترل پهناي باند بسيار قدرتمند عمل مي‌كند و تمامي نيازهاي ما را براي كنترل پهناي باند برطرف مي‌نمايد، براي كنترل شبكه به عنوان DHCP Server, DNS Server و پراكسي سرور مي‌توان از ميكروتيك استفاده كرد اين دوره را مي‌توان دوره امنيت شبكه نام برد.

مدرك بين المللي ميكروتيك مدرك MTCTCE ميكروتيك

هدف دوره: در اين دوره با چالش‌هاي امنيتي پيش‌رو در گام اول و پس از آن با موارد مورد نياز در كنترل پهناي‌باند و بهبود خدمات آشنا شده و به راحتي از چنين مشكلاتي مي‌توان پيشگيري نمود.

پيش‌نياز: مدرك MTCNA معتبر

سرفصل موضوعات مدرك MTCTCE ميكروتيك :

  • نماي Packet Flow

  • ديوارآتش (Firewall)

  • كنترل پهناي باند و Quality of Service

  • DNS كلاينت و كش

  • DHCP سرور و كلاينت و relay agent

  • پراكسي سرور

  • امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل ديجيتالي نصب شبكه  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

    يكي از مباحثي كه براي تمامي كشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي كامپيوتري و صنعتي مي باشد. اما چرا؟
    ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الكترونيك، كامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش كشور ايران با ويروس استاكس نت تجربه كرد و اين موضوع گواه اين بود كه بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

    امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يك بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي كنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريكه بروز مشكل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 

    يكي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همكاري با يكديگر براي طراحي سيستم‌هاي كنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
    سيستم‌هاي SCADA، دستگاه‌ها و شبكه‌هاي كامپيوتري خاص هستند كه بصورت هماهنگ كار مي‌كنند كابل كشي شبكه تا فرآيندهاي كليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و كنترل كنند.
    اندازه‌گيري‌هايي كه از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز كردن دريچه سوپاپ و خارج كردن آب از تانك زمانيكه پر مي‌شود

 

با پستي ديگر در رابطه مدرك بين المللي ميكروتيك و دوره هاي آنلاين ميكروتيك با موضوع مدرك MTCTCE ميكروتيك و مدرك MTCWE ميكروتيك آشنا شديد و سرفصل هاي آنها مرور شد

حفاظت از زيرساخت هاي حساس

يك تحليل‌گر مستقل در ايتاليا فهرستي از 34 تهديد امنيتي ديگر را منتشر كرد كه طبق ادعاي او، نرم‌افزارهاي صنعتي نوشته شده توسط زيمنس در آلمان، آيكونيكس در ماساچوست، 7-Technologies در دانمارك و ديتاك در ايرلند نسبت به اين حملات آسيب‌پذير هستند. سپس US-CERT خودش حفره‌هايي را در يك سيستم كه توسط اكاواي كوآلالامپور در مالزي ساخته شده بود كشف كرد.

«چيزي كه در اين جا مورد نياز است طراحي روشي است كه اين سيستم‌ها بتوانند حملات را شناسايي نصب شبكه و از آن‌ها اجتناب كنند. به همين دليل اين هفته  2013اتحاديه اروپا بر سر بودجه 4 ميليون يورويي براي پروژه تحقيقاتي دفاعي SCADA توافق كرد. از جمله تمهيداتي كه در اين باره انديشيده شده مي‌توان به محدود كردن دسترسي به اينترنت توسط SCADA به كم‌ترين حد مورد نياز اشاره كرد.

رالف لنگنر (Ralph Langner)، كارشناس امنيت سيستم‌هاي كنترلي و امنيت سايبري از آلمان است كه پس از رمزگشايي از استاكس‌نت و شيوه عملكرد آن در سال 2010 بيش‌ازپيش مورد توجه قرار گرفت.


طرز كار ساختاري استاكس نت و مهندسي معكوس آن :

چندين حفره امنيتي از نوع Cross Site Scripting در نرم افزار Web Navigator شركت زيمنس وجود دارد كه با سوء استفاده از هر يك از اين حفره هاي امنيتي، فرد نفوذگر مي تواند كنترل نرم افزار WinCC را به اختيار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است كه در از طريق مرورگرها بر روي سيستم عامل هاي مختلف ميتوان آن را اجرا و مديريت نمود.


نرم افزار هاي ارزشمند براي اسكن- پويش در قبال استاكس نت:
شركت امنيتي Positive Technologies دو ابزار امنيتي به نام هاي WinCC Harvest و PLC Scan براي استفاده كنندگان از سيستم هاي SCADA شركت زيمنس تهيه و منتشر كرده اند. ابزار WinCC Harvest مي تواند در آزمون هاي نفوذ (Penetration Testing) براي جمع آوري اطلاعات از بانك اطلاعاتي SQL مورد استفاده توسط WinCC به كار گرفته شود. ابزار PLC Scan نيز براي كنترل و شناسايي PLCها يا دستگاه هاي الكترونيكي Programmable Logic Controllers است كه براي كنترل ماشين هاي صنعتي در سيستم هاي SCADA به كار گرفته مي شوند.


ويروس هاي همسان استاكس نت:
Code Red و Nimda


ميزان تهديد استاكس نت و ديگر  بد افزار ها:
 متمركز در بخش صنعتي ( آب برق گاز پتروشيمي و ... ) نه تنها ميتواند اطلاعات پايه اي را بيت به بيت  جمع آوري و ارسال كند  , توان اجرا كردن كد هاي خاصي و پيچيده اي را دارد  كه اجراي يكي از آن فرايند هاي مرتبط با آن بد افزار 16 هزار خط كد نويسي آن هم اسمبلي را  لازمه آسيب رساني به سيستم هاي حساس كابل كشي شبكه  ميطلبيد , و پيچيدگي آن به اين علت عميق ميشود كه اين بد افزار فرايند هاي اجراي و آسيب رسان خود را زماني  بلفعل ميرساند كه يك سري پيش نياز ها در آن شبكه با  شرايط مشخص موجود باشد در غير اين صورت بصورت  نامحسوس در شبكه مانده و هيچ  فعاليتي از خود بروز نميدهد كه سيستم هاي امنيتي و ابزار هاي امن گردان شبكه مذكور نسبت به آن حساسيت نشان دهند و اين يعني نسل نويني از بد افزار ها آن هم با تمركز بر روي زيرساخت هاي حساس موجود در هر كشوري كه پتانسيل يك فاجعه را دارد.

مكانيزاسيون: استفاده از ماشين آلات در مقابل نيروي عضلاني
اتوماسيون: استفاده از سيستم‌هاي كنترلي و فناوري‌هاي اطلاعات به منظور كاهش نياز انسان به كار در محيط توليد كالا و خدمات است.


برخي از مزايايي كه اتوماسيون‌ها دارند عبارتند از:
  • جايگزين شدن با نيروي انساني در فعاليتهايي كه حاوي كارهاي سخت و يا يكنواخت و خسته كننده است.
  • جايگزين شدن با  نيروي انساني در محيط‌هاي خطرناك (نظير آتش، آتشفشان، تاسيسات انرژي هسته‌اي و ...)
  • انجام كارهايي كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
  • صرفه جويي اقتصادي،‌ كاهش هزينه‌هاي سربار توليد و خدمات، افزايش بهره‌وري و ...
اتوماسيون سيستم‌ها نيازمند سيستم‌هايي جهت مديريت فرآيندها است. مديريت يك فرآيند، مستلزم تامين داده مورد نياز آن و اثرگذاري نتايج حاصل از فرآيند بر روي سيستم است. براي ثبت، جمع‌آوري و پردازش داده در يك سيستم كنترلي از روش‌هاي مختلفي تاكنون استفاده شده است.

آنالوگ: در اين روش، داده‌ها توسط دستگاه‌هاي آنالوگ و نيروي انساني ثبت مي‌شوند و توسط نيروي انساني و يا ماشين‌هاي با توان اندك، پردازش آفلاين بر روي آنها صورت مي‌گيرد.
ديجيتالي: در اين روش، داده‌ها توسط دستگاه‌هاي الكترونيكي ثبت مي‌شوند و جمع‌آوري داده‌ها بطور اتوماتيك (با استفاده از مكانيزم‌هاي مختلف ارتباطي) انجام مي‌شود. همچنين پردازش داده‌ها بصورت آنلاين و يا متمركز توسط دستگاه‌هاي پردازش اطلاعات صورت مي‌گيرد.
امروزه به سيستم‌هاي كنترل ديجيتالي، معمولا SCADA  گفته مي‌شود. سيستم‌هاي كنترل پسيو شبكه ديجيتالي  به منزله مغز كنترل و مانيتورينگ سيستم‌هاي زيرساخت حياتي نظير شبكه‌هاي انتقال و توزيع برق، پالايشگاه‌ها، شبكه‌هاي آب، كنترل ترافيك و ... مي‌باشند.

يكي از مباحثي كه براي تمامي كشورها بسيار مهم و حياتي است، مبحث امنيت سيستم‌هاي كامپيوتري و صنعتي مي باشد. اما چرا؟
ديگر مانند گذشته جنگ و نبردهاي نظامي در جبهه‌ها صورت نمي‌گيرد. امروزه مرز جنگ‌هاي انساني به صنعت الكترونيك، كامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش كشور ايران با ويروس استاكس نت تجربه كرد و اين موضوع گواه اين بود كه بيش از گذشته بايد به مباحث امنيت سيستم‌هاي زيرساخت صنعتي اهميت داد.

امروزه تلاش دولت‌ها در امن سازي زيرساخت‌هاي حياتي، از طريق ايجاد برنامه‌هايي براي پياده‌سازي استراتژي‌هاي ملي به منظور امن سازي فضاي مجازي مي‌باشد. يك بخش مهم از اين تلاش‌ها شامل ارزيابي سيستم‌هاي SCADA است. اين سيستم‌ها براي كنترل المان‌ها و زيرساخت‌هاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريكه بروز مشكل و يا از بين رفتن آن‌ها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولت‌ها دارد. 

يكي از مهمترين اهداف اينگونه برنامه‌ها شامل شناسايي آسيب‌پذيري‌ها و تشويق و هدايت بخش‌هاي دولتي و خصوصي بر همكاري با يكديگر براي طراحي سيستم‌هاي كنترل امنيتي به منظور رفع ضعف‌هاي امنيتي در سيستم‌هاي صنعتي است.
سيستم‌هاي SCADA، دستگاه‌ها و شبكه‌هاي كامپيوتري خاص هستند كه بصورت هماهنگ كار مي‌كنند خدمات شبكه تا فرآيندهاي كليدي درگير در مديريت دستگاه‌ها و تجهيزات، پايش و كنترل كنند.
اندازه‌گيري‌هايي كه از چندين سنسور (دما، فشار، جريان، و ...) گرفته مي‌شود براي تصميم‌گيري استفاده مي‌شود براي مثال براي باز كردن دريچه سوپاپ و خارج كردن آب از تانك زمانيكه پر مي‌شود.


سيستم‌هاي SCADA بصورت نوعي در سه ناحيه اصلي توسعه مي‌يابد:
مديريت فرآيند صنعتي: ساخت، توليد، فرآيندهاي شيمي، توليد برق، صنعت‌هاي پالايش
مديريت زيرساخت: عمليات و توزيع آب، به هدر دادن جمع‌آوري آب و عمليات، لوله‌هاي گاز و نفت، انتقال و توزيع جريان برق، سيستم‌هاي ارتباطي بزرگ
مديريت دستگاه‌ها: اداره، مراكز داده، فرودگاه‌ها، كشتي‌ها، و غيره. پايش و كنترل HVAC، كنترل دسترسي، و مصرف انرژي

دستگاه‌هاي SCADA با استفاده از پروتكل‌هايي از قبيل DNP v3، ICCP و MODBUS، با سيستم كنترل ارتباط برقرار مي‌كند. اطلاعات و گزارشات مديريتي، از طريق اينترفيس‌هاي زير از/به دستگاه‌هاي SCADA وارد مي‌شود:

1. واسط انسان و ماشين (HMI): دستگاهي است كه نحوه پردازش داده را به يك اپراتور ميكروتيك انساني نشان مي‌دهد و از اين طريق، اپراتور انساني عملكرد ماشين را نظارت و كنترل مي‌كند.

2. واحدهاي خروجي راه دور: اين واحدها به سنسورها متصل شده، سيگنال‌هاي سنسور را به داده‌هاي دودويي تبديل كررده و داده‌هاي دودويي را به سيستم نظارتي ارسال مي‌كنند.

3. كنترل كننده‌هاي منطقي قابل برنامه نويسي يا PLC‌ها: مانند مغز متفكر اين سيستم‌ها هستند و كارهاي اساسي را انجام مي‌دهند زيرا آنها اقتصادي‌تر، تطبيق‌پذير، و انعطاف‌پذير بوده و داراي قابليت پيكربندي بهتري نسبت به TRU‌هاي (واحدهاي خروجي راه دور) با هدف خاصي هستند.

4. زيرساخت ارتباطي: سيستم‌هاي ناظر را به واحدهاي پايانه راه دور متصل مي‌سازد.

سيستم‌هاي كنترل صنعتي (ICS) در حالت معمولي شامل انواع مختلف سيستم‌هاي كنترلي از جمله سيستم‌هاي كنترل  شبكه وايرلس سرپرستي و گردآوري داده، سيستم‌هاي كنترلي توزيع شده و كنترل كننده قابل برنامه‌ريزي منطقي مي‌شود. سيستم‌هاي ICS به صورت گسترده در نيروگاه‌هاي اتمي، نيروگاه‌هاي برق، شبكه‌هاي توزيع الكتريسيته، نفت و سيستم‌هاي گاز و همچنين حمل و نقل، صنايع دفاعي، جمع‌آوري زباله و حتي توليد خودرو مورد استفاده قرار مي‌گيرد. سيستم‌هاي ICS سيستم‌هايي هستند كه براي انجام وظايف خود نيازي به يك اپراتور انساني ندارند. در برخي از انواع ICS كه شبكه كنترلي مجزا شده فيزيكي دارند كه سيستم را مجبور به برقراري ارتباط از طريق يك شبكه به ديگر ايستگاه‌هاي كنترلي مي‌كند.

در سيستم‌هاي كنترل صنعتي (ICS) دو عنصر مهم وجود دارد كه عملكرد آنها به همديگر مرتبط است اين دو عنصر، سيستم‌هاي SCADA و PLC هستند. سيستم‌هاي SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به يك اپراتور انساني طراحي شده‌اند و مي‌توانند اطلاعات حالت جاري فرآيندهاي فيزيكي و همچنين توانايي تغيير ايجاد كردن در فرآيند از راه دور را به اپراتور ارائه كنند. سيستم‌هاي SCADA امروزه به صورت گسترده‌اي در صنعت توزيع شده‌اند و از لحاظ جغرافيايي از سيستم‌هاي گردآوري داده‌هاي متمركز جدا شده‌اند. سيستم‌هاي SCADA در يك سيستم كنترل توزيع شده (DCS) معمولا چندين سيستم تعاملي را كنترل مي‌كنند كه مسئوليت يك فرآيند محلي را برعهده دارند.

سيستم‌هاي كنترلي توزيع شده (DCS) به صورت گسترده در صنايع مبتني بر فرآيندهاي فيزيكي استفاده مي‌شوند. اما PLC يك سيستم نهفته مبتني بر كامپيوتر است كه مي‌تواند تجهيزات فرآيندهاي صنعتي را كنترل كند همچنين توانايي مرتب كردن جريان اجرايي فرآيندها را هم دارد. سيستم‌هاي PLC معمولا به همراه سيستم‌هاي SCADA به منظور اجرا كردن عمليات‌هاي سرپرستي شده توسط اپراتور SCADA مورد استفاده قرار مي‌گيرند.

اولين سيستم‌هاي كنترل صنعتي (ICS) در سال 1977 نمي‌توانستند به يك شبكه خارجي متصل شوند اما با اين حال توانايي متصل شدن به يك شبكه محلي با يك محيز كنترلي بسته به همراه پروتكل‌هاي اختصاصي را داشتند. اما سيستم‌هاي كنترل صنعتي (ICS) امروزي از پشته پروتكل TCP/IP، اجرا شدن بر روي سيستم عامل‌هاي بلادرنگ و متصل شدن به اينترنت جهاني پشتيباني مي‌كنند. به همين دليل در آينده ما با مسائل امنيتي بسياري براي سيستم‌هاي كنترل صنعتي (ICS) رو به ر خواهيم شد. سيستم‌هاي كنترل صنعتي قسمت كليدي زيرساخت‌هاي حياتي هستند. به همين دليل به وجود آمدن يك مساله امنيتي براي سيستم‌هاي ICS مستقيما مي‌تواند بر روي سيستم‌هاي زيرساخت تاثير بگذارد.


معماري امن
بر اساس ارزيابي صورت گرفته بر روي كسب و كار سازمان، مي‌بايست تدابير فني، رويه‌اي و مديريتي را براي افزايش سطح امنيت طراحي و پياده‌سازي شود. در ادامه برخي از اقدامات امنيتي كه به اين منظور پياده‌سازي مي‌شوند ذكر شده است:

امنيت و بهينه‌سازي معماري شبكه استفاده از تجهيزات امنيتي مانند فايروال ها
كنترل دسترسي‌هاي راه دور
استفاده از آنتي‌ويروس
كنترل دسترسي به ايميل و اينترنت
پيكر‌بندي امن سيستمها
پشتيبان‌گيري و ريكاوري
تفكيك شبكه‌هاي صنعتي
مانيتورينگ سيستم
امن‌سازي شبكه‌هاي بيسيم
مديريت وصله‌هاي امنيتي امنيت منابع انساني
مديريت آسيب‌پذيري
مديريت تغييرات
انجام تست‌هاي امنيت
تامين امنيت فيزيكي

امنيت سايبري – مدل سازي ريسك و تهديدات ( چگونگي > چه كساني !)

مهم‌ترين بخش امنيت يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نمي‌تواند چندان ثمربخش و مؤثر واقع شود.

آنچه در دنياي امنيت مهم است، توجه به «چگونگي»هاست، نه صرفاً فقط «چه كساني»، و به زبانِ ساده‌تر، مهم‌تر اين است چگونه يك سرقتِ سايبري خدمات شبكه اتفاق مي‌افتد، نه آنكه چه كساني آن را انجام مي‌دهند.

در مدل‌سازيِ تهديد نيز تمركزِ اصلي بر روي «چگونگي» وقوع و به نتيجه رسيدنِ حمله است. در واقع، مدل‌سازي تهديد، روشي براي بهينه‌سازي امنيت سيستم است، كه
 از طريقِ شناساييِ اهداف، روش‌هاي نفوذ و نقاطِ آسيب‌پذير ممكن‌پذير مي‌شود.

در مدل‌سازي تهديد، اولين و مهم‌ترين گام مشخص كردن همه‌ي آن چيزهايي است كه قصدِ حفاظت از آنها را داريم. در اينجا بايد به اين نكته نيز توجه كرد كه مشخص كردن ارزشِ
 آنچه قصد حفاظت از آن را داريم صرفاً يك مسئله‌ي يك طرفه نيست، به اين معنا كه در شناساييِ دارايي‌هاي ارشمندِ سيستم، تنها نبايد به آنچه از ديد خود (به عنوانِ توسعه 
دهنده و يا مصرف‌كننده) ارزشمند است توجه كنيم، بلكه بايد آنچه براي يك ميكروتيك مهاجمِ احتمالي نيز ارزشمند است را شناسايي و ارزيابي كنيم

در گام بعد، نياز است تا گروه‌هاي حمله كننده‌ي احتمالي به سيستم را شناسايي و ارزيابي كرد. اين گروه‌ها بايد شاملِ خودي‌ها و غريبه‌ها و همچنين دربرگيرنده‌ي اشتباهاتِ
 غيرعمدي (مانند ضعف‌هاي عملكردِ سيستم) و حمله‌هاي مخرب باشد.


سطح حمله

سطح حمله (Attack Surface) مجموعه‌اي از نقاطِ ضعفي است كه نفوذ از طريقِ آنها براي مهاجمان امكان‌پذير است. در حقيقت سطحِ راه اندازي شبكه وايرلس حمله همان نقاطِ آسيب‌پذيريِ سيستم است
 كه مهاجم قادر خواهد بود از اين طريق آنها به سيستم نفوذ كند و اطلاعات را خارج كند.
در مدل‌سازيِ تهديد، ارزيابي و تحليلِ سطحِ حمله اهميت بالايي دارد، چرا كه با اين روش، توسعه‌دهندگان و مسئولانِ امنيت مي‌توانند از مناطقِ خطر و همين‌طور از شدتِ خطر اطلاع
 پيدا كنند، و بخش‌هاي بازِ سيستم براي مهاجمان را شناسايي كنند.



به طورِ كلي تحليلِ سطح حمله در ۳ مورد كلي به توسعه‌دهندگان كمك شاياني ميكند:

  1. شناساييِ بخش‌ها و عملكردهاي آسيب‌پذير سيستم.
  2. شناسايي مناطقِ در معرضِ خطر كه نيازمندِ دفاعِ عميق‌تر هستند، و به طورِ كلي شناساييِ مناطقي كه نيازمندِ دفاع در برابر مهاجمين احتمالي هستند.
  3. شناساييِ زماني كه سطحِ حمله تغيير داده شده است، و نياز به ارزيابي تهديد مي‌باشند.
سطح حمله بسته به نوع سيستم و عملكرد آن نيز مي‌تواند متفاوت باشد، همان‌طور كه دشمنان احتمالي آن هم متفاوت هستند.

اما به طور جامع سطحِ حمله را مي‌توان در ۴ بخشِ زير دسته‌بندي كرد:
  1. مجموعه‌ي مسيرهاي ورودي و خروجي براي اطلاعات و دستورها.
  2. كدهايي كه از اين مسيرهاي ورودي و خروجي محافظت مي‌كنند، از جمله؛ ارتباطات منابع و احرازهويت، اجازه‌نامه‌ها و اعتبار سنجي داده‌ها.
  3. تماميِ اطلاعات با ارزش سيستم مانند؛ كليدها، مالكيت معنوي، اطلاعات كسب و كار و اطلاعات شخصي.
  4. كدهايي كه از اين اطلاعات محافظت مي‌كنند، از جمله؛ رمزنگاري‌ها، دسترسي حسابرسي و كنترلِ عمليات امنيت.
براي مثال، اگر در يك سيستم، تنها نگراني، مهاجمان از راه دور باشند، و سيستم تنها از طريق اينترنت پشتيباني شبكه با دنياي خارج ارتباط داشته باشد، سطحِ حمله بخشي از سيستم است
 كه با بخش‌هايي ديگر در اينترنت تعامل دارد، و همين‌طور بخشي كه ورودي‌هاي اينترنت را قبول مي‌كند نيز مي‌تواند به عنوان سطح حمله نيز تعريف شود. در نتيجه، يك ديوار آتشين
 در اين سيستم مي‌تواند با فيلتر كردن بخشي از ترافيك شبكه سطح حمله را محدودتر كند.


نمودار حمله

نمودار حمله (Attack Tree) مدل‌سازي گرافيكيِ حمله عليه سيستم است، كه در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان مي‌دهد.
با ترسيمِ نمودارِ حمله مي‌توان چگونگيِ يك حمله را از ابتداي نفوذ به سيستم تا به اتمام رساندن مأموريتِ خرابكارانه‌ را رديابي و بررسي كرد.

در ترسيم نمودار حمله ابتدا نياز است تا هرگونه هدفِ ممكن را شناسايي كرد، و در گام بعد هرگونه حمله عليه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه كرد.

براي مثال، نمودار حمله‌ي يك ويروسِ كامپيوتري را تصور كنيد. هدف ويروس در واقع آلوده كردن مركزسيستم است، و براي رسيدن به اين هدف ابتدا بايد از طريق يك فايل آلوده به 
سيستم نفوذ كند، و در مرحله‌ي بعدي اجراي فايل توسط كاربران و يا مدير سيستم است، و در نهايت پس از اجرا شدن فايل آلوده سيستم نيز آلوده خواهد شد، كه همان هدف نهايي حمله است


آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامي راه‌هاي محتمل براي نفوذ به سيستم و رسيدن به هدف است. شايد گاهي اوقات راه‌هاي نفوذ و حتي اهداف نهايي بسيار غير قابلِ تصور
 به نظر برسند، اما در واقع، هدف از ترسيم نمودار حمله و تحليل آن، شناسايي تماميِ راه‌هاي ممكن، و حتي غيرممكن است.
با انجام دقيق اين كار مي‌توان حمله‌هاي احتمالي را پيش از وقوع خنثي كرد، و هرگونه شانس مهاجم براي نفوذ به سيستم را از باز پس گرفت
همان‌طور كه پيش از اين نيز اشاره شد، هدفِ اصلي از مدل‌سازيِ امنيت، شناساييِ نقاطِ آسيب‌پذير، دشمنان، و تهديدهاي سيستم و ارزيابي شدت خطري است كه سيستم با آن روبروست.
 آنچه توسعه‌دهندگان و مسئولانِ امنيت از اين مدل‌سازي‌ها نصب شبكه بدست مي‌آورند، مشخصاتِ و روش‌هاي حمله‌هاي احتمالي است، كه در صورتِ شناسايي و تقويت به موقع، سطحِ حمله و شانسِ
 موفقيتِ مهاجمان را به مراتب محدودتر مي‌كند
بايد در نظر داشت، كه مدل‌سازيِ امنيت، در مرحله‌ي نخست اقدامي پيشگيرانه است، و در مرحله‌ي بعد، مقدمه‌ايست براي پايه‌ريزيِ تدابيرِ مناسبِ دفاعي در برابرِ حملاتِ احتمالي
مهم‌ترين بخشِ امنيتِ يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نمي‌تواند چندان ثمربخش و مؤثر واقع شود

آزمون بين المللي ميكروتيك – آشنايي با دوره ميكروتيك MTCNA

مدرك بين المللي ميكروتيك دوره ميكروتيك MTCNA

اولين دوره از سري دوره هاي شركت ميكروتيك دوره ي MTCNA ميباشد كه در واقع حكم ورود شما به دنياي ميكروتيك است

اما قبل از اينكه دور ه هاي ميكروتيك رو با هم بررسي كنيم اجازه بديد با شركت ميكروتيك آشنا بشيم

ميكروتيك :

ميكروتيك نام شركتي در لتوني در اروپاي شرقي است كه در سال ۱۹۹۵ توسط دو دانشجو MIT آمريكاتاسيس شد

و كار خود را با فروش تجهيزات شبكه رايانه‌اي و مخابرات بي سيم آغاز كرد و در پي توسعه كار خود سيستم عاملي

را تحت عنوان MikroTik Router OS ارائه كرد كه مهمترين محصول اين شركت است و در واقع مسيريابي است كه با استفاده از هسته لينوكس ساخته شده است. سيستم‌ عاملميكروتيك علاوه‌ بر قابليت نصب بر روي رايانه‌هاي خانگي ، به صورت بسته نرم‌ افزاري و سخت‌افزاري

نيز ارائه شده است و همزمان با شكل‌گيري استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاري اين سيستم‌ عامل ، قابليت بي سيم نيز به آن افزوده شده است.

اين سيستم عامل جزو مسيرياب‌هاي قوي ارائه شده و هم رده مسيرياب‌هاي شركت سيسكو راه اندازي شبكه وايرلس مي باشد با اين تفاوت كه با قيمتي بسيار پايين تر ارائه مي گردد.

يكي از عوامل پيشرفت اين سيستم عامل ، پايداري آن در ارائه سرويس ها در شبكه هاي كوچك، متوسط و بزرگ است كه داراي قابليت‌هاي منحصر به فرد مي‌ باشد.

از ميكروتيك مي توان در موارد زير استفاده كرد :

  • مسيريابي (Routing)

  • ديوارآتش (Firewall)

  • بي سيم (Wireless)

  • پراكسي سرور (Proxy Server)

  • مديريت كاربر (user managment)

  • كيفيت سرويس (Quality of Service)

  • تعادل رساني بارگزاري (Load Balancing)

  • پشتيباني از آي‌پي نسخه ۶ (IPv6 support)

  • پروتكل پيكربندي پوياي ميزبان (DHCP Server)

  • ترجمه نشاني شبكه (NAT (Network Address Translate

  • شبكه خصوصي مجازي (VPN (Virtual Private Network

  • ميزباني اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

    مدارك ميكروتيك

    ميكروتيك داراي ۷ مدرك زير مي‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارك ميكروتيك | آزمون هاي ميكروتيك | دوره هاي ميكروتيك | نقشه راه ميكروتيك

  • آشنايي با دوره ميكروتيك MTCNA

    مخاطبين اين دوره مديران شبكه و كارمندان شركت‌ها و سازمان‌هايي هستند كه با پياده‌سازي، نگهداري و عيب‌يابي شبكه سروكار دارند. همچنين مهندسان، طراحان شبكه و مديراني هستند كه علاقه‌مندند درباره‌ي مسيريابي و مديريت شبكه‌هاي كابلي و وايرلس با استفاده از ميكروتيك آموزش ببينند.

    قابل ذكر است كه اين دوره پيش نياز ديگر دوره‌هاي ميكروتيك مي باشد.

    هدف دوره :

  • شناساندن ميكروتيك و توانايي‌هاي آن به دانش‌پذير و بيان نحوه‌ پياده‌سازي ساختار شبكه بوسيله‌ي راه اندازي ميكروتيك و همچنين آماده سازي براي گذراندن دوره‌هاي مهندسي ميكروتيك مي‌باشد.پيش‌نياز: آشنايي با مفاهيم پايه‌ TCP/IP

    سرفصل موضوعات دوره ميكروتيك MTCNA :

  • معرفي RouterOS ميكروتيك

  • ديوارآتش در ميكروتيك

  • Qos و مديريت پهناي باند

  • مديريت شبكه

  • وايرلس

  • Bridging در ميكروتيك

  • مسيريابي

  • تانل

  • آزمون بين المللي ميكروتيك – آشنايي با دوره ميكروتيك MTCNA

    با اولين پست در رابطه با  مدرك بين المللي ميكروتيك ( آزمون بين المللي ميكروتيك ) با موضوع دوره ميكروتيك MTCNA آشنا شديد و سرفصل موضوعات دوره ميكروتيك MTCNA را فراگرفتيد. همانطور كه اشاره شد ميكروتيك داراي ۷ مدرك شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA مي باشد كه در پست هاي بعد درباره هريك از اين مدرك ها به توضيح خواهيم پرداخت

رايانش ابري و افزايش امنيت اطلاعات

در حال حاضر رايانش ابري به دليل كاهش هزينه ها، انعطاف پذيري و قابليت توسعه بالا يكي از جذابترين فناوري هاي روز دنيا محسوب مي شود، در حال حاضر حفاظت از كاركرد ابر در اينترنت يك چالش بزرگ محسوب مي شود، در اين ميان امنيت اطلاعات و حفظ حريم خصوصي كابران در فضاي ابر بسيار ضروري و بحراني است. هدف از اين تحقق معرفي مجازي سازي به عنوان يكي از موثرترين راهكارهاي افزايش امنيت در رايانش ابري است. در اين فناوري از سيستم عامل، ميان افزار يا نرم افزار واسط و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته خدمات شبكه در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود. به كمك اين فناوري ميتوان امنيت محاسبات ابري را با حفظ يكپارچگي ماشين هاي مجازي مهمان و زير ساخت اجزاي ابر را افزايش داد. مهمترين قابليت مجازي سازي، اختصاص خودكار منابع در زمان و مكان مورد نياز به كاربران است. مجازي سازي به ارائه كنندگان ابر امكان مي دهد تا انواع مختلف سيستم عامل هايي را كه كاربران ابر نياز دارند را اجرا كنند و امكان اجراي همروند سيستم عامل و ساير برنامه هاي كاربردي را روي يك ماشين فيزيكي مي دهد.
كلمات كليدي
رايانش ابري، امنيت در رايانش ابري، مجازي سازي، برون سپاري محاسباتي  CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY
1. مقدمه
با گسترش روزافزون رايانه و همچنين وابستگي بشر به دنياي ديجيتال ، محققان همواره به دنبال راهي به منظور سرعت بخشيدن و ارتقاي خدمات به مشتريان خود بوده اند كه امروزه پردازش ابري اين امر را محقق مي كند {2} . پردازش ابري يك پديده ي نوظهور در علم رايانه است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرويس دهنده هاي وب قرار گرفته اند. بطور ساده ، پردازش ابري يعني استفاده اشتراكي از برنامه ها و منابع در محيط شبكه ، بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد{3} . در حال حاضر تعريف استانداردي از رايانش ابري ارائه نشده است اما با اين حال تعريفي كه بيشتر محققان روي آن اتفاق نظر دارند بهاين صورت است:
رايانش ابري مدلي است براي دسترسي آسان به مجموعه اي از منابع رايانشي، اين منابع ( همچون شبكه ها، سرويس دهنده ها، فضاي ذخيره سازي، برنامه هاي كاربردي و سرويس ها) قابل تغيير و پيكر بندي هستند. در رايانش ابري، مديريت منابع و دخالت مستقيم تامين كننده به حداقل مي رسد و سرويس ها به سرعت فراهم يا آزاد مي شوند {3} .
همواره يك ابر يارانه اي در دو قسمت پيكربندي مي شود.بخش انتهايي و بخش ابتدايي.بخش ابتدايي همان همان قسمتي است كه كاربران مشاهده مي كنند و در واقه اطلاعت و شكل ظاهري نرم افزار است، و بخش انتهايي همان "ابر" رايانه اي است كه پردازش ها را در بر مي گيرد و در واقع ميتوان گفت نرم افزاري كه براي ارتباط با بخش نصب شبكه انتهايي مورد استفاده قرار مي گيرد نيز جزء بخش ابتدايي است{17} .
برخي از ويژيگي هاي رايانش ابري برگرفته از مدلهاي رايانشي ديگر ( همچون رايانش شبكه اي، رايانش خودمختار، مدل مشتري/ سرويس دهنده، رايانش همگاني، رايانش توزيع شده ، نظير به نظير ) است، اما متفاوت از آن ها است.
پردازش شبكه اي ، تركيبي از پردازش موازي و پردازش تركيب شده كه در آن يك ابر رايانه مجازي و تعدادي رايانه شبكه شده به صورت هماهنگ يك پردازش بزرگ را انجام مي دهند.
پردازش همگاني ، مجموعه اي از منابع محاسباتي است و در واقع محاسبه و ذخيره سازي داده ها در مقياس عمومي و به صورت خدمات اندازه گيري انجام مي شود.
در پردازش خودمختار نيز رايانه ها قابليت خودگردان دارند.بنابراين همانطور كه در بالا هم گفته شد واضح است كه رايانش ابري متفاوت از اين رايانش هاي ذكر شده است{12} .
موضوع مهمي كه اخيراً در پردازش ابري مورد توجه قرار گرفته است ، "امنيت" است، اما با اين حال هنوز هم امنيت در پردازش ابري يك چالش بزرگ محسوب مي شود. از سوي ديگر براي برقراري و تامين امنيت بايستي به بررسي و تشخيص تهديدات احتمالي و محافظت از فرآيند هاي امنيتي و پلتفرم هاي ميزبان پرداخت{4}.
در حال حاضر يكي از مفيدترين راهكارهاي حفظ امنيت در رايانش ابري، "مجازي سازي" است.مجازي سازي مي تواند به عنوان يكي از مولفه هاي امنيتي مورد استفاده قرار گيرد، به عنوان مثال ماشين هاي مجازي كه در اينترنت قرار دارند، در معرض بسياري از فعل و انفعالاتي قرار دارند كه فناوري مجازي سازي ميتواند به فيلتر كردن آنه بپردازد.
به طور خلاصه ميتوان گفت هدف از محاسبات مجازي ، بهبود استفاده از منابع به وسيله يك پلتفرم واحد، براي كاربران است{23} ، به بيان ديگر، مجازي سازي نظارت بر ماشين مجازي و همچنين امكان مديريت سرويس دهنده ها و خوشه هاي پيجيده را آسانتر مي كند{4} . در فناوري مجازي سازي ، از سيستم عامل ، ميان افزار ( يا نرم افزار واسط) و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود، اين كپي برداري به كاربران امكان مي دهد تا بتوانند بيش از يك بار از يك مجوز استفاده كنند و امكانات و منابع رايانش ابري در اختيار بگيرند{17} .
در اين مقاله ابتدا به بررسي اجمالي رايانش ابري و راه هاي ايجاد امنيت پرداخته مي شود، در بخش 3 به تهيه پس زمينه اي از اطلاعات پسيو شبكه مورد نياز براي درك بهتر نياز به امنيت در رايانش ابري پرداخته مي شود، بيش از آنكه به جزئيات مجازي سازي پرداخته مي شود، در بخشهاي 4،5 و 6 به كليات بحث امنيت در رايانش ابري و برون سپاري پرداخته مي شود، نهايتاً در بخش 9 نيز به نتيجه گيري اين تحقيق پرداخته خواهد شد.

2. رايانش ابري

 

مفاهيم اساسي رايانش ابري در سال 0960 ميلادي توسط"جان مك كارتي" از بنيان گذاران هوش مصنوعي ارائه شد{12} اما در آن زمان با استقبال چنداني مواجه نشد.

رايانش ابري نوعي فناوري است كه با استفاده از اينترنت و سرويس دهنده (هاي) مركزي، از داده ها و برنامه هاي نگهداري مي كند و به مصرف كنندگان اجازه مي دهد تا بدون آنكه هيچ يك از برنامه هاي كاربردي مورد نياز خود را نصب يا آنها را خريداري كنند، از آنها استفاده كنند.

پرواضح است كه هر ايده يا روش جديد، داراي مزايا و معايبي است، از جمله مزاياي رايانش ابري ميتوان به عدم محدوديت مكاني و زماني، اشتراك گذاري ساده منابع و همچنين كاهش هزينه هاي سرمايه اي و عملياتي (مهمترين مزيت) اشاره كرد{5} ، چرا كه در واقع رايانش ابري به صورت پويا منابع مقياس پذيري را به عنوان سرويس بر روي اينترنت ارائه مي دهد. از معايب رايانش ابري نيز ميتوان به امنيت پايين، عدم حفظ حريم خصوصي، دسترسي محدود به سرويس دهنده، هزينه هاي بالاي باند، مشكلات مربوط به تغيير سرويس دهنده و آسيب پذيري در شرايط بحران اقتصادي اشاره كرد{18}.

3. امنيت ابرها
هرچند امروزه گره هاي ابر بسيار مورد توجه مردم قرار گرفته اند اما با اين حال يكي از چالش هاي عمده اي كه رايانش ابري با آن روبرو است، چگونگي حفاظت از داده ها و برقراري امنيت فرآيندهاي كاربران است، امنيتي كه در محيط ابر فراهم مي شود، براي سازمان ها و افراد بسيار بسيار حائز اهميت است، چرا كه برخي سازمان ها انتقال برنامه هاي كاربردي مهم و داده هاي حساس خود را به يك محيط ابر عمومي ، يك ريسك بزرگ تلقي مي كنند، بنابراين براي كاهش اين نگراني ها ، يك ارائه دهنده ابر بايد اين اطمينان را ايجاد كند كه مشتريان مي توانند امنيت و كنترل حريم خصوصي خود را روي برنامه هاي كاربردي حفظ كنند ، پس ارائه دهندگان ابر براي متقاعد كردن مشتريان خود در مورد مسائل امنيتي بايستي اقداماتي را انجام دهند، از جمله مي توان به " موافقت نامه سطح سرويس اشاره نمود. اين موافقت نامه سندي است كه ارتباط بين ارائه دهنده و دريافت كننده را مشخص مي كند و در حقيقت يك توافق حقوقي بين ارائه دهنده سرويس و مشتري است.{18} 
مواردي كه در خصوص جلب رضايت و اطمينان مشتري در موافقت نامه مطرح مي شود، به شرح زير مي باشد{18} 
  • شناسايي و تعريف نياز هاي مشتري
  • ساده سازي مسائل پيچيده
  • كاهش زمينه هاي تعارض بين كاربران
  • تشويق به گفت و گو در مورد برخوردها و اختلافات
  • حذف انتظارات غير واقعي
  • ارائه جارجوبي براي درك راحتر
شكل 1- لايه هاي موجود در رايانش ابري
همانطور كه در جدول 1 نشان داده شده است، براي پياده سازي مجازي سازي، رويه و كنترل رايانش ابري، اهميت"امنيت" در حوزه هاي ريسك پذير و بحراني، برابر 7.91 درصد است.در {24} نشان داده شده است كه محيط مجازي ابرها به اندازه كافي ايمن و قابل اعتماد هستند. اگرچه ريسك هاي ديگر اين محيط نيز اهميت دارند ولي در اين تحقيق ابتدا روي ريسكهاي امنيتي تمركز مي شود.
در رايانش ابري، ابرها همگي از يك نوع نيستند ، بلكه ابرها به انواع مختلفي تقسيم شده اند. بر اساس اينكه ابرها از چه نوعي هستند، در سرويس دهي پشتيباني شبكه با هم متفاوتند، 3 سرويس برجسته اي كه در يارانش ابري استفاده مي شود به شرح زير مي باشد كه در شكل 1 نيز تصوير شده است:
  1. زير ساخت- به عنوان يك سرويس (LASS)
  2. پلتفرم- به عنوان يك سرويس(paas)
  3. نرم افزار- به عنوان يك سرويس(SaaS)
جدول 1 – حوزه هاي ريسك پذير و بحراني در مجازي سازي و رايانش ابري{24} 
حوزه ريسك پذير  درصد بحراني بودن (%)   درصد اهميت (%) درصد عدم (%) 
 امنيت  91.7  8.3  0
 مديريت عمليات ها  41.7  58.3  0
 مديريت تغييرات  41.7  50  8.3
 حوادث و سوانح  66.7  33.3  0
 مديريت سطح سرويس  41.7  41.7  16.7
 مديريت واسط  8.3  50  41.7
 آيين نامه و قوانين  33.3  41.7  25
1-3 زير ساخت امن- به عنوان يك سرويس
اين مدل به كاربران اجازه مي دهد كه پتانسيل محاسباتي، فضاي ذخيره سازي، اجزاي شبكه و ساير منابع را در يك محيط مجازي اجازه كرده و از آنها استفاده كنند.مديريت و يا كنترل زيرساخت هاي ابر به عهده كاربر نمي باشد اما كاربر روي   فعاليت هاي سيستم عامل؛ عمليات ذخيره سازي، برنامه هاي كاربردي منتشر شده و برخي اجزاي  شبكه كنترل دارد. Amazon s Elastic compute cloud يا به اختصار  EC2 مثال خوبي از Iaas است.
EC2 سرويس هايي را در وب فراهم مي كند كه اندازه گيري مجدد در محاسبه ابر را فراهم مي كند، اين قابليت به توسعه دهندگان اين امكان را مي دهد كه محاسبات را به صورت ساده تر انجام دهند.يكي از مهمترين ويژگي هاي EC2 اين است كه زمان مورد نياز براي بوت شدن سرويس دهنده هاي جديد را بسار كاهش ميدهد، در واقع دليل اين كاهش در اين است كه وقتي شما محاسباتتان نياز به تغييرات زياد دارد، آمازون الاستيك اين امكان را به شما ميدهد تا ظرفيت خود را به اندازه مورد نياز بالا و پايين بياوريد{22}.
2-3 پلتفرم هاي نرم افزاري- به عنوان يك سرويس
پلتفرم هاي نرم افزاري در بالاي لايه زير ساخت امن، براي يكپارچه سازي سيستم ها و پشتيباني از ميان افزارهاي مجازي سازي ساخته شده است. چنين پلتفرم هايي به كاربران اجازه بكارگيري برنامه هاي كاربردي نرم افزاري كه ساخت خود كاربر است را، بر روي زيرساخت هاي ابر با استفاده از زبان هاي برنامه نويسي پشتيباني شده توسط ارائه دهنده و ابزارهاي نرم افزاري مثل جاوا ، PYTHON و يا NET را مي دهند. نكته حائز اهميت اين است كه كاربر زيرساخت هاي ابر را مديريت نمي كند{16}.
3-3 نرم افزار- به عنوان سرويس
اين سرويس از يك نرم افزار كاربردي كامل ، براي خدمت به هزاران مشتري ابر استفاده مي كند، لازم به ذكر است هيچ يك از اين مشتريان هيچگونه هزينه اي چشم گيري در استفاده از سرويس دهنده ها و يا گرفتن مجوز براي استفاده از نرم افزار را نمي پردازند.از جمله وظايفي كه اين سطح بر عهده دارد ميتوان به حفظ امنيت تراكنش ها و رعايت حق كپي رايت براي محافظت از حقوق معنوي مالك داده اشاره كرد.لازم به ذكر است براي حفظ مالكيت داده ها و حريم خصوصي كاربر روشهايي همچون رمزنگاري و رنگ آميزي داده ها پيشنهاد شده است{16}. اغلب ارايه دهندگان سرويس هاي پردازش ابري،سرويس هايي را ارائه ميدهند كه در چند لايه ي معماري سيستم رده بندي شوند{12} ، اما بنا بر توضيحات بالا متوجه مي شويم كه هر لايه وظيفه خاصي را برعهده دارد، اما نكته بسيار مهم اين است كه همه آنها ميتوانند به صورت يك سرويس واحد كار كنند و يا حتي از يك يا چند سرويس دهنده استفاده كنند{7} .
4. امنيت در برون سپاري محاسباتي
يكي ديگر از خدمات اساسي و فعال كه در الگوريتم رايانش ابري وجود دارد محاسبات برون سپاري است. با برون سپاري كار ها در رايانش ابري ، قدرت محاسباتي كاربران، ديگر به منابع و دستگاه ها محدود نمي شود، بلكه آن ها ميتوانند به معناي واقعي از منابع نامحدود محاسباتي ابر بدون آنكه هيچ هزينه هنگفته اي را متحمل شده باشند استفاده كنند.بهرحال اين مساله ميتواند خطرات امنيتي زيادي را براي اطلاعات و همچنين محاسبات داشته باشد ،البته كاربران اين خطر را زماني بيبيشتر احساس ميكنند كه داده هاي شان شامل اطلاعات حساس از جمله سوابق مالي يك كار،داده هاي يك تحقيق خصوصي و غيره باشد.{8} .
يك مساله اي كه در محاسبات برون سپاري شده براي كاربران قابل تامل است اين است كه كاربران از نحوه عملكرد ابر آگاه نيستند و جزييات عمليات براي آنها شفاف نيست بنابراين ممكن است كاربران به سختي به رايانش ابري اعتماد كنند پس در نتيجه ما نياز به يك مكانيزم در برون سپاري داريم كه از اطلاعات ما محافظت كند و به ما اطنيناني در خصوص صحت اطلاعات برگرئانده شده بدهد اين مساله دشوار است اما راه حلي كه ارائه شده است بايد داراي خصوصيات زير باشند اولا بايد در شرايطي كه محاسبات پيچيده است راه حلي كه ارائه مي شود عملاً امكان پذير باشد ثانياً بايد مسائل امنيتي شبكه هاي وايرلس را بدون محدود كردن پيش فرض هاي سيستم رايانش ابري تضمين كرد.اين بدين معني است كه بايد تعادل مناسبي بين تضمين هاي امنيتي و عملكرد وجود داشته باشد {8} رايانش ابري در مورد مسائل امنيتي شش مورد را بررسي مي كند{18} كه در جدول 2 شده اند.
5. امنيت در محاسبات ابري
يكي از مسائل كليدي كه ممكن است در پردازش ابري (شكل 2) به وجود بيايد از دست دادن كنترل است.به عنوان مثال كاربر خدمات (SU ) نمي داند كه دقيقاً اطلاعات او در كجاي ابر ذخيره و پردازش مي شود چرا كه داده ها از طريق اينترنت ميتوانند به راحتي از مرز هاي بين المللي عبور كند در نتيجه مي تواند به سيستم هايي كه US نمي تواند به طور مستقيم آنها را كنترل كند مهاجرت كنند بنابراين اين مساله ميتواند منجر به تهديد هاي امنيتي بيشتري شود. از سوي ديگر نتيجه اي كه از اين مساله ميتوان گرفت اين است كه گره هاي ابر، نسبت به حملات اينترنتي آسيب پذيرند چرا كه در واقع ابر يك اينترنت است و بطور كاملتر، ما تنها از طريق اينترنت است كه مي توانيم به ابر دسترسي پيدا كنيم.
جدول 2- آيتم هاي امنيتي در رايانش ابري
 آيتم امنيتي شرح 
 دسترسي كاربر ممتاز با توجه به نوع كاربر، مسائل مربوط به مالكيت داده ها را شامل مي شود. 
 رعايت مقررات كاربران به انتخاب خود مي تواند يكي از ارائه دهندگاني را كه سطوح امنيت شان قبلا مورد بررسي قرار گرفته است را انتخاب كنند
 مكان داده بستگي به نوع موافقت نامه دارد، برخي از كاربران ممكن است هيچگاه ندانند كه كدام كشور و با چه صلاحيتي داده هاي آنها را ذخيره كرده است
 تجزيه داده ممكن است اطلاعات رمزنگاري شده چندين شركت در يك فضا ذخيره شود، بنابراين بايد مكانيزمي توسط ارائه دهندگان در نظر گرفته شود كه بتواند اين داده ها را جداسازي كند
 بازيابي  هر ارائه دهنده براي حفاظت از داده هاي كاربر، بايد يك پروتكل بازيابي داشت باشد
 پشتيباني تحقيقي  اگر يك كاربر، فعاليت خطايي را از سوي ارائه دهنده تشخيص دهد، ممكن است راه هاي قانوني زيادي براي انجام بازرسي وجود نداشته باشد
شكل 2- لايه هاي ابر و سيستم حفاظت ابر
6. چرا مجازي سازي؟
همانطور كه گفتيم مجازي سازي يكي از عناصر بسيار مهم در پردازش ابري محسوب مي شود. به كمك اين فناوري از سيستم عامل، ميان افزار و يا نرم افزار واسط و برنامه كاربردي يك كپي عيني گرفته مي شود و به صورت پيش ساخته در يك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده مي شود. فناوري مجازي سازي به كمك سازمان فناوري اطلاعات به بهينه سازي عملكرد برنامه ها مي پردازد كه اين روش شيوه اي به صرفه اي براي خريداران و مشتريان است. مجازي سازي واژه اي است كه اشاره به انتزاع از منابع كامپيوتر دارد و در واقع مي توان گفت هدف محيط محاسبات مجازي، بهبود استفاده از منابع به وسيله پلتفرم واحد براي كاربران است.
اروزه بيشتر توجهات در مجازي سازي حول سرويس دهنده ه هاي مجازي مي باشد چرا كه سرويس دهدنده هاي مجازي باعث ميزان قابل توجهي صرفه جويي مي شود. كلمه VM به رايانه نرم افزار اشاره دارد كه شبيه به يك رايانه فيزيكي است و وظيفه آن را مي توان سيستم عامل و برنامه هاي كاربردي بيان كرد. سيستم عاملي كه روي ماشين مجازي (VM) قرار گرفته است را سيستم عامل مهمان مي نامند و همچنين يك لايه اي وجود دارد كه مانيتور VM يا مدير (VMM) ناميده شده است كه وظيفه آن كنترل زير سيستم هاي مجازي ديگر است.
شكل 3- سيستم عامل مبتني بر مجازي سازي
7. تأمين امنيت به وسيله مجازي سازي
امروزه مجازي سازي يكي از راه حل هايي است كه براي تأمين امنيت در پردازش ابري به كار گرفته مي شود . پذيرش و انتشار پردازش توسط مسائل امنيتي تهديد مي شود . بنابراين اين باعث مي شود هم ارائه دندگان ابر هم كاربران ابر تحت تأثير اين مسأله قرار بگيرند. يكي از روشهاي مجازي سازي براي تأمين محاسبات ابري، حفظ يكپارچگي ماشين هاي مجازي مهمان و يزرساخت است. اين بدين معني است كه يك سيستم حفاظتي ابر پيشرفته با هدف تضمين امنيتي مضاعف براي منابع ابر پيشنهاد شده است. ACPS را مي توان بر چندين راه حل ابري و در حالي كه هنوز به طور كامل براي ماشين هاي مجازي و كاربران ابر نارمئي است مستقر كرد كه اين مسأله مي تواند به طور مأثر بر يكپارچگي مهمان و اجزاي زيرساخت نظارت كند. ACPS مي تواند به نقض هاي امنيتي محلي واكنش نشان دهد و همچنين لايه هاي مديريتي بالاتر را از چندين رويدادهايي مطلع سازد.
8. نتيجه گيري
مجازي سازي كه يكي از اركان اصلي رايانش ابري است كه به عنوان يكي از راه حل هاي در نظر گرفته شده براي تضمين امنيت، داده هاي موجود در رايانش ابري به كار گرفته شده است . در حال حاضر حفاظت از كاركرد ابر در اينترنت يك چالش بزرگ محسوب مي شود يكي از راه حل هايي كه براي امنيت داده ها در رايانش ابري به كار گرفته مي شود مجازي سازي است به كمك اين فناوري مي توان امنيت محاسبات ابري را با حفاظت يكپارچگي ماشين هاي مجازي مهمان و زيرساخت اجزاري ابر را افزايش داد. اين معماري باعث شده است امنيتي مضاعف براي منابع ابر ايجاد شود.در اكثر معماري هاي موجود از مجازي سازي به نحوي استفاده كرده اند چرا كه ارائه دهندگان ابر نيازمند آن هستند كه داده هاي شخصي را كه سازمان ها و كاربران با آنها محول كرده اند را از نظر حريم خصوصي ميكروتيك حفاظت كنند. در ابر عمومي لازم است كه مصرف كنندگان و شهروندان از اين امر اطمينان حاصل كنند كه امنيت و حريم خصوصي آنها به خطر نمي افتاد بنابراين ارائه دهندگان ابر براي متقاعد كردن مشتريان خود در مورد مسائل امنيتي ، مي توانند موافقت نامه سطح سرويس خود را نشان دهند.در اين تحقيق به بررسي يكي از مهمترين اابزارهاييي كه هم اكنون براي بهبود امنيت سيستم عامل به كار گرفته شده است پرداخته شد. راهكار مجازي سازي تقريبا در تمامي سيستم هاي رايانش ابري از اجزاي اصلي محسوب مي شود. چرا كه مهمترين قابليت مجازي سازي اختصاص خودكار نابع در زمان و مكان مورد نياز به كاربران است . مجازي سازي به ارائه كنندگان ابر امكان مي دهد تا انعواع مختلف سيستم عامل هاايي را كه كاربران ابر نياز دارند را اجرا كنند و امكان اجراي همروند روي يك ماشين را به سيستم عامل و ساير برنامه هاي كاربردي موجود در ابر مي دهد.

ديتاسنترهاي نسل جديد

با ظهور بيشمار خدمات و راهكارهاي مبتني بر ابر، افراد و سازمان ها، ابر مورد نيازشان را از  فروشندگان مختلف تامين مي‌كنند. انواع جديد معماري محتوا، مدل‌ هاي
 ابر و حتي ظهور (IoT وIoE) همگي نحوه استفاده از منابع ديتاسنتر را دگرگون ساخته‌ است. در زمان كار با ابر، بسياري از مديران فراموش مي‌ كنند كه اين خدمات از كجا نشات گرفته اند و ابر واقعا در كجا واقع است.
 
به همين صورت، مراكز داده در گوشه و كنار جهان به سختي از عهده تقاضا در بازار كنوني بر مي‌آيند. بگذاريد نگاهي دقيق‌ تر به اين مسئله بياندازيم، بدون ترديد بسياري از ارائه دهندگان خدمات مركز داده اكنون مي‌گويند:
الان كسب و كار مركز داده خوب است.

براساس گزارش اخير Cisco، در واقع اين افزايش و ارتقاي مجازي‌ سازي ديتاسنتر بوده كه گسترش محاسبات ابر را ممكن ساخته خدمات شبكه است؛ مجازي‌ سازي ديتاسنتر خدمات انعطاف‌ پذير،
 سريعاً قابل گسترش و كارامدي را ارائه مي‌كند. تا سال 2018، بيش از سه چهارم از كليه بارهاي كاري در ابرها پردازش خواهند شد. گرايشات ديگر اثرگذار بر رشد محاسبات ابر عبارتند از: پذيرش
 و استعمال گسترده و فراگير چندين دستگاه توام با افزايش انتظارات كاربري براي دسترسي به برنامه‌هاي كاربردي و محتوا در هر زمان، از هر جا و از هر شبكه‌اي. براي برآورده ساختن اين تقاضا 
و خواست‌هاي روزافزون كاربران، خدمات مبتني بر ابر همچون ذخيره‌ سازي ابر شتاب يافته اند. تا سال 2018، بيش از 50% از جمعيت مصرف كننده اينترنت از خدمات ذخيره‌سازي ابر شخصي استفاده خواهند كرد.
 
مراكز داده در تلاشي بي وقفه براي برآوردن تقاضاي امروز صنعت مي‌ بايست با بارهاي كاري جديد، نيازمندي‌هاي پهناي باند بيشتر تطبيق يافته و در عين حال، امكان اجاره زيرساخت به چندين
 موجر را مورد بررسي قرار دهند.

  • SDN/NFV راه‌هاي تازه‌اي را به شبكه باز مي‌كند. اينجا همه چيز راجع به كارايي شبكه و SDN  و NFV است. از طريق مجازي‌ سازي لايه شبكه، ديتاسنتر مي‌توانند محيط‌ هاي به 
  • هم‌ پيوسته‌ تر را ايجاد كنند كه كل جهان را پوشش مي‌دهند. كارهايي كه امروز ما با دستگاه‌هاي 2 تا 7 لايه مي‌توانيم انجام دهيم واقعاً خارق العاده‌اند. بعلاوه، توانايي ما در خلق صدها و
  •  حتي هزارها ارتباط مجازي آن هم فقط از يك كنترلر شبكه توان ارتباطي ابر را افزايش داده است. قطعه‌ بندي منطقي شبكه نيز ديتاسنتر را قادر ساخته تا از طريق ارائه خدمات اختصاصي
  •  با تكيه بر فناوري‌هاي سوئيچينگ هوشمند بيش از پيش پيشرفت كنند. از اين گذشته، معماري جديد شبكه‌ ميكروتيك سازي به مديران اجازه مي‌دهد تا به دركي صحيح از DNA مركز داده‌ شان برسند. 
  • نتيجتاً، آنها قادر به خلق خط‌ مشي‌هاي اتوماسيون توانمند، استانداردهاي QoS بهتر و حتي بهبود امنيت شبكه‌شان خواهند بود.
  • به‌ هم‌ پيوستگي و ابر. محاسبات پر تراكم نقشي بزرگ را در امروز در مهاجرت مراكز داده به ابرها بازي مي‌كند. انواع جديد سيستم‌ هاي ابر همگرا و بسترهاي محاسبات يكپارچه محيط‌ هاي بسيار كارامد
  •  و مقياس‌ پذيرتر را خلق مي‌كنند. امروز با فناوري پيشرفته مجازي‌ سازي، ما قادريم تا كاربران، رايانه‌هاي شخصي و برنامه‌هاي كاربردي بيشتر را در هر سرور جاي دهيم. اين نوع مالكيت موقت 
  • چندگانه محيط رَك را ساده‌ تر و مديريتش را آسان‌ تر ساخته است و در عين حال، به سازمان‌ها كمك مي‌كند تا سبزتر و دوستدار محيط‌زيست باشند همانطور كه در ادامه نيز خواهيد ديد.
  • سبزتر شدن. در روند مهاجرت به بسترهاي ابر و ارائه خدمات ابر، محيط ديتاسنتر بدل به كانون نيازمندي‌هاي منابع جديد شده است. از اينرو، مراكز داده اقدام به بهره‌برداري از فناوري‌هاي كارامدتري
  •  براي پشتيباني كاربران بيشتر و مديريت مقرون به صرفه‌تر [منابع] خود نمودند. با اين وجود، چنين صرفه‌جويي‌هاي اقتصادي راه را براي ورود فناوري‌هاي سبزتر نيز گشوده است. با فرض توجه 
  • شاياني كه در فرهنگ «سبز» امروز معطوف به اثرات زيست محيطي مراكز داده شده است، بسياري از ارائه دهندگان خدمات مركز داده به دنبال يافتن راه‌هايي براي بهبود كارايي مصرف برق و [سيستم‌هاي] 
  • خنك‌سازي خود هستند. براي مثال، مراكز داده پمپ‌ها و فن‌هاي داراي سرعت ثابت را در تاسيسات خنك‌كننده خود با موتورهايي با فركانس متغير جايگزين كرده‌اند كه تعادل دقيق‌تري بين عرضه
  •  و تقاضا براي خنك‌سازي [سيستم‌ها] را برقرار مي‌كند. از اين گذشته، آنها روي شيوه‌هاي خودكار و هوشمند براي پيكربندي و مديريت تاسيسات خنك‌كننده خود با تكيه بر دما و رطوبت كف 
  • محيط ذخيره‌سازي داده‌ها و خارج از آن نيز سرمايه‌گذاري‌هايي داشته اند؛ از اين ميان مي‌توان به شركت گوگل اشاره كرد. از 2008 به اين طرف، توان مصرفي موثر (PUE) سرتاسري گوگل افت
  •  قابل ملاحظه‌اي را نشان مي‌دهد. ميانگين توان مصرفي موثر دوازده ماهه كليه ديتاسنتر گوگل برابر 1.12 است؛ و بر اين اساس، اين ديتاسنتر نصب شبكه را بايد كارامدترين نمونه در جهان معرفي كرد. 
با پديد آمدن خواست‌ها و نيازهاي جديد، فرصت‌هاي گوناگون و تازه‌اي براي ارائه دهندگان خدمات مركز داده‌اي كه قادر به همگامي با بازار باشند نيز بوجود خواهند آمد. مثلاً سيسكو در
 جايي گفته است كه بسياري از شركت‌ها رويكردي هيبريد را در ارتباط با بهره‌برداري از ويژگي‌هاي منحصر به ابرها اتخاذ كرده اند، تا جاييكه آنها بخشي از بار كاري‌شان را از ابرهاي خصوصي
 با مديريت داخلي به ابرهاي عمومي با مديريت خارجي انتقال داده اند. 

هر روز بر تعداد شركت‌هايي كه به مزاياي مهاجرت به محيط ابر پي برده افزوده مي‌شود و همگام با آن، هر سه نوع مدل تحويل خدمات ابر (يعني، IaaS، PaaS و SaaS) در حال رشد هستند.
 فقط يك چيز نبايد فراموش گردد و آن اثر ديتا سنتر بر ابر است. براي فهم بهتر مسئله فقط كافي است نگاهي به خدمات پسيو شبكه سيار، مصرف‌گرايي فناوري اطلاعات و البته داده‌هاي بزرگ بياندازيد؛ به 
عبارت ديگر، با تكامل بازار و  خدمات ابر، معماري مركز داده‌ شما نيز به عنوان شالوده سازنده آنها در امان نخواهد ماند. برنده‌ها كساني هستند كه همگام با تقاضا پيش بروند و معماري را ارائه
 نمايند كه مقرون به صرفه، مقياس‌پذير و در بسياري از موارد دوستدار محيط‌ زيست باشد.

رايانش ابري با ستون فقراتي از درايوهاي SSD


يافتن درايو SSD مقرون به صرفه براي مركز داده بسيار آسان‌تر از چيزي است كه فكرش را بكنيد. اين فناوري خدمات شبكه در سال‌هاي اخير پيشرفت زيادي كرده است و 

موانع براي عرضه فلش مموري‌هاي NAND 16نانومتري قابل اطمينان‌تر، ارزان‌تر و با عملكرد بالاتر برداشته شده اند. و البته زمان عرضه نيز مناسب است، زيرا كه

 شركت‌ها در اقسا نقاط جهان نيازمندي راه حل‌هاي سخت‌افزاري قوي‌تر و توسعه‌يافته‌تر براي فراهم ساختن شرايط گسترش و بكارگيري ابر هيبريد و خصوصي‌شان هستند.

محاسبات ابر مجموعه‌اي منحصر به فرد از چالش‌ها را پيش‌روي مراكز داده قرار داده است به نحوي كه بايد بطور مستمر با تكيه بر نوآوري از حفظ موضع رقابتي كسب و كار

 اطمينان حاصل كرد. خدمات فناوري اطلاعات تجاري از جمله خدمات وب ارتباط با مصرف كننده و ابر حجم انبوه و در حال انفجاري از داده‌هاي ساخت نيافته را توليد مي‌كنند، 

مثلاً چيزهايي از قبيل، متن، تصاوير، صوت، ويدئو و تصاوير بازتاب شده در ماشين مجازي؛ اين موارد غالباً بصورت فايل‌هاي ايستا وجود دارند كه بايد براي بازيابي ذخيره‌سازي شوند البته

 احتمالاً در طول عمرشان هرگز اصلاح يا پاك نخواهند شد. در نهايت راه حلي ذخيره‌سازي با دفعات خوانش بالا بهترين انتخاب جهت بهينه‌سازي نصب شبكه عملكرد مركز داده براي استفاده از ابر خواهد بود.

مراكز داده‌اي كه ديگر تمايلي به استفاده از سيستم ذخيره‌سازي مبتني بر‌هاردديسك‌هاي سنتي نداشته بيشترين عملكرد را از استفاده از SSDها خواهند برد. در حقيقت طبق يك مطالعه موردي كه اخيراً انجام گرفته بسترهاي مبتني بر وب 200% عملكرد را در اختيار كاربرانشان مي‌گذارند؛ و SSDها در عمل براي پشتيباني زيراسخت‌هاي مبتني بر ابر پاسخگوي نيازهاي امروز الزامي هستند.

الزاما نبايد بار كاري محاسبات عملكرد بالا (HPC) داشته باشيد تا از SSDها استفاده كنيد. سري S3510 DC SSD اينتل براي بار كاري با حجم خوانش بالا بهينه سازي شده است، 

دقيقاً همانند نمونه كارهايي كه راجع به آن سخن گفتيم. با سرعت خواندن/نوشتن تصادفي بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالي بالغ بر s/MB 460/500، سري SSD DC S3510 اينتل توان عملياتي بيش از نياز را براي كاربردهاي متفاوت در برگيرنده بازيابي مكرر داده‌هاي ايستا ارائه مي‌كند.

بهترين امتياز اين سري از SSDهاي مركز داده اين است كه اين درايوها مراكز داده را قادر ساخته اند تا IOPS را اولويت‌بندي كنند؛ به عبارت ديگر، بجاي صرف هزينه سرمايه‌اي يك

 درايو SSD عملكرد بالا و صرف استفاده جزيي از سرعت بالقوه‌اش، مراكز داده مي‌توانند از سري SSD DC S3510 اينتل استفاده كرده و مطمئن باشند كه ميكروتيك دقيقاً چيزي را در اختيار دارند

 كه براي بيشينه كردن عملكرد ابرهاي خصوصي يا هيبريدشان نياز داشته اند. ويژگي اضافي كه اين سري براي IOPS خواندن تصادفي عرضه كرده نيز با توجه به بار كاري نيازمندي حجم بالاي

 عمليات خواندن قطعاً به هدر نخواهد رفت.



SSDها عملكردي بسيار بهتر در مقايسه با‌هاردديسك‌هاي متداول دارند، البته نبايد مزاياي ديگرشان را نيز فراموش كرد. سري SSD DC S3510 اينتل TCO پايين‌تري را بخاطر توليد گرما و مصرف انرژي كمتر ارائه مي‌كند. قابليت اطمينان SSD در مقايسه با‌هارد ديسك‌هاي سر به فلك مي‌كشد. اين سري از 0.3 عمليات نوشتن بر روي درايو در روز و بالغ بر 880 ترابايت داده نوشته شده (TBW) در طول

 عمر دستگاه پشتيباني مي‌كند. 
 خانواده SSD DC اينتل براي SATA به نحوي طراحي شده كه نرخ خرابي ساليانه 0.44% را ارائه مي‌كند؛ به عبارت ديگر، سري SSD DC S3510 اينتل نيازمندي تعميرات كمتر، تعويض‌هاي اندك‌تر و حداكثر زمان كاركرد است. داده‌هاي تجاري در برابر قطع برق از طريق اعمال سطح حفاظت در برابر قطعي برق در امان خواهند بود و پسيو شبكه همچنين، در برابر حمله هكرها از طريق رمزنگاري 256 بيتي توكار محافظت شده اند، كه در كليه درايوهاي خانوادها SSD DC اينتل بطور استاندارد وجود دارد.

و اگر مسئله‌اي رخ دهد، مراكز داده مي‌توانند از پشتيباني كلاس جهاني اينتل شامل بر ضمانت‌نامه محدود 5 ساله نيز استفاده كنند. شايان ذكر است اينتل يك شركت پيشرو در حوزه حافظه‌هاي 

غير فرار و پيشگام در زمينه فناوري‌هاي پيشرفته مانند كنترلرهاي SSD هوشمند چندمنظوره و فناوري پيشرفته NVMe به شمار مي‌رود. 
براي برنامه‌هاي محاسبات ابر و فراتر از آن، مراكز داده با استفاده از SSDهاي مركز داده اينتيل قابل اطمينان‌تر و پاسخگوتر خواهند بود

ديتاسنتر و آينده فناوري ذخيره سازي

چرا رويكرد ذخيره سازي در مركز داده ديگر كارامد نيست؟
زمانيكه شبكه‌هاي ذخيره سازي (SAN) براي اولين بار در بازار فناوري اطلاعات معرفي شد، پتانسيل آن به نظر نامحدود و بدون مرز مي‌رسيد. 
بجاي تدارك و مديريت جزيره‌هاي مجزاي ذخيره سازي داده، يك مخزن اشتراكي براي ذخيره داده هدف قرار گرفت. لذا مديران فناوري اطلاعات

 از اين منابع ذخيره سازي با رويكردي بسيار كارامدتر مي‌توانستند استفاده كنند. 

البته اين شبكه‌هاي ذخيره سازي امروزه منسوخ و در مراكز داده مدرن مشكل زا شده اند. رويكرد سنتي ذخيره سازي خدمات شبكه بيروني اشتراكي در واقع براي زيرساخت مجازي سازي
 شده امروز طراحي نشده بود. در اين مورد، مديريت شبكه ذخيره سازي تيم‌هاي فناوري اطلاعات را مجبور مي‌سازد تا اعداد واحد منطقي (LUN) انفرادي را براي نگاشت 
حجم‌هاي ذخيره سازي به ماشين‌هاي مجازي سازي شده ارائه كنند. اين پيكربندي‌ها بايد بطور مستمر و ثابت براي اطمينان از دسترس پذيري و عملكردشان به روزرساني شوند
. البته ملاحظات سخت افزاري قابل توجهي نيز براي مديريت در زمان استفاده از شبكه‌هاي ذخيره سازي توام با سرورهاي مجازي سازي وجود دارند. اين در حالي است كه 
موانع زيادي نيز وجود دارند كه بايد از آنها اجتناب گردد؛ براي مثال، فضاي ذخيره سازي در يك ماشين مجازي به دام افتاده است درحالي كه در جاي ديگر قابل استفاده است. 

بسياري از شركت‌ها هنوز از اين شبكه‌هاي ذخيره سازي منسوخ شده به عنوان بخشي از زيرساخت‌هاي قديمي خود استفاده مي‌كنند كه براي پشتيباني فناوري مجازي سازي،
 ذخيره سازي فلش يا محاسبات نصب شبكه ابر طراحي نشده اند. در واقع آنها با نيازمندي‌هاي مدرن مركز داده تطبيق نيافته اند. سيستم‌هاي ذخيره سازي مبتني بر SAN پيش
 از اين بخوبي كار مي‌كردند ولي آنها ديگر به كارايي گذشته نيستند. و شركت‌هايي كه زيرساخت‌هاي فناوري اطلاعات خود را اخيرا پياده سازي كرده اند بطور كامل 
شبكه‌هاي ذخيره سازي را بخاطر بهره مندي از مزيت محاسبات ابر حذف كرده اند. 

آينده فناوري ذخيره سازي در مركز داده چگونه است؟
امروزه ذخيره سازي مسائل مشابه چيزهايي كه در 15 سال يا قبل تر شاهد بوديم را بطور بنيادي حل كرده است. رشد داده‌ها از سال 2000 بطور انفجاري رو به افزايش
 بوده است و كاربران خواهان افزايش عملكرد در بيشمار دستگاه و برنامه‌هاي كاربردي مورد استفاده شان هستند. لذا فناوري ذخيره سازي بايد براي برآوردن اين نيازها به روز رساني و مدرن گردد. 
اين اتفاق به چند طريق رخ خواهد داد: اول، با افزايش كاربرد ابرهمگرايي (HyperConvergence)، ذخيره سازي به سرور باز مي‌گردد. [HypeConvergence – يك نوع
 سيستم زيرساخت با معماري نرم افزار محور است كه منابع مجازي سازي، شبكه سازي، ذخيره سازي پشتيباني شبكه و محاسبات و ديگر فناوري‌ها را در قالب يك جعبه سخت افزاري با پشتيباني
 يك فروشنده يكپارچه سازي مي‌كند]. امروزه هر چند اين فناوري به عنوان مخزن منابع مشترك در بين چندين گره زيرساختي ابر همگرا داخل يك مركز داده و بين مراكز داده مديريت مي‌شوند.
 ولي اين رويكرد زيرساخت را بسيار انعطاف پذير مي‌سازد و در هزينه‌هاي صرفه جويي مي‌كند. يكي از نقايص شبكه ذخيره سازي اين است كه بودجه‌هاي هزينه سرمايه اي و هزينه عملياتي
 را بخاطر خريد اوليه و سپس تعمير و نگهداري پيوسته بطور چشمگيري افزايش مي‌دهد. يك سيستم ذخيره سازي بهتر به عنوان بخشي از زيرساخت ابر همگرا قابل خريد و متعاقبا قابل
 گسترش و تطبيق با مقياس مدنظر خواهد بود؛ يك بلوك واحد سازنده 86x در مقايسه با زيرساخت ذخيره سازي بنا شده بر يك بستر سخت افزاري اختصاصي. در واقع اين صرفه جويي
 در بودجه مي‌تواند صرف فناوري‌هاي مركز داده نوآورانه و مطلوب تر براي كسب و كار شود كه در بازار عرضه شده اند. 

دوم، فناوري ذخيره سازي مركز داده مدرن هوشمندتر مي‌شود. سيستم‌هاي ابر همگرا معماري ذخيره سازي به مراتب هوشمندتري را با محوريت ماشين مجازي عرضه مي‌كنند
 كه تفاوت‌هاي چشمگيري با آرايه‌هاي ذخيره سازي قديمي تر پيش از عصر مجازي سازي دارند. اين معماري هوشمند نيز به نوبه خود ويژگي‌هاي توكاري را در بر گرفته كه 
بطور نرمال نيازمند ابزارهاي اضافي چون حفاظت داده و كارايي داده توكار هستند. در واقع اين رويكرد پسيو شبكه نياز به ابزارهاي سخت افزاري نقطه اي و نرم افزارهايي چون ابزار جلوگيري
 از تكرار نسخه پشتيبان و ابزارهاي تهيه نسخه پشتيبان با محوريت ماشين مجازي را برطرف مي‌سازد. 

براي دست يافتن به اين چشم انداز از مركز داده، ابتدا شبكه‌هاي ذخيره سازي به تدريج از خط خارج شوند و معماري مدرني مبتني بر رويكرد ابر همگرايي وارد كار گردد. 
مديران فناوري اطلاعات مي‌توانند رويكرد ماشين مجازي محوري را براي زيرساخت مدنظر و در واقع كل مركز داده اتخاذ نمايند و ويژگي‌هاي كارايي را در ابزارهاي فناوري زيرساخت
 خود هدف قرار دهند. از طرفي درك و فهم ارزش سرورهاي 86x و نقش آنها در مقياس پذيري رويكردهاي زيرساخت ميكروتيك مركز داده از اهميت ويژه اي برخوردار است. در كل دوران
 خدمت شبكه‌هاي ذخيره سازي به جامعه فناوري اطلاعات به پايان رسيده است و اكنون روش‌هاي جديد مبتني بر زيرساخت ابر همگرا براي جايگزيني آنها وارد ميدان شده اند. 

7 راه براي اطمينان از اين‌كه مركز داده‌

7 راه براي اطمينان از اين‌كه مركز داده‌ تان آماده بهره‌برداري از VoIP، UC و IoT است

يك راهكار رايج براي تعريف بازارهاي فناوري اطلاعات تفكيك آنها در قالب سه قطعه بزرگ و تعيين راه‌هاي آماده‌سازي هر قطعه براي فاز بعدي آمادگي مركز داده خواهد بود: 
•    كسب و كارهاي كوچك و متوسط
•    بنگاه‌هاي اقتصادي بزرگ
•    ارائه‌دهندگان خدمات ميزباني شده يا ابر

تحليل‌گران پيش‌بيني كرده‌اند كه 26 ميليارد دستگاه IoT تا سال 2020 به‌ صورت آنلاين ميكروتيك در خواهند آمد؛ درحالي‌كه ساير كارشناسان اين رقم 80 ميليارد برآورده‌اند. اين پيش‌بيني‌ها به نظر غيرمنطقي و بالا به نظر مي‌رسند، ولي با فرض آنها شما بهتر مي‌توانيد كسب و كار و مركز داده خود را براي رشد احتمالي آتي آماده سازيد. 

از آنجايي‌كه اين دستگاه‌ها از قابليت IP سود مي‌برند، لذا آنها بخشي از تغيير و تحول ديجيتال امروز خواهند بود؛ درحالي‌كه كل اين ترافيك IP جديد از طريق اينترنت انتقال خواهد يافت. تقريبا كليه سطوح تحت تاثير اين دستگاه‌هاي جديد قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشين با ماشين، محاسبات شناختي، اتوماسيون، واقعيت مجازي و واقعيت مجازي ارتقا يافته، شما مي‌توانيد تاثير تغيير و تحولات آتي را بر شبكه خود تجسم نماييد. 

نگاشت اين ايده‌هاي آينده‌نگرانه به شبكه‌هاي VoIP/UC مي‌تواند مسئله‌اي چالش‌برانگيز باشد، ولي با تكيه بر پيشنهادات خدمات شبكه ارائه شده در اين مقاله شما مي‌توانيد برنامه‌ها و ايده‌هاي قابل قبول‌تري را در اين ارتباط براي آينده كسب و كار خود تدوين نماييد. 


مراكز داده كسب و كارهاي كوچك و متوسط

بيشتر كسب و كارهاي كوچك و متوسط مالكيت مركز داده انحصاري را در اختيار ندارند؛ ولي آنها مي‌توانند تاسيسات داده خود را دارند كه تجهيزات شبكه‌بندي و PBX (شاما بر دسترسي پهن‌باند، مسيرياب، فايروال و سوئيچ ‌ها) را در بر مي‌گيرد. اين ابزارها و تجهيزات در راستاي ارائه كيفيت خدماتي و پهناي باند لازم براي تحويل خدمات VoIP و UC مورد نياز نصب شبكه هستند. افزودن IoT نيز خود به استفاده كسب و كار از دستگاه‌هاي داراي قابليت IP و موبايل بستگي خواهد داشت؛ البته كسب و كار درصورتي‌كه خود محصولات IoT را توليد و به بازار عرضه نكند (كه لزوما نيازمند پشتيباني اضافي خواهد بود)، چيزي از موارد مذكور نياز نخواهد بود. به‌علاوه اگر كسب و كار اندازه منابع خود را متناسب با نيازهاي VoIP/UC تغيير دهد، آنگاه مركز داده لزوما گسترش خواهد يافت. 

با اين وجود كسب و كارهاي كوچك و متوسط امروز درحال مهاجرت به ابرها هستند، جايي‌كه اين خدمات بوده كه آمادگي براي بهره‌گيري از مزاياي VoIP/UC و IoT را تعيين خواهند كرد.

 
مركز داده بنگاه‌هاي اقتصادي بزرگ

در مقايسه كسب و كارهاي كوچك و متوسط با بنگاه‌هاي اقتصادي بزرگ، تفاوت مدل مركز داده آشكار مي‌گردد. بنگاه‌هاي اقتصادي امروز بيش از گذشته از مزاياي فناوري ابر استفاده مي‌كنند؛ و اين در حالي است كه هم اكنون پروژه‌هاي آزمايش راه‌حل‌هاي هيبريد بر پايه استفاده از راه‌حل‌هاي ابر توام با راه‌حل‌هاي On-Premises (كه‌ به‌طور فيزيكي در داخل سازمان قرار گرفته‌اند) را نيز در برخي بنگاه‌هاي اقتصادي بزرگ دنبال مي‌گردند. بسياري از مراكز داده شركت‌ها بزرگ هم اكنون درحال تجربه روند تغيير معماري بر پايه شبكه‌بندي مبتني بر نرم‌افزار و گسترش براي مديريت حجم اضافي و روزافزون داده‌هاي خويش هستند. VoIP و UC برنامه‌هاي كاربردي شبكه سنتي بوده‌اند كه كم‌كم جايگاه پيشتاز خود را از دست داده‌اند؛ درحالي‌كه با افزودن قابليت مديريت حجم درحال انفجار داده برآمده از IoT و ساير برنامه‌هاي كاربردي داده محور باعث افزايش پهناي باند از G40/10/1 به G100/4 در مركز داده مي‌شوند. 

تغييرات در مركز داده بنگاه اقتصادي افزايش فيبر نوري لازم براي تامين افزايش پهناي باند و كابل‌بندي ساده‌تر، افزايش كاربرد مجازي‌سازي سرور، رشد انفجارگونه نيازمندي‌هاي ذخيره‌سازي، افزايش نيازمندي‌هاي امنيتي (به‌ويژه با افزايش تعداد دستگاه‌هاي جديد داراي قابليت IP) و تحليل داده‌ها را در راستاي مديريت و دست يافتن به اطلاعات تجاري بحراني بر پايه اين داده‌هاي جديد شامل خواهند شد. 


مراكز داده ميزباني شده و مبتني‌بر ابر

مراكز داده ارائه‌دهندگان خدمات ميزباني‌شده و مبتني‌بر ابر كانون رشد روزافزون و تغييرات چشمگير هستند. براي مثال، ارائه‌دهندگان پشتيباني شبكه خدمات VoIP/UC را در نظر بگيريد. با فرض بلوغ اين ارائه‌دهندگان خدمات در بازار، نبايد فراموش كرد كه اين ارائه‌دهندگان خدمات غالبا چندين مركز داده با چندين اپراتورها ارتباطات دارند و به لحاظ جغرافيايي متفاوتي در سطح جهان توزيع‌ شده‌اند. اين موضوع باعث مي‌گردد كه بيشتر آنها داراي مولفه‌ها تكراري (و افزونه) باشند و بتوانند پيوستار خدمات كسب و كار را تحت شرايط بسيار نامساعد نيز تامين نمايند. 

با فرض قيمت و دسترس‌پذيري ويژگي‌ها، اين رشد فرصتي عالي براي كسب و كارهايي فراهم ساخته است كه خدمات ميزباني شده VoIP/UC را خريداري مي‌نمايند. ادغام در اين بازار همچنان ادامه دارد، پويايي بازار كه احتمالا كسب و كار شما پيش‌تر تجربه كرده است. آيا ارائه‌دهندگان خدمات ميزباني شده و مبتني‌بر ابر بايد خود را براي IoT آماده سازند؟ اگر خدمات آنها يكپارچه‌سازي دستگاه‌هاي IoT با برنامه‌هاي كاربردي UC را در برگيرند، آنگاه قطعا بايد برنامه‌ريزي لازم را براي آمادگي در مقابل تحولات آتي انجام دهند. در راستاي تامين نيازهاي همكاري، اشتراك دانش و اطلاعات، دستگاه‌هاي جديد با آغوش باز پذيرفته خواهند شد و ارزش برنامه‌هاي كاربردي UC جديد و نوظهور را دوچندان خواهند ساخت. 

تغيييرات در ابر عبارتند از: كاهش زمان تاخير شبكه‌ها در انتقال بهتر ترافيك سرور به سرور و ترافيك عملياتي VoIP/UC، مراكز داده چندگانه براي تامين افزونگي و پيوستار كسب و كار، افزايش پهناي باند، چندين اپراتور و غيره. 


چگونه اطمينان حاصل نماييد كه مركز داده‌تان آماده است؟

پس از نگاه دقيق‌تر به هر قطعه كسب و كار، كدام اقدامات بايد در راستاي آمادگي براي مديريت VoIP، UC، IoT و ساير برنامه‌هاي كاربردي جديد و داده‌هايي اتخاذ شوند كه از طريق شبكه شما در دنياي ديجيتال امروز گذر خواهند كرد؟


 هفت گزينه ذيل قابل پيشنهاد خواهند بود كه مدنظر قرارگيرند:

•    افزايش پهناي باند براي كليه دستگاه‌هاي شبكه‌بندي
•    افزايش مجازي‌سازي سرور براي بهبود هزينه و كارايي
•    استفاده از شبكه‌هاي داراي زمان تاخير كمتر كه ويژگي افزونگي سود مي‌برند و ارتباطات صوتي و تصويري با كيفيت بالا را به‌رغم افزايش ترافيك داده‌ها امكان‌پذير مي‌سازند 
•    پياده‌سازي برنامه‌هاي بهبود پيوسته براي ارتقا سطح امنيتي به‌ويژه كاربرد SRTP براي اتصال‌هاي VoIP
•    در ارتباط با شبكه‌هاي ابر و شبكه‌هاي بزرگتر، كاربرد هوش از همان لايه 1 براي ارتقا مديريت ترافيك انفجارگونه داده‌ها
•    درنظر گرفتن قابليت تحليل داده و نظارت اضافي براي اعتبارسنجي داده‌ها
•    ارائه برنامه احيا پس از وقوع فاجعه در راستاي حفظ پيوستار كسب و كار به‌هنگام وقوع فجايع و قطعي‌هاي برق پسيو شبكه قابل‌ملاحظه؛ با افزايش داده‌ها و ترافيك بر روي كابل‌ها و بسترهاي شبكه‌سازي، اين موضوع در موفقيت كليه كسب و كارها حائز اهميت خواهد بود. 

2016 سال تغيير و تحول ديجيتال خواهد بود، كه معماري‌هاي شبكه جديد و رشد پيوسته نفوذ UC و VoIP را در بازار شاهد خواهيم بود. البته IoT قبلا در بازار جايگاه خود را يافته است و با سرعت نمايي درحال رشد است. بدون توجه به اندازه كسب و كار، اطلاع و آگاهي از تغييراتي كه امروز و يا در آينده رخ داده از اهميت بالايي برخوردار است.

امنيت رايانش ابري

امنيت رايانش ابري: 6 گام براي امن نگاه‌داشتن داده‌هاي‌تان

همانند تمساح‌ها در فاضلاب‌هاي نيويورك، نگراني‌هاي امنيت ابر تبديل به افسانه‌ شهر شده است كه فقط هنوز فراموش نشده است. 

اگرچه نگراني‌ها راجع‌به حملات هكرها تا اندازه‌اي تحفيف يافته است (طبق نظرسنجي IDG Enterprise (2014)، 74% از پاسخ‌ دهنده‌ها كاملا يا تقريبا به امنيت ارائه‌دهندگان خدمات ابر خود اطمينان دارند)، ولي نگراني‌ها در ارتباط با حريم خصوصي خدمات شبكه و از دست رفتن داده‌ها همچنان ادامه دارند. بر اساس نظرسنجي KPMG در سال 2014، 53% پاسخ‌ دهنده‌ها اذعان نمودند

 كه از دست رفتن داده‌ها بزرگترين چالش در انجام كسب و كار بر پايه ابر بوده است. 

ريشه نگراني‌هاي امنيتي در واقع ماهيت اشتراك خدمات ابر و عدم كنترل فيزيكي است. اين موضوع بر پايه اين تفكر بنا گرديده است كه اگر تجهيزات و داده‌ها در مالكيت كسب و كار قرار داشته باشند، آنگاه احتمال خطر كمتر خواهد بود. به گفته تيم مك‌كليپس مدير خدمات فني شركت Softchoice، «طبيعتا اعتقاد بر اين است كه مسائل خارج از كنترل ما ذاتا از امنيت كمتري برخوردار هستند.»

البته واقعيت اين است كه در عصر BYOD و ارتباطات راه‌دور امنيت فيزيكي ديگر چندان هم اهميت نخواهد داشت. براساس آمار سرقت‌هاي پررنگ‌تر سوابق مشتريان در سال 2014، يك مورد نفوذ و سوء استفاده از داده‌ها زماني رخ داده است كه سارقين مسيرياب Wi-Fi داخلي را هك كرده‌اند؛ و مورد ديگري زماني انجام گرفته است كه هكرها سروري را هك كردند كه براي برگزاري يك رويداد خيريه راه‌اندازي شده بود. 

ارائه‌دهندگان خدمات رايانش ابري به جز ارائه امنيت با استاندارد كلاس جهاني انتخاب چنداني نخواهند داشت. در واقع اين سطح امنيت نصب شبكه براي رقابت در راستاي جذب مشتريان بزرگ در صنايعي مانند خدمات مالي و بهداشت و درمان الزامي است. به گفته راب اندرل موسس شركت تحليل‌گر Enderle Group، «اين خدمات عموما بر پايه مدلي طراحي شده‌اند كه لزوم پرداختن به موارد كاربرد بسيار گسترده و متفاوت را در پي خواهد داشت.»

به‌علاوه، شركت‌ها ارائه‌كننده خدمات رايانش ابري از مزيت صرفه‌جويي‌هاي مقياس انبوه برخوردار هستند. از آنجايي‌كه سرمايه‌گذاري‌هاي امنيتي اين شركت‌ها به كليه مشتريان ايشان سود خواهد رساند، لذا استهلاك هزينه‌هاي‌شان كارامدتر خواهد بود. پچ‌ها و به‌روزرساني‌ها نيز براي كليه مشتريان قابل استفاده خواهند بود كه امنيت هر حساب انفرادي را افزايش خواهد داد. 

مجازي‌سازي همان سطح امنيت را به‌صورت سرورهاي فيزيكي عرضه خواهد كرد؛ و لذا تقريبا غير ممكن خواهد بود كه هكر از ماشين مجازي به سخت‌افزار زيرين (يعني، محلي كه احتمال دريافت بيشترين خسارت را دارد) دست يابد. 

در واقع، كسب و كارها در مقابل تهديدهاي داخلي به مراتب بيش از تهديدهاي بيروني آسيب‌پذير هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنيتي از داخل انجام گرفته‌اند و 36% بخاطر اشتباهات كاركنان بوده‌اند. سياست‌هاي سهل‌انگارانه در انتخاب كلمات عبور، فيشينگ و مهندسي اجتماعي هر سيستم فناوري اطلاعات را بدون توجه به محل قرارگيري به خطر اندازند. به گفته اندرل، «همانطوركه در ارتباط با پرونده‌هاي نقض امنيتي Sony و Snowden ديديد، حتي امن‌ترين راه‌حل‌هاي On-Premises نيز در برابر رويه‌هاي امنيتي پشتيباني شبكه و رفتارهاي نامناسب آسيب‌پذير خواهد بود.» «تاثير منفي چنين رويه‌هايي بر سيستم‌هاي ابر و داخلي به يك اندازه خواهد بود.»

امن ماندن
خيلي‌ها بر اين باور هستند كه امنيت بايد به دستان ارائه‌دهنده خدمات ابر جاري گردد. ولي كارشناسان تاكيد مي‌نمايند كه امنيت مسئوليت مشترك ارائه‌دهنده خدمات ابر و مشتري است؛ درحالي‌كه مشتري بخش اعظم اين مسئوليت را بر عهده خواهد داشت. با پياده‌سازي و اجرا 6 رويه امنيتي اصلي، كاربران مي‌توانند جلوي بيش از 90% از تهديدات رايج را بگيرند، بدون توجه به اين‌كه مشتريان شخصا داده‌هاي خود را ميزباني مي‌كنند يا اين وظيفه را ديگري براي آنها انجام مي‌دهد. 

كنترل دسترسي مطلوب
:
 به گفته مارك بورنت مشاور امنيت فعال در ايالت يوتا كه اخيرا الگوهاي 10 ميليون نام كاربري و كلمه عبور را تحليل كرده است، به‌رغم اين‌كه كليه عناوين خبري در ارتباط با موارد نقض امنيتي جنجالي هستند، ولي 100 كلمه عبوري كه افراد بر حفاظت از داده‌هاي خود معمولا استفاده كرده در طول سال‌هاي اخير تغيير چنداني نكرده‌اند. لذا تعداد فايروالي ميكروتيك كه استفاده خواهيد كرد تاثيري چندان در افزايش امنيت شما نخواهد داشت، اگر كاربران بدون تامل كلمات عبور خود را به تماس گيرنده ناشناس كه خود را از پرسنل شركت معرفي كرده ارائه نمايند. به گفته دان كوزنتسكي تحليل‌گر باسابقه صنعت و موسس Kusnetzky Group، «مشتري هنوز مسئول اتخاذ كلمه عبور منطقي و ساير كنترل‌هاي دسترسي مناسب بدون درنظر گرفتن ارائه‌دهنده خدمات و مكان قرارگيري مركز داده خواهد بود.»

استفاده از كلمات عبور قوي و تغيير مكرر آنها
:
 كاربران بايد كلمات عبور متفاوتي را براي هر وب سايت يا خدمات اتخاذ نمايند. خدمات مديريت كلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ كلمات عبور قوي‌تر و نگهداري سوابق تعداد بيشمار كلمات عبور احتمالي را نسبتا ساده مي‌سازند. بيشتر ارائه‌دهندگان خدمات ابر نيز رمزنگاري دو مرحله‌اي را ارائه مي‌كنند كه در آن، كلمه عبور با كد اعتبارسنجي قابل ارسال به تلفن كاربر تكميل مي‌گردد. ثبت حساب كاربري (Sign-On) در Microsoft Exchange يا محصول‌هاي شركت‌هاي ثالث مانند Okta و Centrify نيز مديريت اطلاعات هويتي را ساده‌تر مي‌سازد و امنيت ابر و فيزيكي داخل سازمان (On-Premises) را تقويت مي‌كند. ارائه‌دهنده خدمات ابر شما ممكن اين ثبت‌نام حساب كاربري (Sign-On) را به‌عنوان بخشي از خدماتش ارائه نمايد. 

اطمينان حاصل‌ نماييد كه داده‌هاي درحال جابجايي بين شركت و خدمات ابر رمزنگاري شده‌اند:
 ديويد استورم محقق فناوري با ارائه مقالات متعدد با عناوين امنيت ابر و شبكه‌سازي استفاده از شبكه مجازي خصوصي (VPN) را توصيه مي‌نمايد كه سطح امنيتي عالي را ارائه و تضمين مي‌كند كه سطح پايه رمزنگاري براي كليه كاربران مجاز تامين گردد. 

دسترسي به منابع سطح سيستم :
 افراد اندكي بايد مجاز به ايجاد ماشين‌هاي مجازي جديد يا دسترسي فراگير به داده‌ها باشند. سازمان فناوري اطلاعات بايد از هر ماشين مجازي كه شركت استفاده كرده اطلاع داشته باشد. 

اطمينان حاصل نماييد كه ارائه‌دهنده خدمات ابر امكان تهيه نسخه‌هاي پشتيباني پسيو شبكه  محلي از داده‌ها را فراهم ساخته است. و نبايد آن را جز خدمات پايه ارائه‌دهنده خدمات ابر تلقي كرد و لذا، اين موضوع بايد با ارائه‌دهنده خدمات پيش از توافق مطرح گردد. 

كنترل مطلوب نقاط پاياني
:
 داده‌ها احتمال در ابر از امنيتي بيشتري در مقايسه با داده‌هاي مركز داده خود شركت برخوردار هستند؛ ولي اين موضوع تفاوتي چنداني نخواهد داشت اگر دستگاه‌هايي كه پرسنل شركت براي دسترسي به داده‌ها استفاده كرده در معرض خطر باشند. داده‌هاي حساس بايد در زمان نقل و انتقال و مجددا ذخيره‌سازي بر روي رايانه شخصي يا دستگاه موبايل رمزنگاري شوند. رويه‌هاي مناسب در اتخاذ كلمات عبور در ارتباط با تلفن‌هاي هوشمند و تبلت‌ها به همان اندازه رايانه‌هاي شركت اهميت دارند. 
مسئله امنيت فراتر از فناوري است؛ و اهميت ندارد كه داده‌ها كجا واقع مي‌شوند