شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,393
» ارسال‌های انجمن: 14,568

آمار کامل

کاربران آنلاین
در حال حاضر 274 کاربر آنلاین وجود دارد.
» 0 عضو | 274 مهمان
،

آخرین موضوع‌ها
بوم‌گردی؛ سفر به قلب فرهن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۳:۰۲ عصر
» پاسخ: 0
» بازدید: 37
ویلا در شمال؛ تجربه لوکس ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۲:۵۹ عصر
» پاسخ: 0
» بازدید: 41
کلبه چوبی؛ پناهی گرم در د...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۲:۵۸ عصر
» پاسخ: 0
» بازدید: 33
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 86
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 72
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 60
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 87
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 67
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 68
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 92
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 74
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 76
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 975
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 86
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 81

 
  جاسوسی و شنود مکالمات 530میلیون شهروند توسط آژانس امنیت ملی آمریکا
ارسال کننده: نسیم - ۹۷/۲/۱۷، ۰۸:۳۱ عصر - انجمن: هک و امنیت - بدون پاسخ

بر اساس گزارشی که به تازگی منتشر شده سازمان NSA (آژانس امنیت ملی ایالات متحده آمریکا) به شنود مکالمات 530 میلیون شهروند در سال 2017 متهم شده است.

چندین سال پیش یکی از کارمندان سابق سازمان NSA به نام ادوارد اسنودناطلاعاتی را در رابطه با شنود مکالمات تلفنی شهروندان توسط آژانس امنیت ملی ایالات متحده آمریکا منتشر کرد. از آن زمان به امروز گزارش های زیادی در رابطه با جاسوسی این سازمان از مردم در سراسر جهان منتشر شده است.

بر اساس گزارشی از دفتر اداره‌ کننده اطلاعات ملی (Office of the Director of National Intelligence)، میزان شنود مکالمات تلفنی شهروندان در سال 2017 نسبت به سال 2016 به میزان سه برابر افزایش یافته است.

این گزارش جدید به جمع آوری 534,396,285 مکالمه تلفنی توسط سازمان NSA اشاره می کند. این سازمان در سال 2016 اطلاعات مربوط به 151,230,968 مکالمه تلفنی را جمع آوری کرده بود. بر اساس این گزارش آژانس امنیت ملی ایالات متحده آمریکا اطلاعاتی مانند شماره تماس گیرنده، شماره مقصد و مدت زمان مکالمه را جمع آوری کرده است.

با توجه به این موضوع سازمان NSA علاقه ای به ضبط محتوای مکالمات، نام افراد، آدرس و اطلاعات مالی آن ها نداشته است. سازمان NSA به لطف قانون FISA (قانون نظارت بر اطلاعات خارجی) می تواند مکالمات تلفنی را جمع آوری کند.

بر اساس بخش 702 قانون FISA سازمان NSA می تواند مکالمات تلفنی شهروندان غیر آمریکایی را نیز ضبط کند. در این بخش به امکان ضبط مکالمات شهروندان غیر آمریکایی به علت ردیابی عملیات های تروریستی، جاسوسی و ماموران خارجی اشاره شده است.

بنابر تخمین های صورت گرفته تعداد شماره هایی که به وسیله بخش 702 جمع آوری شده اند از 89,138 در سال 2013 به 129,080 در سال 2017 افزایش یافته است. 

لازم به ذکر است؛ این امکان وجود دارد که در ارقام اعلام شده در این گزارش مبالغه صورت گرفته باشد و سازمان NSA مکالمات افراد کمتری را شنود کرده باشد.

چاپ این مطلب

  راه اندازی روش جدید مانده‌گیری موبایلی با سیمکارت
ارسال کننده: نسیم - ۹۷/۲/۱۷، ۰۸:۱۹ عصر - انجمن: فین تک ها و خدمات مالی - بدون پاسخ

همکاری بانک مرکزی و وزارت ارتباطات برای راه اندازی روش جدید مانده‌گیری موبایلی با سیمکارت

ناصر حکیمی معاون فناوری‌ های نوین بانک مرکزی عنوان کرد: با وزارت ارتباطات مذاکره شده تا احراز هویت فرد برای مانده‌گیری موبایلی با شماره سیم کارت انجام شود.
حکیمی درباره حذف و توقف قابلیت مانده‌گیری در اپلیکیشن‌ های پرداخت موبایلی اظهار داشت: قابلیت مانده‌گیری در اپلیکیشن‌ های پرداخت موبایلی به عنوان یک ابزار پرطرفدار نیاز به فرآیند KYC دقیق‌ تری دارد. برخی از بانک‌ ها درخواست کردند تا هر فرد صرفا از حساب‌ هایی که فرد مالک آن است، عملیات مانده‌گیری را انجام دهد و فرد قابلیت دسترسی به مانده‌گیری حساب سایر افراد را به منظور رعایت حریم خصوصی و دسترسی به مانده حساب نداشته باشد.
بر همین اساس قرار شده تا مدل احراز هویت برای مانده گیری اپلیکیشن‌ های پرداخت در شبکه شتاب در نظر گرفته شود که هم اکنون در حال انجام است.

از سوی بانک مرکزی با وزارت ارتباطات و فناوری اطلاعات به منظور اصلاح نظام احراز هویت برای مانده‌گیری مذاکراتی شده تا سرویس مانده‌گیری موبایلی با توجه به احراز هویت فرد بر اساس شماره تلفن سیم کارت انجام شود تا دغدغه بانک‌ ها نیز برطرف شود.

قابلیت مانده گیری در اپلیکیشن‌ های پرداخت موبایلی تا یک الی دو هفته آینده دوباره بر اساس مدل جدید احراز هویت فعال می‌ شود.

چاپ این مطلب

  رسیدگی وزیر ارتباطات به تخلف ایرانسل درباره تعرفه آزاد اینترنت با
ارسال کننده: soraya - ۹۷/۲/۱۷، ۰۸:۱۰ عصر - انجمن: اخبار فناوری ایران - بدون پاسخ

وزیر ارتباطات و فناوری اطلاعات در واکنش به اظهارات توییتری یکی از کاربران، دستور رسیدگی به تخلف احتمالی شرکت ایرانسل را داد.


[تصویر:  do.php?img=4913]

یکی از کاربران فضای مجازی با انتشار تصویری از صفحه مربوط به مقررات استفاده از اینترنت همراه یکی از اپراتورهای تلفن همراه و خطاب قرار دادن وزیر ارتباطات و فناوری اطلاعات در توییتر نوشت: «آقای وزیر خبر دارید چه اتفاقی در ایرانسل و احتمالا سایر سرویس‌ ها در حال افتادن است؟!»
وی در تشریح این اتفاق گفت: ایرانسل اعلام کرده «در صورت استفاده از فیلترشکن، با وجود خریداری بسته اینترنت، هزینه بر اساس تعرفه آزاد محاسبه خواهد شد». در سکوت دولت، به راحتی به خود حق می‌ دهند که حقوق مصرف‌ کننده را خدشه‌ دار کنند.
گفتنی است؛ با وجود اینکه بند مذکور در بخش نکته‌ های مربوط به خرید آنلاین بسته‌ های اینترنت همراه ایرانسل روی سایت این اپراتور در حال حاضر وجود ندارد، اما وزیر ارتباطات خبر از پیگیری این موضوع داد.

محمدجواد آذری جهرمی در واکنش به این موضوع طی توییتی اعلام کرد: ضمن تشکر از اطلاع‌ رسانی شما، از سازمان تنظیم مقررات و ارتباطات رادیویی خواستم شکایت شما را از شرکت ایرانسل تا پایان روز یکشنبه رسیدگی کند و در صورت تخطی از مقررات، حقوق مصرف‌ کنندگان اعاده گردد. گزارش رسیدگی تخلف احتمالی شرکت ایرانسل تا پایان روز یکشنبه طی اطلاعیه‌ ای منتشر خواهد شد.

به روز رسانی:
رییس سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد: با تاکید وزیر ارتباطات مبنی بر رسیدگی به حقوق مصرف‌ کنندگان و پیگیری رگولاتوری، توضیحات لازم از سوی شرکت ایرانسل دریافت شد.
حسین فلاح جوشقانی رییس سازمان تنظیم مقررات و ارتباطات رادیویی با اشاره به انتشار اخبار و شکایات دریافتی مبنی بر اعمال تعرفه آزاد اینترنت برای مشترکین دارای بسته‌ های فعال در استفاده از فیلترشکن و VPN در شرکت خدمات ارتباطی ایرانسل عنوان کرد: با تاکید وزیر ارتباطات و فناوری اطلاعات مبنی بر رسیدگی به حقوق مصرف‌ کنندگان و پیگیری رگولاتوری، توضیحات لازم از سوی شرکت ایرانسل دریافت شد.
بر اساس توضیحات ارایه شده از سوی این اپراتور، اطلاعیه مورد استناد در شکایت کاربران مربوط به سال گذشته بوده است. ضمن آنکه در اطلاعیه مورد نظر اشاره شده در صورت استفاده مشترکین از نرم‌ افزارهای فیلترشکن و VPN به دلیل عدم امکان شناسائی سایت مورد استفاده، حتی در صورت استفاده از سایت‌ های داخلی، محاسبه تعرفه بر اساس تعرفه عادی بین‌ الملل انجام شده و تعرفه ترجیحی برای سایت های داخلی اعمال نخواهد شد و این موضوع به هیچ عنوان به معنای محاسبه بر اساس تعرفه آزاد نبوده است.

توضیحات اپراتور در مورد نحوه محاسبه درست بوده و بررسی سیستم های صورتحساب این اپراتور از سوی رگولاتوری نشان می‌ دهد محاسبه هزینه مشترکین دارای بسته فعال در چارچوب تعرفه‌ های اعلامی انجام شده و مبنای محاسبه، تعرفه آزاد نبوده است.
جوشقانی با اشاره به اینکه حقی از مشترکین اپراتور در استفاده از بسته‌‎ های اینترنتی پایمال نشده است، تصریح کرد: اپراتورها لازم است در ارائه سرویس‌ های خود توجه لازم را به حقوق مشترکین داشته باشند.

چاپ این مطلب

  بدافزار ZooPark از کاربران خاورمیانه تلگرام و واتس اپ از جمله ایرانی
ارسال کننده: soraya - ۹۷/۲/۱۷، ۰۷:۴۶ عصر - انجمن: هک و امنیت - بدون پاسخ

طیق گزارش کسپرسکی که به تازگی منتشر شده است، بدافزار ZooPark برای سرقت اطلاعات تلگرام کاربران در خاورمیانه طراحی شده است.

[تصویر:  do.php?img=4912]

کسپرسکی موفق به کشف یک بدافزار پیچیده برای سیستم عامل اندروید شده است. بدافزار ZooPark می تواند اطلاعات گوشی های اندرویدی مانند رمزهای عبور، تصاویر، ویدیوها، اسکرین شات ها و همچنین تمامی اطلاعات پیام رسان های تلگرام و واتس اپ را سرقت کند. به نظر می رسد این بدافزار برای کشورهای خاورمیانه توسعه یافته است.

بدافزار زوپارک شامل 4 نسل است. نسل اولیه این بدافزار تنها قادر به سرقت اطلاعات حساب کاربران و مخاطبین آن ها بود. جدیدترین نسخه این بدافزار بسیار خطرناک تر از نسخه اولیه است. این بدافزار می تواند رمزهای عبور، اطلاعات مرورگر شامل تاریخچه، تصاویر، ویدیو، مکالمات تلفنی، صداها و اسکرین شات ها را از اپلیکیشن هایی مانند تلگرام سرقت کند. سرقت اطلاعات بدون اطلاع کاربر صورت می گیرد. طبق اعلام کسپرسکی، این بدافزار توسط کمتر از 100 وب‌سایت و کانال تلگرام در میان کاربران توزیع شده است. این موضوع به معنای آن است که هدف ها از پیش انتخاب شده بودند.

بر اساس اعلام کسپرسکی احتمالا این بدافزار در کشورهای دیگر توسعه یافته و توسط برخی دولت ها خریداری شده است. افرادی که از بد افزار ZooPark استفاده می کنند، می توانند از افراد جاسوسی و اطلاعات آن ها را جمع آوری کنند. بسیاری از ابزارهای جاسوسی در دنیا توسط سازمان NSA (آژانس امنیت ملی ایالات متحده آمریکا) توسعه پیدا می کنند. در گذشته شاهد افشای اطلاعات مربوط به ابزارهای جاسوسی سازمان NSA توسط گروه هکر The Shadow Brokers بوده ایم.

به همین دلیل، سازمان NSA ممکن است در توسعه بدافزار زوپارک نقش داشته باشد. به علت جاسوسی آژانس امنیت ملی ایالات متحده از شهروندان برخی شرکت ها همانند اپل به این سازمان اعتماد ندارند.

چاپ این مطلب

  ایموجی مرموز اندرویدی که پیام رسان ها را از کار می اندازد
ارسال کننده: soraya - ۹۷/۲/۱۷، ۰۷:۳۲ عصر - انجمن: شبکه های اجتماعی - بدون پاسخ

یکی از ایموجی ها که ضربه زدن روی آن باعث هنگ کردن اپلیکیشن های اندرویدی از قبیل پیام رسان های رایج تلگرام و واتس اپ می شود، به تازگی در دنیای تکنولوژی حسابی خبرساز شده است.


[تصویر:  do.php?img=4909]

به تازگی یک باگ در سیستم عامل اندروید کشف شده است که طی آن ضربه زدن روی یک ایموجی مرموز، هنگ کردن اپلیکیشن های اندرویدی یا فریز شدن آنها را در پی دارد. چنین اتفاقی ممکن است برای شما تعجب بر انگیز باشد، چرا که تنها با لمس یک ایموجی، اپلیکیشن های اندرویدی با کرش (Crash) مواجه می شوند.
پیامی که در زیر می بیند، قابلیت شگفت انگیزی را دارا بوده و تنها یک نقطه سیاه نیست. البته بد نیست بدانید که لمس هر قسمت از کادری که ایموجی [تصویر:  26ab.svg] در آن قرار گرفته، موجب بروز اختلال در اپلیکیشن های اندرویدی می شود.

[تصویر:  do.php?img=4910]

حقیقت این است که بسیاری از ایموجی های موجود در سیستم عامل اندروید روی دستگاه های قدیمی نیز چنین پدیده ای را ایجاد می کنند، اما ظاهرا گوشی پیکسل 2 بعد از فریز شدن و گذشت مدت کوتاهی، از این اتفاق جان سالم به در می برد و نیازی به بستن اپلیکیشن مربوطه نیست.

از آنجا که تایپ متون در مرورگر کروم با حالت متفاوتی نسبت به سایر اپلیکیشن ها روبرو می شود، لذا ضربه زدن روی این ایموجی در مرورگر یاد شده باعث ایجاد مشکل نمی شود، اما کپی کردن متن مشاهده شده در سایر اپلیکیشن ها، تبعات منفی در پی داشته و مشکل اشاره شده را به وجود می آورد. تام اسکات از جمله اشخاص معروف در یوتیوب در این باره گفت: ضربه زدن روی ایموجی [تصویر:  26ab.svg] باعث اجرا شدن کدهای خاصی می شود که نحوه چینش چپ چین یا راست چین متن را مشخص می کند.

[تصویر:  do.php?img=4911]

با توجه به اینکه بسیاری از دستگاه های مدرن امکان تشخیص چپ چین یا راست چین بودن متون را دارا هستند، لذا تنها در شرایطی که ترکیب زیادی از کاراکترها در متن وجود داشته باشد، در موتور رندر سیستم عامل مشکل ایجاد می کند. اجرای این کدها و چینش مداوم متن به سمت چپ و راست باعث بروز مشکل در سیستم رندر شده و باعث کرش اپلیکیشن های اندرویدی می شود. بد نیست بدانید که سیستم عامل اندروید قادر به نمایش این کاراکتر است، اما زمانی که کاربر روی آن ضربه می زند، مشکل ایجاد می شود.

این موضوع را نمی توان مشکل آنچنان بزرگی به حساب آورد. چرا که کمتر کسی است که روی ایموجی [تصویر:  26ab.svg] ضربه بزند. شایان ذکر است که تمامی اپلیکیشن هایی که قادر به نمایش این کاراکتر باشند (به جز مرورگر کروم)، مستعد کرش یا فریز شدن هستند. خوشبختانه این باگ بسیار خوش خیم بوده و نیازی به ریبوت شدن دستگاه نیست یا در صورت بروز مشکل، خطری برای اطلاعات شما در بر نخواهد داشت. این باگ اولین مورد در این زمینه نیست و مطمئنا آخرین نیز نخواهد بود.

در آینده نزدیک باید منتظر ارائه یک آپدیت جدید از سمت گوگل برای برطرف کردن ایراد اشاره شده باشیم. اما در حال حاضر برای جلوگیری از هنگ کردن اپلیکیشن های اندرویدی از ضربه زدن روی ایموجی [تصویر:  26ab.svg] اجتناب کنید.

چاپ این مطلب

  فاز اول موتور جستجوی بومی پایان یافت
ارسال کننده: soraya - ۹۷/۲/۱۷، ۰۷:۲۰ عصر - انجمن: اخبار فناوری ایران - پاسخ (1)

علیرضا یاری دبیر شورای راهبری طرح جویشگر بومی از اتمام فاز نخست پروژه ملی و واگذاری آن به شبکه ملی اطلاعات برای عملیاتی شدن خبر داد.
فاز نخست پروژه جویشگر بومی که در قالب ۴۰ زیر پروژه و محصول تعریف شده بود به اتمام رسیده و هم اکنون این پروژه در زیرمجموعه شبکه ملی اطلاعات قرار گرفته است. وی با بیان اینکه پروژه جویشگر بومی در ۳ فاز تعریف شده است که فاز نخست آن مربوط به تولید محصول و ایجاد دیتاسنتر بود که توسط مرکز تحقیقات مخابرات ایران به اتمام رسید و اجرای فازهای بعدی این پروژه با هدف توسعه بازار و حمایت از محصول، توسط سازمان فناوری اطلاعات ایران و در ذیل شبکه ملی اطلاعات انجام می شود.

رییس پژوهشکده IT مرکز تحقیقات مخابرات ایران با بیان اینکه موتورهای جستجوی بومی (پارسی جو و یوز) در قالب این طرح، آماده بکارگیری توسط دستگاه های اجرایی هستند، ادامه داد: باید استفاده از این محصولات در میان دستگاه های دولتی ترویج شود و اعتماد لازم به آنها صورت گیرد. این دو پروژه هم اکنون به سطح قابل قبولی از ارائه سرویس رسیده اند و در صورت حمایت از این پروژه ها و توسعه آنها، امکان پیشرفت آنها وجود دارد. به نحوی که قرار است در فاز دوم عملیاتی شدن این پروژه، جذب سرمایه گذار برای این محصولات در دستور کار قرار گیرد. قرار است برنامه مدنظر برای توسعه محصولات پایه ای این حوزه از جمله موتور جستجوی بومی، سرویس ایمیل و نقشه بومی در شورای راهبری شبکه ملی اطلاعات که ریاست آن با شخص وزیر ارتباطات است، مطرح شود که در صورت تصویب این طرح ها، تدوین دستورالعملی برای استفاده دستگاه ها از این محصولات در دستور کار قرار می گیرد.
در این مرحله موتورهای جستجوی بومی نیازمند جذب سرمایه گذاری بخش خصوصی و تجاری سازی توسط شرکت های بزرگ فناوری اطلاعات هستند و برای کل پروژه جویشگر ملی که موتورهای جستجوی بومی تنها یکی از محصولات آن است، در مجموع ۵۰ میلیارد تومان از سوی وزارت ارتباطات هزینه شد. از این میزان سهم موتورهای جستجوی بومی هر یک حدود یک میلیارد تومان بوده است. به طور کلی در این پروژه ملی، ۴۰ زیر پروژه تعریف شد. اما در صورت جذب سرمایه گذاری بخش خصوصی، تامین مالی حدود ۲۰ تا ۳۰ میلیارد تومان برای هر پروژه دور از ذهن نیست.
۴۰ پروژه و حدود ۲۰ محصول از جمله دستاوردهای طرح جویشگر بومی است که این دستاوردها برای استفاده همگان هم اکنون در دسترس قرار گرفته است. از جمله این محصولات می توان به گراف دانش، دادگان زبان فارسی، فارس نت و موتورهای جستجوی پارسی جو و یوز اشاره کرد. این سرویس ها برای بسیاری از شرکت ها قابل استفاده است و با وجود آنها، دیگر نیاز به طراحی نرم افزارهای جدید نخواهد بود.

چاپ این مطلب

  مدرک بین المللی میکروتیک دوره میکروتیک MTCNA
ارسال کننده: arenanoc - ۹۷/۲/۱۷، ۰۴:۵۳ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

مدرک بین المللی میکروتیک دوره میکروتیک MTCNA
اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

میکروتیک :
میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

و کار خود را با فروش تجهیزات شبکه دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
می باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

از میکروتیک می توان در موارد زیر استفاده کرد :

مسیریابی (Routing)
دیوارآتش (Firewall)
بی سیم (Wireless)
پراکسی سرور (Proxy Server)
مدیریت کاربر (user managment)
کیفیت سرویس (Quality of Service)
تعادل رسانی بارگزاری (Load Balancing)
پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)
پروتکل پیکربندی پویای میزبان (DHCP Server)
ترجمه نشانی شبکه (NAT (Network Address Translate
شبکه خصوصی مجازی (VPN (Virtual Private Network
میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)
مدارک میکروتیک
میکروتیک دارای ۷ مدرک زیر می‌باشد.

MTCNA
MTCTCE
MTCWE
MTCUME
MTCRE
MTCIPv6E
MTCINE
مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک
آشنایی با دوره میکروتیک MTCNA
مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند
 که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

هدف دوره :
شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
و همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP
سرفصل موضوعات دوره میکروتیک MTCNA :

معرفی RouterOS میکروتیک
دیوارآتش در میکروتیک
Qos و مدیریت پهنای باند
مدیریت شبکه
وایرلس
Bridging در میکروتیک
مسیریابی
تانل
آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA
با اولین پست در رابطه با  مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک ) با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد
 میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت

چاپ این مطلب

  رایانش ابری و افزایش امنیت اطلاعات
ارسال کننده: arenanoc - ۹۷/۲/۱۷، ۰۳:۵۰ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی سازی به عنوان یکی از موثرترین راهکارهای افزایش امنیت در رایانش ابری است. در این فناوری از سیستم عامل، میان افزار یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. به کمک این فناوری میتوان امنیت محاسبات ابری را با حفظ یکپارچگی ماشین های مجازی مهمان و زیر ساخت اجزای ابر را افزایش داد. مهمترین قابلیت مجازی سازی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
اختصاص خودکار منابع در زمان و مکان مورد نیاز به کاربران است. مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انواع مختلف سیستم عامل هایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند سیستم عامل و سایر برنامه های کاربردی را روی یک ماشین فیزیکی می دهد.

کلمات کلیدی
رایانش ابری، امنیت در رایانش ابری، مجازی سازی، برون سپاری محاسباتی  CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY

1. مقدمه
با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال ، محققان همواره به دنبال راهی به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند {2} . پردازش ابری یک پدیده ی نوظهور در علم رایانه است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. بطور ساده ، پردازش ابری یعنی استفاده اشتراکی از برنامه ها و منابع در محیط شبکه ، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد{3} . در حال حاضر تعریف استانداردی از رایانش ابری ارائه نشده است اما با این حال تعریفی که بیشتر محققان روی آن اتفاق نظر دارند بهاین صورت است:
رایانش ابری مدلی است برای دسترسی آسان به مجموعه ای از منابع رایانشی، این منابع ( همچون شبکه ها، سرویس دهنده ها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) قابل تغییر و پیکر بندی هستند. در رایانش ابری، مدیریت منابع و دخالت مستقیم تامین کننده به حداقل می رسد و سرویس ها به سرعت فراهم یا آزاد می شوند {3} .
همواره یک ابر یارانه ای در دو قسمت پیکربندی می شود.بخش انتهایی و بخش ابتدایی.بخش ابتدایی همان همان قسمتی است که کاربران مشاهده می کنند و در واقه اطلاعت و شکل ظاهری نرم افزار است، و بخش انتهایی همان "ابر" رایانه ای است که پردازش ها را در بر می گیرد و در واقع میتوان گفت نرم افزاری که برای ارتباط با بخش انتهایی مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است{17} .
برخی از ویژیگی های رایانش ابری برگرفته از مدلهای رایانشی دیگر ( همچون رایانش شبکه ای، رایانش خودمختار، مدل مشتری/ سرویس دهنده، رایانش همگانی، رایانش توزیع شده ، نظیر به نظیر ) است، اما متفاوت از آن ها است.
پردازش شبکه ای ، ترکیبی از پردازش موازی و پردازش ترکیب شده که در آن یک ابر رایانه مجازی و تعدادی رایانه شبکه شده به صورت هماهنگ یک پردازش بزرگ را انجام می دهند.
پردازش همگانی ، مجموعه ای از منابع محاسباتی است و در واقع محاسبه و ذخیره سازی داده ها در مقیاس عمومی و به صورت خدمات اندازه گیری انجام می شود.
در پردازش خودمختار نیز رایانه ها قابلیت خودگردان دارند.بنابراین همانطور که در بالا هم گفته شد واضح است که رایانش ابری متفاوت از این رایانش های ذکر شده است{12} .
موضوع مهمی که اخیراً در پردازش ابری مورد توجه قرار گرفته است ، "امنیت" است، اما با این حال هنوز هم امنیت در پردازش ابری یک چالش بزرگ محسوب می شود. از سوی دیگر برای برقراری و تامین امنیت بایستی به بررسی و تشخیص تهدیدات احتمالی و محافظت از فرآیند های امنیتی و پلتفرم های میزبان پرداخت{4}.
در حال حاضر یکی از مفیدترین راهکارهای حفظ امنیت در رایانش ابری، "مجازی سازی" است.مجازی سازی می تواند به عنوان یکی از مولفه های امنیتی مورد استفاده قرار گیرد، به عنوان مثال ماشین های مجازی که در اینترنت قرار دارند، در معرض بسیاری از فعل و انفعالاتی قرار دارند که فناوری مجازی سازی میتواند به فیلتر کردن آنه بپردازد.
به طور خلاصه میتوان گفت هدف از محاسبات مجازی ، بهبود استفاده از منابع به وسیله یک پلتفرم واحد، برای کاربران است{23} ، به بیان دیگر، مجازی سازی نظارت بر ماشین مجازی و همچنین امکان مدیریت سرویس دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دهنده ها و خوشه های پیجیده را آسانتر می کند{4} . در فناوری مجازی سازی ، از سیستم عامل ، میان افزار ( یا نرم افزار واسط) و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود، این کپی برداری به کاربران امکان می دهد تا بتوانند بیش از یک بار از یک مجوز استفاده کنند و امکانات و منابع رایانش ابری در اختیار بگیرند{17} .
در این مقاله ابتدا به بررسی اجمالی رایانش ابری و راه های ایجاد امنیت پرداخته می شود، در بخش 3 به تهیه پس زمینه ای از اطلاعات مورد نیاز برای درک بهتر نیاز به امنیت در رایانش ابری پرداخته می شود، بیش از آنکه به جزئیات مجازی سازی پرداخته می شود، در بخشهای 4،5 و 6 به کلیات بحث امنیت در رایانش ابری و برون سپاری پرداخته می شود، نهایتاً در بخش 9 نیز به نتیجه گیری این تحقیق پرداخته خواهد شد.

2. رایانش ابری

مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط"جان مک کارتی" از بنیان گذاران هوش مصنوعی ارائه شد{12} اما در آن زمان با استقبال چندانی مواجه نشد.
رایانش ابری نوعی فناوری است که با استفاده از اینترنت و سرویس دهنده (های) مرکزی، از داده ها و برنامه های نگهداری می کند و به مصرف کنندگان اجازه می دهد تا بدون آنکه هیچ یک از برنامه های کاربردی مورد نیاز خود را نصب یا آنها را خریداری کنند، از آنها استفاده کنند.
پرواضح است که هر ایده یا روش جدید، دارای مزایا و معایبی است، از جمله مزایای رایانش ابری میتوان به عدم محدودیت مکانی و زمانی، اشتراک گذاری ساده منابع و همچنین کاهش هزینه های سرمایه ای و عملیاتی (مهمترین مزیت) اشاره کرد{5} ، چرا که در واقع رایانش ابری به صورت پویا منابع مقیاس پذیری را به عنوان سرویس بر روی اینترنت ارائه می دهد. از معایب رایانش ابری نیز میتوان به امنیت پایین، عدم حفظ حریم خصوصی، دسترسی محدود به سرویس دهنده، هزینه های بالای باند، مشکلات مربوط به تغییر سرویس دهنده و آسیب پذیری در شرایط بحران اقتصادی اشاره کرد{18}.

3. امنیت ابرها
هرچند امروزه گره های ابر بسیار مورد توجه مردم قرار گرفته اند اما با این حال یکی از چالش های عمده ای که رایانش ابری با آن روبرو است، چگونگی حفاظت از داده ها و برقراری امنیت فرآیندهای کاربران است، امنیتی که در محیط ابر فراهم می شود، برای سازمان ها و افراد بسیار بسیار حائز اهمیت است، چرا که برخی سازمان ها انتقال برنامه های کاربردی مهم و داده های حساس خود را به یک محیط ابر عمومی ، یک ریسک بزرگ تلقی می کنند، بنابراین برای کاهش این نگرانی ها ، یک ارائه دهنده ابر باید این اطمینان دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
را ایجاد کند که مشتریان می توانند امنیت و کنترل حریم خصوصی خود را روی برنامه های کاربردی حفظ کنند ، پس ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی بایستی اقداماتی را انجام دهند، از جمله می توان به " موافقت نامه سطح سرویس اشاره نمود. این موافقت نامه سندی است که ارتباط بین ارائه دهنده و دریافت کننده را مشخص می کند و در حقیقت یک توافق حقوقی بین ارائه دهنده سرویس و مشتری است.{18} 
مواردی که در خصوص جلب رضایت و اطمینان مشتری در موافقت نامه مطرح می شود، به شرح زیر می باشد{18} 
شناسایی و تعریف نیاز های مشتری
ساده سازی مسائل پیچیده
کاهش زمینه های تعارض بین کاربران
تشویق به گفت و گو در مورد برخوردها و اختلافات
حذف انتظارات غیر واقعی
ارائه جارجوبی برای درک راحتر
شکل 1- لایه های موجود در رایانش ابری



همانطور که در جدول 1 نشان داده شده است، برای پیاده سازی مجازی سازی، رویه و کنترل رایانش ابری، اهمیت"امنیت" در حوزه های ریسک پذیر و بحرانی، برابر 7.91 درصد است.در {24} نشان داده شده است که محیط مجازی ابرها به اندازه کافی ایمن و قابل اعتماد هستند. اگرچه ریسک های دیگر این محیط نیز اهمیت دارند ولی در این تحقیق ابتدا روی ریسکهای امنیتی تمرکز می شود.

در رایانش ابری، ابرها همگی از یک نوع نیستند ، بلکه ابرها به انواع مختلفی تقسیم شده اند. بر اساس اینکه ابرها از چه نوعی هستند، در سرویس دهی با هم متفاوتند، 3 سرویس برجسته ای که در یارانش ابری استفاده می شود به شرح زیر می باشد که در شکل 1 نیز تصویر شده است:

زیر ساخت- به عنوان یک سرویس (LASS)
پلتفرم- به عنوان یک سرویس(paas)
نرم افزار- به عنوان یک سرویس(SaaS)
جدول 1 – حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری{24} 
حوزه ریسک پذیر درصد بحرانی بودن (%) درصد اهمیت (%) درصد عدم (%) 
 امنیت 91.7 8.3 0
 مدیریت عملیات ها 41.7 58.3 0
 مدیریت تغییرات 41.7 50 8.3
 حوادث و سوانح 66.7 33.3 0
 مدیریت سطح سرویس 41.7 41.7 16.7
 مدیریت واسط 8.3 50 41.7
 آیین نامه و قوانین 33.3 41.7 25

1-3 زیر ساخت امن- به عنوان یک سرویس
این مدل به کاربران اجازه می دهد که پتانسیل محاسباتی، فضای ذخیره سازی، اجزای شبکه و سایر منابع را در یک محیط مجازی اجازه کرده و از آنها استفاده کنند.مدیریت و یا کنترل زیرساخت های ابر به عهده کاربر نمی باشد اما کاربر روی   فعالیت های سیستم عامل؛ عملیات ذخیره سازی، برنامه های کاربردی منتشر شده و برخی اجزای  شبکه کنترل دارد. Amazon s Elastic compute cloud یا به اختصار  EC2 مثال خوبی از Iaas است.
EC2 سرویس هایی را در وب فراهم می کند که اندازه گیری مجدد در محاسبه ابر را فراهم می کند، این قابلیت به توسعه دهندگان این امکان را می دهد که محاسبات را به صورت ساده تر انجام دهند.یکی از مهمترین ویژگی های EC2 این است که زمان مورد نیاز برای بوت شدن سرویس دهنده های جدید را بسار کاهش میدهد، در واقع دلیل این کاهش در این است که وقتی شما محاسباتتان نیاز به تغییرات زیاد دارد، آمازون الاستیک این امکان را به شما میدهد تا ظرفیت خود را به اندازه مورد نیاز بالا و پایین بیاورید{22}.


2-3 پلتفرم های نرم افزاری- به عنوان یک سرویس
پلتفرم های نرم افزاری در بالای لایه زیر ساخت امن، برای یکپارچه سازی سیستم ها و پشتیبانی از میان افزارهای مجازی سازی ساخته شده است. چنین پلتفرم هایی به کاربران اجازه بکارگیری برنامه های کاربردی نرم افزاری که ساخت خود کاربر است را، بر روی زیرساخت های ابر با استفاده از زبان های برنامه نویسی پشتیبانی شده توسط ارائه دهنده و ابزارهای نرم افزاری مثل جاوا ، PYTHON و یا NET را می دهند. نکته حائز اهمیت این است که کاربر زیرساخت های ابر را مدیریت نمی کند{16}.


3-3 نرم افزار- به عنوان سرویس
این سرویس از یک نرم افزار کاربردی کامل ، برای خدمت به هزاران مشتری ابر استفاده می کند، لازم به ذکر است هیچ یک از این مشتریان هیچگونه هزینه ای چشم گیری در استفاده از سرویس دهنده ها و یا گرفتن مجوز برای استفاده از نرم افزار را نمی پردازند.از جمله وظایفی که این سطح بر عهده دارد میتوان به حفظ امنیت تراکنش ها و رعایت حق کپی رایت برای محافظت از حقوق معنوی مالک داده اشاره کرد.لازم به ذکر است برای حفظ مالکیت داده ها و حریم خصوصی کاربر روشهایی همچون رمزنگاری و رنگ آمیزی داده ها پیشنهاد شده است{16}. اغلب ارایه دهندگان سرویس های پردازش ابری،سرویس هایی را ارائه میدهند که در چند لایه ی معماری سیستم رده بندی شوند{12} ، اما بنا بر توضیحات بالا متوجه می شویم که هر لایه وظیفه خاصی را برعهده دارد، اما نکته بسیار مهم این است که همه آنها میتوانند به صورت یک سرویس واحد کار کنند و یا حتی از یک یا چند سرویس دهنده استفاده کنند{7} .

4. امنیت در برون سپاری محاسباتی
یکی دیگر از خدمات اساسی و فعال که در الگوریتم رایانش ابری وجود دارد محاسبات برون سپاری است. با برون سپاری کار ها در رایانش ابری ، قدرت محاسباتی کاربران، دیگر به منابع و دستگاه ها محدود نمی شود، بلکه آن ها میتوانند به معنای واقعی از منابع نامحدود محاسباتی ابر بدون آنکه هیچ هزینه هنگفته ای را متحمل شده باشند استفاده کنند.بهرحال این مساله میتواند خطرات امنیتی زیادی را برای اطلاعات و همچنین محاسبات داشته باشد ،البته کاربران این خطر را زمانی بیبیشتر احساس میکنند که داده های شان شامل اطلاعات حساس از جمله سوابق مالی یک کار،داده های یک تحقیق خصوصی و غیره باشد.{8} .
یک مساله ای که در محاسبات برون سپاری شده برای کاربران قابل تامل است این است که کاربران از نحوه عملکرد ابر آگاه نیستند و جزییات عملیات برای آنها شفاف نیست بنابراین ممکن است کاربران به سختی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
به رایانش ابری اعتماد کنند پس در نتیجه ما نیاز به یک مکانیزم در برون سپاری داریم که از اطلاعات ما محافظت کند و به ما اطنینانی در خصوص صحت اطلاعات برگرئانده شده بدهد این مساله دشوار است اما راه حلی که ارائه شده است باید دارای خصوصیات زیر باشند اولا باید در شرایطی که محاسبات پیچیده است راه حلی که ارائه می شود عملاً امکان پذیر باشد ثانیاً باید مسائل امنیتی را بدون محدود کردن پیش فرض های سیستم رایانش ابری تضمین کرد.این بدین معنی است که باید تعادل مناسبی بین تضمین های امنیتی و عملکرد وجود داشته باشد {8} رایانش ابری در مورد مسائل امنیتی شش مورد را بررسی می کند{18} که در جدول 2 شده اند.


5. امنیت در محاسبات ابری
یکی از مسائل کلیدی که ممکن است در پردازش ابری (شکل 2) به وجود بیاید از دست دادن کنترل است.به عنوان مثال کاربر خدمات (SU ) نمی داند که دقیقاً اطلاعات او در کجای ابر ذخیره و پردازش می شود چرا که داده ها از طریق اینترنت میتوانند به راحتی از مرز های بین المللی عبور کند در نتیجه می تواند به سیستم هایی که US نمی تواند به طور مستقیم آنها را کنترل کند مهاجرت کنند بنابراین این مساله میتواند منجر به تهدید های امنیتی بیشتری شود. از سوی دیگر نتیجه ای که از این مساله میتوان گرفت این است که گره های ابر، نسبت به حملات اینترنتی آسیب پذیرند چرا که در واقع ابر یک اینترنت است و بطور کاملتر، ما تنها از طریق اینترنت است که می توانیم به ابر دسترسی پیدا کنیم.

جدول 2- آیتم های امنیتی در رایانش ابری
 آیتم امنیتی شرح 
 دسترسی کاربر ممتاز با توجه به نوع کاربر، مسائل مربوط به مالکیت داده ها را شامل می شود. 
 رعایت مقررات کاربران به انتخاب خود می تواند یکی از ارائه دهندگانی را که سطوح امنیت شان قبلا مورد بررسی قرار گرفته است را انتخاب کنند
 مکان داده بستگی به نوع موافقت نامه دارد، برخی از کاربران ممکن است هیچگاه ندانند که کدام کشور و با چه صلاحیتی داده های آنها را ذخیره کرده است
 تجزیه داده ممکن است اطلاعات رمزنگاری شده چندین شرکت در یک فضا ذخیره شود، بنابراین باید مکانیزمی توسط ارائه دهندگان در نظر گرفته شود که بتواند این داده ها را جداسازی کند
 بازیابی هر ارائه دهنده برای حفاظت از داده های کاربر، باید یک پروتکل بازیابی داشت باشد
 پشتیبانی تحقیقی اگر یک کاربر، فعالیت خطایی را از سوی ارائه دهنده تشخیص دهد، ممکن است راه های قانونی زیادی برای انجام بازرسی وجود نداشته باشد

شکل 2- لایه های ابر و سیستم حفاظت ابر



6. چرا مجازی سازی؟
همانطور که گفتیم مجازی سازی یکی از عناصر بسیار مهم در پردازش ابری محسوب می شود. به کمک این فناوری از سیستم عامل، میان افزار و یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. فناوری مجازی سازی به کمک سازمان فناوری اطلاعات به بهینه سازی عملکرد برنامه ها می پردازد که این روش شیوه ای به صرفه ای برای خریداران و مشتریان است. مجازی سازی واژه ای است که اشاره به انتزاع از منابع کامپیوتر دارد و در واقع می توان گفت هدف محیط محاسبات مجازی، بهبود استفاده از منابع به وسیله پلتفرم واحد برای کاربران است.
اروزه بیشتر توجهات در مجازی سازی حول سرویس دهنده ه های مجازی می باشد چرا که سرویس دهدنده های مجازی باعث میزان قابل توجهی صرفه جویی می شود. کلمه VM به رایانه نرم افزار اشاره دارد که شبیه به یک رایانه فیزیکی است و وظیفه آن را می توان سیستم عامل و برنامه های کاربردی بیان کرد. سیستم عاملی که روی ماشین مجازی (VM) قرار گرفته است را سیستم عامل مهمان می نامند و همچنین یک لایه ای وجود دارد که مانیتور VM یا مدیر (VMM) نامیده شده است که وظیفه آن کنترل زیر سیستم های مجازی دیگر است.

شکل 3- سیستم عامل مبتنی بر مجازی سازی



7. تأمین امنیت به وسیله مجازی سازی
امروزه مجازی سازی یکی از راه حل هایی است که برای تأمین امنیت در پردازش ابری به کار گرفته می شود . پذیرش و انتشار پردازش توسط مسائل امنیتی تهدید می شود . بنابراین این باعث می شود هم ارائه دندگان دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
ابر هم کاربران ابر تحت تأثیر این مسأله قرار بگیرند. یکی از روشهای مجازی سازی برای تأمین محاسبات ابری، حفظ یکپارچگی ماشین های مجازی مهمان و یزرساخت است. این بدین معنی است که یک سیستم حفاظتی ابر پیشرفته با هدف تضمین امنیتی مضاعف برای منابع ابر پیشنهاد شده است. ACPS را می توان بر چندین راه حل ابری و در حالی که هنوز به طور کامل برای ماشین های مجازی و کاربران ابر نارمئی است مستقر کرد که این مسأله می تواند به طور مأثر بر یکپارچگی مهمان و اجزای زیرساخت نظارت کند. ACPS می تواند به نقض های امنیتی محلی واکنش نشان دهد و همچنین لایه های مدیریتی بالاتر را از چندین رویدادهایی مطلع سازد.

8. نتیجه گیری
مجازی سازی که یکی از ارکان اصلی رایانش ابری است که به عنوان یکی از راه حل های در نظر گرفته شده برای تضمین امنیت، داده های موجود در رایانش ابری به کار گرفته شده است . در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود یکی از راه حل هایی که برای امنیت داده ها در رایانش ابری به کار گرفته می شود مجازی سازی است به کمک این فناوری می توان امنیت محاسبات ابری را با حفاظت یکپارچگی ماشین های مجازی مهمان و زیرساخت اجزاری ابر را افزایش داد. این معماری باعث شده است امنیتی مضاعف برای منابع ابر ایجاد شود.در اکثر معماری های موجود از مجازی سازی به نحوی استفاده کرده اند چرا که ارائه دهندگان ابر نیازمند آن هستند که داده های شخصی را که سازمان ها و کاربران با آنها محول کرده اند را از نظر حریم خصوصی حفاظت کنند. در ابر عمومی لازم است که مصرف کنندگان و شهروندان از این امر اطمینان حاصل کنند که امنیت و حریم خصوصی آنها به خطر نمی افتاد بنابراین ارائه دهندگان ابر برای متقاعد کردن مشتریان خود در مورد مسائل امنیتی ، می توانند موافقت نامه سطح سرویس خود را نشان دهند.در این تحقیق به بررسی یکی از مهمترین اابزارهاییی که هم اکنون برای بهبود امنیت سیستم عامل به کار گرفته شده است پرداخته شد. راهکار مجازی سازی تقریبا در تمامی سیستم های رایانش ابری از اجزای اصلی محسوب می شود. چرا که مهمترین قابلیت مجازی سازی اختصاص خودکار نابع در زمان و مکان مورد نیاز به کاربران است . مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انعواع مختلف سیستم عامل هاایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند روی یک ماشین را به سیستم عامل و سایر برنامه های کاربردی موجود در ابر می دهد.

چاپ این مطلب

  چه مواردی را باید قبل از ساخت سایت از شرکت طراحی سایت پرسید
ارسال کننده: karensitedesign - ۹۷/۲/۱۷، ۱۰:۴۶ صبح - انجمن: اسکریپت ها و سیستم های مدیریت محتوا - بدون پاسخ

بسیاری از شرکت های طراحی سایت خدمات توسعه وب، میزبانی وب، تجارت آنلاین، سرویس های بازاریابی دیجیتال نظیر شبکه های اجتماعی، سئو، مدیریت تعداد کلیک در وبسایت را  ارائه می دهند

عموما این خدمات به هم مرتبط می باشند اما در واقع این سرویس ها بسیار متفاوت می باشند 
شرکت های طراحی سایت قدرتمند تمامی خدمات بالا را با هم ارائه می دهند

تقریبا تمامی شرکت های طراحی سایت در جهان خدمات بازاریابی دیجیتال را ارائه می دهند و می خواهید یک شرکت طراحی سایت را داشته باشید که تمامی یا بیشتر کارهای دیجیتالی سایت شما را انجام دهد 
شرکت  یا افرادی هستند که تمامی خدمات وبسایت را  برای رفع مسئولیت ارائه می دهند و اتفاقا هزینه کمی هم دریافت نمی کنند  پس گذشته شرکت در این مورد را وارسی کنید.

از قالب های آماده استفاده می شود یا طراحی قالب اختصاصی است
شرکت های طراحی سایت هر دو گزینه را به مشتریان ارائه می دهند برخی مشتریان   می خواهند سایت منحصر به فرد باشد و کارکرد و کارایی بیشتری داشته باشد که در این صورت طراحان قالب ها و لایه های اختصاصی برای آنها طراحی می کنند  کسب و کارهایی که خیلی به وبسایت ها و فضای اینترنتی وابستگی ندارن می توانند برای صرفه جویی و هزینه کم تر روی به قالب های آماده بیاورند.
هزینه های هر دو را برآورد کنید و بعد از آن با اطمینان تصمیم بگیرید

آیا شرکت می تواند نمونه کارهایی که قبلا انجام داده است را نشان دهد
بدین وسیله همچنین می توانید کارائی وبسایت ها را مورد بررسی قرار دهید   آیا استفاده از رابط های کاربری سایت های طراحی شده آسان است یا خیر
 وبسایت ها با مهارت طراحی شده اند، آیا وبسایت ها مدرن و رایج هستند  آیا سایت ها با موضوع کسب و کارها انطباق دارد
ممکن است برخی سایت ها به نظرتان ساده باشد این مسئله نباید در ذهن شما شکل بگیرد که شرکت طراحی سایت به این علت خیلی قدرتمند نیست؛اکثر وبسایت هایی که ساده طراحی می شوند،خواسته ی خود مشتریان است.
 شاخصی برای موفقیت وبسایت طراحی شده در رابطه با کسب و کاری که وبسایتشان را طراحی می کنند دارند
این وبسایت باید هزینه های مالی را برگرداند و داشتن آن برای شما نتایج کسب و کارتان را نشان خواهد داد.شما این وبسایت را برای اهداف شخصی یا کسب و کارتان سفارش داده اید.
این شاخص ها شامل نتایج خاصی که وبسایت ها کسب کرده اند مانند افزایش فروش آنلاین  افزایش ترافیک ورودی به سایت براساس درصدی خاص  و قرارگیری در رتبه خاص براساس زمان و مواردی از این دست  تحقیق کنید که آیا در مورد سایت های قبلی به تعهدات خود عمل کرده اند یا خیر
استراتژی در نظر گرفته شده برای سود و منفعت سایت من چه هستند
شرکتها  باید  دغدغه و نگرانی در مورد سود و درآمد سایتتان   داشته باشند
این شرکت ها باید شامل برنامه ها و استراتژی های مختلف اثبات شده باشند و بتوانند از آنها در سایت ها استفاده کنند
این استراتژی های نتیجه محوری باید با اهداف شما در یک مسیر باشند  قرارگیری عکسها و متون در اسلایدها صفحه اصلی که از ساده ترین المان های ارائه شده توسط شرکت ها هستند تا کارهایی نسبتا پیچیده مانند نمایش محصولات پرفروش و برجسته در دیدرس کاربران و بسیاری از تکنیک های پیچیده دیگر که به درآمدزایی ومعرفی هر چه بیشتر شما  کمک خواهد کرد  

 قبل از تصمیم گیری برای طراحی سایت جدید،وبسایت کنونی را تحلیل می کنید 
اگر شما از قبل یک وبسایت داشته باشید،دیگر نیاز نیست که تمام صفحات سایت از نو برایتان طراحی کنند،بخصوص آن صفحه ها از کارایی بالایی برخوردار باشند.
  شرکت طراحی سایتی را که انتخاب کرده اید،معیارها و نقاط قوت و ضعف شما را بررسی کنند و پس از آن به پوشش نقاط ضعف می پردازند و تغییرات مورد نیاز را اعمال می کنند

سیاست شما برای ایجاد وبسایت برای رقبای من چیست
 اگر شرکت طراحی سایت وبسایتی نظیر کسب و کار شما طراحی کرده باشند میتوانند راحت تر متوجه شوند که چه مواردی کارکرد بهتر یا بدتری دارد آیا منافع ما که از کسب و کار یکسانی برخوردار هستیم دچار تداخل  با آن شرکت نمی شود
این سوال بسیار خوبی برای پرسیدن است و می توانید در فرآیند ارزیابی از آن استفاده کنید  معمولا شرکت های حرفه ای تدابیری دارند که کسب و کارها باهم دچار تداخل از لحاظ بازاریابی دیجیتال، محتوا و موارد دیگر نمی شوند.
 دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
لطفا برروی آن کلیک کنید

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  طراحی سایت گرادینت به چه صورت است؟
ارسال کننده: karensitedesign - ۹۷/۲/۱۷، ۱۰:۰۴ صبح - انجمن: اسکریپت ها و سیستم های مدیریت محتوا - بدون پاسخ

 گرادینت در وسط دوره طراحی  فلت ظهور کرد خیلی از عناصر فلت رو در خودش دخیل کرد  رنگهایی که مستقیما از پالت طراحی فلت قرض گرفته شده اند.
این رنگها باعث میشن گرادینت  حال و هوای مدرنی  در خودش داشته باشد و بتواند با  سایتهای دیگر رقابت کنه  میتوانید   گرادینت رو به طراحی متریال اضافه کنید یا حتی یه رنگ خنثی در پس زمینه یه کار مینیمال بکار ببرید


این طراحی   مکمل مدهای دیگه است و همین باعث میشه   به خوبی به طراحی های دیگه قابل انتقال باشه  اگه بخواهید سایتتونو بازسازی کنید و در عین حال طراحی فعلی خودتونم دوست دارید، میتوانید  این سبک رو امتحان کنید 

گرادینت دو رنگه
 این ترکیب مدها به نظر ترکیب خوبی میایند و تو رنگ سایت استفاده شده.
مشکل وب سایتهای دو رنگه اینه که خیلی زیاد شده   انگار یه الگوی ثابته با رنگهای مختلف  
این یک  نکته مهمه که باید وقتی میخواهید از یه مد طراحی پیروی کنید باید به آن توجه داشته باشید: 

سایت رو مختص خودتون کنید
تصاویر پس زمینه گرادینت
پس زمینه های عمق  دارن برمیگردند این مدل رو روز به روز بیشتر میبینید  خیلی از طراح ها بخاطر ظهور واقعیت مجازی، میخواهند رئالیسم و بعد سوم را وارد کارشون کنند.
زیبایی طراحی های فلت چشم نوازند اما ایراد بزرگشان این است که عنصر واقعی بودن رو ندارند  برای واقعی بودن  به رنگهای مختلفی توجه کنید که آسمان در ساعتهای مختلف از شبانه روز به خودش میگیرد 
  اگر میخواهید این سبک گرادینت تو رنگ را  اعمال کنید به سادگی و واقعی بودن رنگها توجه کنید.

عکسهای سبک گرادینت
 تعجبی ندارد که محض تنوع هم که شده الآن شاهد استفاده  از تصاویر تک رنگی باشیم که این مسئله در سبک گرادینت به خوبی دیده میشود
این افکت برای عکسهای بزرگ خیلی خوب میشه میتوانید به جای این عنصر یه درخواست برای اقدام قرار بدید
در  گرادینت، رنگ نوار بالای تصاویر با رنگ  تصویر باید در تعادل باشد

حتی رنگی که استفاده میشه هم باید با معنی عکس همخوانی داشته باشد طوری این عناصر رو بکار ببرید که ترکیب کل عکس و پیام اون از بین نرود
گرادینت برای عناصر رابط کاربری
 برای عناصر رابط کاربری به اندازه سایر سبک های گرادینت محبوب نیست اما بعضی از طراح ها این کارو میکنن. این کار معمولا  به صورت تک رنگ انجام میشود

دوره آیفون های اپل این سبک خیلی زیاد شده بود اما زیاد به مذاق مردم خوش نیومد.
این کاربرد گرادینت برای عناصر بزرگ بهتر جواب میدهد   دیدن گرادینت در فضا های کوچک سختتره و حتی ممکنه گیج کننده باشه  اما در مقیاس بزرگ، چشم رو هدایت میکند  و میتواند تمرکز رو به سمت درخواست برای اقدام  ببرد
 کاربر نباید گرادینت رو ببینه یا بخواد با خودش بگه چه گرادینت قشنگی است

گرادینت باید تا حدی نامرئی باشه
 فقط باید تجربه کاربری رو افزایش بده نه اینکه توجه رو به سمت زیبایی معطوف کند
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

sitedesign.joomir.com

چاپ این مطلب