Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
- ابزارهای مبتنی بر میزبان که نیاز به یک عامل (Agent) جهت نصب بر روی رایانه‌ها و سرویس‌دهنده‌ها دارند تا بر روی این سیستم‌ها نظارت ایستا و در برخی موارد امکان مسدود کردن یا کنترل اقدامات کاربران را داشته باشند.
- تعدادی از سیستم‌های در حال توسعه که ترکیبی از هر دوی این قابلیت‌ها را دارا باشند.
اشخاص
مدیریت اطلاعات فقط نصب چند فن‌آوری امنیتی در سازمان نیست. آگاهی کاربران، کلید اصلی حفاظت از اطلاعات حساس در برابر کلاه‌برداران آنلاین می‌باشد. DLP در ابتدا یک فرآیند است و فن‌آوری در حقیقت یک ابزار توانمند جهت کنترل و نظارت خودکار این فرآیند به شمار می‌رود. فرآیند مذکور باید شامل آموزش و آگاه‌سازی بوده و منابع انسانی، مدیریت مدارک و سوابق را منطبق با هم پوشش دهد. هدف آن، آموزش متداوم صاحبان و متولیان داده‌ها (کارکنان) به منظور کاهش عدم انطباق سیاست‌های سازمان است. در ادامه به چند نکته که باید از انجام آن توسط کارکنان سازمان به صورت هدفمند و یا اتفاقی جلوگیری نمود، اشاره می‌شود :
· ارسال ایمیل‌های حساس به خارج از سازمان
مسؤول امنیت سازمان باید در شناسایی و مسدود نمودن دریافت و ارسال ایمیل‌های مخرب توانمند باشد، زیرا کاربران ممکن است خواسته یا ناخواسته به ارسال اطلاعات حساسی همچون اطلاعات مشتریان و یا طرح‌های آینده‌ی سازمان و غیره بپردازند. برخی از اوقات منظور از ارسال ایمیل، ارسال آن به گیرندگان داخل سازمان می‌باشد، اما ممکن است به صورت ناخواسته در قسمت گیرندگان، آدرس ایمیلی خارج از سازمان نیز درج شده باشد. لازم است سیاست‌های سازمان در خصوص ارسال و عدم ارسال محتوای اطلاعات ارسالی توسط کارمندان روشن و واضح بیان گردد و کارکنان بدانند حق ارسال داده‌هایی نظیر اطلاعات مرتبط با کارت‌های اعتباری مشتریان، مالکیت فکری سازمان و سوابق و مدارک پزشکی همکاران و غیره را ندارند.
· در دام حقه‌ی Phishing افتادن
فیلتر ایمیل‌ها نمی‌تواند از تمامی حملات Phishing جلوگیری کند. URLهای سایت‌های آلوده و مخرب همچنان ارسال می‌شوند و در انتظار کلیک یک کاربر جهت آلوده کردن سیستم به منظور دسترسی و سرقت اطلاعات هستند. هکرها عموما از تیترهای جنجالی نظیر رخداد حوادث طبیعی، مرگ افراد مشهور و غیره جهت جلب قربانیان استفاده می‌کنند. در این صورت، با کلیک کاربر بر روی پیوند آلوده راهی برای نفوذ به سیستم قربانی و تزریق بدافزارها ایجاد می‌شود. یک برنامه‌ی آگاه‌سازی می‌تواند با آشکارسازی و هشدار مداوم از تکنیک‌ها و توطئه‌های مهندسی اجتماعی، ریسک تهدیدات بالقوه را کاهش دهد.
· ارسال اطلاعات حساس با استفاده از ابزارهای ارسال پیام فوری
امروزه برنامه‌های مسنجر مانند Yahoo Messenger ، AOL و غیره برنامه‌های مرسومی هستند که بر روی سیستم‌های کامپیوتری نصب می‌شوند. از این رو، هکرها با استفاده از این ابزار و ایجاد اکانت های ساختگی مبادرت به سرقت اطلاعات می‌نمایند. بدین سبب آگاه‌سازی کارکنان و ایجاد و اعمال سیاست‌های امنیتی، نقش حیاتی را در امنیت اطلاعات سازمان ایفا می‌کند.
· اشتراک‌گذاری اطلاعات حساس در شبکه‌های اجتماعی
هکرها به صورت فزاینده‌ای اهداف خود را روی سایت‌های شبکه‌های اجتماعی مانند LinkedIn،Facebook ،Twitter و غیره متمرکز نموده‌اند. آن‌ها می‌توانند تمام اعمال خرابکارانه‌ی خود در مسنجرها و ایمیل‌ها را از این طریق نیز اجرا نمایند. هکرها در سایت Facebook می‌توانند با جعل عنوان دوستان شما یا با سوءاستفاده از پروفایل دوست شما اقدام به ارسال پیوندهای آلوده نمایند. با کلیک بر روی پیوندهای مذکور، سیستم قربانی آلوده خواهد شد. برنامه‌ی آگاه‌سازی کارکنان می‌بایست آنان را نسبت به این روش‌ها و اهداف مخرب مهاجمان آگاه سازد.
· استفاده از رمزهای عبور نامطمئن
به دلیل درگیری ذهنی بالا و مشغله‌ی کاری زیاد، بسیاری از کارکنان تمایل دارند از رمزهای عبور مشابه برای شناسه‌های کاربری مختلف خود استفاده نمایند. یک سیاست کاربری مناسب، می‌بایست کاربران را به استفاده از رمزهای متفاوت برای شناسه‌های کاربری مختلف ترغیب نماید. همچنین، لازم است این رمزها ترکیبی از حروف بزرگ، حروف کوچک و اعداد باشند.
· تجسس در مکان‌هایی که نیاز به دسترسی به آن‌جا نیست
کارکنان اغلب برای انجام کارهای خود نیاز به دسترسی به برنامه‌ها و سامانه‌های اداری سازمان دارند. کارکنان معدودی نیز وجود دارند که با دسترسی به اطلاعات حساس می‌توانند سازمان را با مخاطراتی روبرو نمایند. بهترین راه مقابله این است که به متخصصان امنیتی سازمان تاکید گردد که برای کارکنان فقط دسترسی‌هایی که مورد نیازشان است را فراهم نمایند. در پایان، لازم به ذکر است بدانیم DLP فقط نصب نرم‌افزارها و ابزارهای پیشنهادی نیست، مهمترین موضوع در جلوگیری از نشت اطلاعات، آگاهی به این موضوع و بررسی رفتار کارمندان و افراد در سازمان است.
🔴 در همین راستا ابزارهای OpenSourceی داریم به اسم: OpenDLP و MyDLP و... که پیشنهاد میکنم مقاله زیر در مورد ابزار OpenDLP را در صورت تمایل مطالعه بفرمایید: 👇
🎗پنج توزیع جدید، معروف و نویدبخش لینوکس در سال 2017

اگر شما سایت DistroWatch را به طور منظم مشاهده کنید، متوجه خواهید شد که رتبه محبوبیت نسخه های لینوکسی به سختی از سالی به سال دیگر تغییر می کند.

توزیع های لینوکسی خاصی همیشه در ده رتبه برتر قرار دارند و در ادامه لیست نام توزیع هایی را مشاهده می کنید که ممکن است امروز در لیست وجود داشته باشند ولی پایان سال خیر.

یکی دیگر از خصوصیات سایت DistroWatch ارایه لیستی با عنوان لیست انتظار (waiting list ) است که شامل نسخه هایی با خصوصیت زیر است:

🔸هنوز در دست بررسی هستند
🔹قسمت هایی معیوب یا ناقص دارند
🔸سند مطالعاتی انگلیسی مناسبی ندارد

به خاطر داشته باشید که برخی از این نسخه های لینوکسی دارای پتانسیل بسیار خوبی هستند، حتی اگر هیچ وقت نام آنها را در رتبه های برتر سایت DistroWatch نبینید.

به همین دلیل در ادامه نام پنج نسخه لینوکسی در لیست انتظار را همراه با خصیصه برتر آن ذکر می کنیم.

1️⃣ نسخه SemicodeOS: مخصوص برنامه نویسان و توسعه دهندگان وب

2️⃣ نسخه EnchantmentOS: مخصوص سیستم هایی با حافظه کم

3️⃣ نسخه Escuelas Linux:مخصوص دانش آموزان با نرم افزارهای آموزشی

4️⃣ نسخه OviOS: سیستم عامل ذخیره سازی (Storage) در سطح کلان

5️⃣ نسخه Open Network Linux:جایگزین سوییچ ها در شبکه

در نظر داشته باشید که این نسخه های لینوکسی در طی چند ماه گذشته به لیست انتظار اضافه شده اند.
🔴 با عرض سلام، ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-9 و پایانی دوره آموزشی Getting Starterd with Citrix XenServer در خدمت شما بزرگواران خواهیم بود. با ما همراه باشید.
مفهوم High Availabilty (HA)
قابلیت High Availability (HA) یا دسترس‌پذیری بالا به ماشین‌های مجازی اجازه می‌دهد تا بصورت اتوماتیک بر روی سروری از Resource Pool زمانیکه برای آن سرور failureی اتفاق بیفتد restart شوند. این عملکرد این اطمینان را می‌دهد که مدت زمان downtime برای یک ماشین مجازی تنها به مدت زمانیکه VM مزبور می‌بایست بر روی host دیگری restart شود محدود خواهد شد.
قابلیت HA دسترس‌پذیری بالا، مقرون‌ به ‌صرفه و ساده‌ای را برای همه‌ برنامه‌های در حال اجرا در ماشین‌های مجازی مهیا می‌سازد. هنگام خرابی سرور فیزیکی، ماشین‌های مجازی آسیب‌دیده بصورت خودکار روی سایر سرورهایی که دارای ظرفیت اضافه می‌باشند، مجدداً راه‌اندازی می‌گردند. در صورت خرابی سیستم‌عامل، فناوری HA، ماشین‌ مجازی آسیب‌دیده را روی همان سرور فیزیکی Restart می‌نماید.
استفاده از HA در سازمان‌ها قابلیت‌های زیر را فراهم می‌سازد:
• ضمن رفع نیاز به سخت‌افزار Standby اختصاصی و نصب نرم‌افزار اضافه، Downtimeهای ناگهانی و اختلال در خدمات IT را به حداقل می‌رساند.
• بدون هزینه و پیچیدگی راه‌حل‌های Failover که به سیستم‌عامل و یا به برنامه‌های خاص وابسته‌اند، دسترس‌پذیری بالای یکپارچه و مقرون‌ به ‌صرفه در سراسر محیط مجازی‌سازی ‌شده IT ایجاد نمایند.
منظور از Server fencing چیست؟
قابلیت Sever fensing (اگر بخوام به فارسی ترجمش کنم میشه نرده کشیدن به دور سرور!) که گاهی اوقات با عنوان host fensing هم از آن یاد می‌شود، یک مکانیزم HA است که جهت محافظت از Cluster یا همان Resource Pool در وقوع evetی برای یک host تعیین شده زمانیکه unreachable و از دسترس خارج شود مورد استفاده قرار می‌گیرد. این قابلیت باعث جلوگیری از نوشتن اطلاعات توسط host مورد نظر بر روی shared storage شده و به این طریق از نوشتن و corrupt (خراب) شدن اطلاعات در آن جلوگیری کند.
شرایط زیر از self-fencing یک host جلوگیری خواهند کرد:
- در زمانیکه شبکه partition می‌شود (در واقع شبکه شما به دلیل failureی در آن به چند بخش تقسیم می‌شود)، سرورها در گروه‌های مختلفی قرار می‌گیرند و تنها سرورهایی عضو یک گروه می‌توانند با هم ارتباط برقرار نمایند. در این حالت گروهی که سرورهای اکثریت را دارد، سرورهایش در حال اجرا باقی خواهند ماند (running) و گروه‌های کوچکتر از سرورها self-fences خواهند شد. اگر در شرایطی که شبکه partion می‌شود و به چند بخش (گروه) تقسیم‌بندی می‌شود، هر یک از گروه‌ها دارای تعداد سرورهای یکسانی باشند، در این حالت فقط یک گروه self-fences خواهد شد، بنابراین پیشنهاد می‌کنیم که از تعداد فردی از سرورها جهت پیاده‌سازی قابلیت HA استفاده نمایید.
- در شرایطی که storae heartbeatها fail شوند اما network heartbeatها فعال (active) باقی بمانند، در این حالت hostها مطمئن می‌شوند که از طریق شبکه قابلیت دسترسی (reachability) به hostهای دیگر امکان‌پذیر است. بنابراین اگر hostها قابل دسترسی توسط یکدیگر باشند، هیچیک از hostها self-fense نخواهند شد البته با این فرض که گاهی فقط گاهی اوقات storage heartbeatها اتفاق بیفتند.
پیشنیازهای HA
در زیر لیستی از پیشنیازهای لازم جهت راه‌اندازی و پیکربندی قابلیت HA بر روی Resource Pool آورده شده است:
• جهت پشتیبانی محافظت شده از ماشین‌های مجازی نیاز به یک Shared Storage SR می‌باشد.
• یک iSCSI، Fibre Channel یا NFS SR با حداقل فضای 356MB یا بیشتر برای Heartbeat SR مورد نیاز است.
• ماشین مجازی محافظت شده نباید به یک DVD درایو local متصل باشد.

فعال کردن قابلیت HA
برای این منظور کافیست تا گام‌های زیر را به ترتیب پیگیری نمایید:
• ابتدا دستور xe sr-list را جهت مشاهده UUID مربوط به SRها در Resource Pool خود اجرا کنید. سپس UUID مربوط به SRی که برای Storage Heartbeat مورد نیاز می‌باشد را در جاییکه یادداشت کنید تا در دستور فعالسازی HA از آن استفاده نمایید. توجه کنید که اضافه کردن عبارت shared=true به انتهای دستور فوق نیز خروجی این دستور را تنها به SRهایی که Shared شده هستند محدود خواهد نمود. بنابراین جهت مشاهده Shared SRهایی که برای Heartbeat SR مورد استفاده قرار می‌گیرند، می‌توانید از دستور زیر استفاده کنید:
# xe sr-list shared=true
شکل 172
• در ادامه جهت فعالسازی قابلیت HA بر روی Resource Pool خود می‌بایست دستورxe pool-ha-enable را بصورت زیر اجرا نمایید:
# xe pool-ha-enable heartbeat-sr-uuids=heartbeat_sr_uuids
شکل 173
• حال دستور زیر را به منظور پیکربندی محدودیت failure سرور برای Resource Poolتان اجرا کنید:
# xe pool-param-set ha-host-failures-to-tolerate=1 uuid=pool_uuid
شکل 174
• در نهایت نیز جهت بررسی اینکه قابلیت HA بصورت موفقیت‌آمیز فعال شده است یا خیر، می‌توانید از دستور xe pool-param-get جهت تعیین وضعیت HA مربوط به Resource Pool خود استفاده نمایید. توجه کنید که خروجی true به معنی فعال بودن قابلیت HA و خروجی false نیز به معنی غیرفعال بودن این قابلیت بر روی Resource Pool می‌باشد.
# xe pool-param-get param-name=ha-enabled uuid=pool_uuid
شکل 175
اما به منظور فعال کردن قابلت HA از طریق XenCenter، بر روی Resource Pool خود در پنل کناری XenCenter راست کلیک کرده و از منوی ظاهر شده همانند شکل 176، گزینه High Availability… را انتخاب نمایید تا پنجره ویزارد مربوطه باز شود.
شکل 176